Ich habe sowie­so nichts zu ver­ber­gen — Ein Bei­trag zum The­ma Datenschutz

Daten­schutz ist uner­läss­li­che Vor­aus­set­zung für eine demo­kra­tisch ver­ant­wort­ba­re Informationsgesellschaft.”

Hart­mut Lub­o­mier­ski, Pres­se­er­klä­rung zum 1. Euro­päi­schen Daten­schutz­tag am 28. Janu­ar 2007.

Die rasan­te Ent­wick­lung kom­mu­ni­ka­ti­ons- und infor­ma­ti­ons­tech­ni­scher Tech­no­lo­gien stellt die Gesell­schaft des 21. Jahr­hun­derts vor eine grund­le­gen­de Fra­ge. Ist der Schutz unse­rer per­sön­li­chen Daten ein grund­le­gen­des und ele­men­ta­res Recht als Bür­ger und Gesell­schaft oder sind wir macht­los der mas­sen­haf­ten Spei­che­rung und Samm­lung indi­vi­du­el­ler Daten durch diver­se Insti­tu­tio­nen ausgeliefert?

Die jüngs­ten Ent­hül­lun­gen durch Edward Snow­den haben eine skan­da­lö­se Vor­ge­hens­wei­se der ame­ri­ka­ni­schen Geheim­diens­te auf­ge­deckt. Die Anschlä­ge auf das World-Tra­de-Cen­ter ver­lei­te­ten die ame­ri­ka­ni­sche Regie­rung dazu, bes­ser bekannt unter dem Begriff „Patri­ot Act“, die Daten­an­ony­mi­tät des ame­ri­ka­ni­schen Vol­kes außer Kraft zu set­zen. Unter dem Vor­wand der Ter­ro­ris­mus­be­kämp­fung und dem Schutz der natio­na­len Sicher­heit wur­den die Akti­vi­tä­ten des ame­ri­ka­ni­schen Vol­kes für Geheim­diens­te trans­pa­rent gemacht. Was in den Ver­ei­nig­ten Staa­ten von der Gesell­schaft wei­test­ge­hend akzep­tiert wur­de, ist in den Euro­päi­schen Län­dern durch kla­re Ver­ord­nun­gen bzgl. des Daten­schut­zes gere­gelt. Die Richt­li­ni­en 95/​46/​EG der Euro­päi­schen Gemein­schaft schützt die per­sön­li­chen Daten der ein­zel­nen Bür­ger. Die­se Richt­li­ni­en wur­den auf die natio­na­len Geset­ze der Mit­glieds­staa­ten über­tra­gen. In Deutsch­land ist der Daten­schutz nach der Recht­spre­chung des Bun­des­ver­fas­sungs­ge­richts ein Grund­recht. Die Fra­ge, die sich hier jedoch stellt ist, ob wir durch die­se Geset­ze aus­rei­chend geschützt sind.

Die Kom­mu­ni­ka­ti­ons­me­di­en sind heut­zu­ta­ge zuneh­mend durch ame­ri­ka­ni­sche Spe­zia­lis­ten ent­wi­ckelt und unter­lie­gen dem­entspre­chend den natio­na­len Geset­zen der Ver­ei­nig­ten Staa­ten. Face­book oder Goog­le sind wohl die bes­ten Bei­spie­le ame­ri­ka­ni­scher Tech­no­lo­gie. Wenn aber die Ser­ver die­ser Unter­neh­men sich auf ame­ri­ka­ni­schem Boden befin­den so wird natio­na­les Daten­schutz­recht auf inter­na­tio­na­ler Ebe­ne, ins­be­son­de­re in Ame­ri­ka, außer Kraft gesetzt. Edward Snow­den hat es geschafft, die Welt­be­völ­ke­rung dafür zu sen­si­bi­li­sie­ren über inter­na­tio­na­le bzw. supra­na­tio­na­le Richt­li­ni­en und Geset­ze bzgl. des Daten­schut­zes nach­zu­den­ken. Eine Auf­zäh­lung der Ent­hül­lun­gen Edward Snowden´s wird in die­sem Auf­satz bewusst außer Acht gelas­sen, da die­se in den Medi­en bereits sehr trans­pa­rent und aus­führ­lich dis­ku­tiert werden.

Viel inter­es­san­ter ist die Dis­kus­si­on um die Reak­ti­on der inter­na­tio­na­len Gemein­schaft und Gesell­schaft. Die Aktua­li­tät des The­mas lässt noch kei­ne exak­te fun­dier­te wis­sen­schaft­li­che Ana­ly­se anhand von Sta­tis­ti­ken zu. Wenn man jedoch den Medi­en genug Ver­trau­en schenkt, so kann man eine kla­re Ten­denz der brei­ten Bevöl­ke­rung erken­nen. Sowohl der ein­zel­ne Bür­ger wie auch Unter­neh­men und poli­ti­sche Insti­tu­tio­nen füh­len sich in ihren Rech­ten ver­letzt und angegriffen.

Wäh­rend zahl­rei­che Unter­neh­men sehr hohe Inves­ti­ti­ons­an­stren­gun­gen in ihre IT- und Daten­si­cher­heit auf­brin­gen, ist der ein­zel­ne Bür­ger bzw. die Pri­vat­per­son noch skep­tisch. Die ein­fachs­te der beob­ach­te­ten Aus­sa­gen ist die­je­ni­ge, dass man nichts zu ver­ber­gen hät­te. Was hier jedoch oft ver­harm­lost wird ist die Tat­sa­che, dass die Daten­aus­wer­tung zu einem bestimm­ten Ver­hal­tenspro­fil aus­ge­wei­tet wird und somit aus z.B. geziel­tem Mar­ke­ting­in­ter­es­se für zahl­rei­che Unter­neh­men sehr inter­es­sant zu sein scheint. Ver­si­che­run­gen haben ein gro­ßes Inter­es­se an Daten­men­gen über das Ver­hal­tens­mus­ter ihrer Kun­den, um dar­auf auf­bau­end ihre Kon­di­tio­nen anpas­sen zu können.

Der Miss­brauch und die Wei­ter­ga­be von Daten­sät­zen kön­nen zum Bei­spiel dazu füh­ren, dass die Bestel­lung einer Extrem­sport­aus­rüs­tung über das Inter­net eine Ver­si­che­rungs­ge­sell­schaft dazu ver­an­lasst, dem Betrof­fe­nen eine Lebens­ver­si­che­rung zu ver­wei­gern — unter der Vor­aus­set­zung, dass die­se Daten trans­pa­rent sind. Die­ses Bei­spiel kann auf unzäh­li­ge All­tags­si­tua­tio­nen aus­ge­wei­tet wer­den. Mitt­ler­wei­le kön­nen die Autos eini­ger Auto­mo­bil­her­stel­ler durch geeig­ne­te Soft­ware und einer stän­di­gen Ver­net­zung mit der Zen­tra­le das Fahr­ver­hal­ten ihrer Kun­den spei­chern und aus­wer­ten. Ver­si­che­run­gen sind bereit, gro­ße Sum­men für die Erlan­gung die­ser Daten aus­zu­ge­ben. Hat man denn unter die­sen Aspek­ten auch nichts zu verbergen?

Des Wei­te­ren ist die Nut­zung von Social Media (Xing, Face­book, Twit­ter etc.), die stän­di­ge Inter­net­ver­net­zung der Mobil­te­le­fo­ne sowie die Bereit­stel­lung eini­ger Inter­net­brow­ser (Chro­me, Inter­net Explo­rer etc.) geprägt von ame­ri­ka­ni­scher Tech­no­lo­gie bzw. Soft­ware und unter­liegt dem­entspre­chend den dor­ti­gen Daten­schutz­richt­li­ni­en. Mar­ke­ting­un­ter­neh­men nut­zen die Trans­pa­renz die­ser Daten gezielt, um den Ver­brau­cher effi­zi­en­ter bezüg­lich der Pro­dukt­wahl zu mani­pu­lie­ren und zu beein­flus­sen. Hat man denn unter die­sem Aspekt auch nichts zu verbergen?

Wäh­rend jedoch der eine oder ande­re jetzt denkt, er wäre als deut­scher Staats­bür­ger geschützt, so könn­te er sich leicht täu­schen. Befin­den sich näm­lich die Ser­ver einer Unter­neh­mung nicht auf deut­schem oder euro­päi­schem Boden, gibt es auf inter­na­tio­na­ler Ebe­ne bezüg­lich des Daten­schut­zes gewal­ti­ge Rege­lungs­lü­cken, die einen Miss­brauch nicht aus­schlie­ßen. Die vor­her dis­ku­tier­te The­ma­tik über die nahe­zu nicht vor­han­de­nen ame­ri­ka­ni­schen Richt­li­ni­en bezüg­lich des Daten­schut­zes wer­den auch von ande­ren Län­dern unter­stützt und prak­ti­ziert. Die engs­ten Part­ner der USA sind dabei Groß­bri­tan­ni­en, Kana­da, Aus­tra­li­en und Neu­see­land, wel­che zusam­men als „Five Eyes“ bezeich­net wer­den. Deutsch­land, Schwe­den, Frank­reich und Bel­gi­en oder auch Japan und Süd­ko­rea arbei­ten mit den „Five Eyes“ eng zusam­men und stel­len ihnen Daten und Infor­ma­tio­nen zur Verfügung.

Es gibt Stim­men wel­che argu­men­tie­ren, dass zu einer frei­heit­lich-demo­kra­ti­schen Gesell­schaft auch die Infor­ma­ti­ons- und Daten­frei­heit gehört. Aber zur Frei­heit gehört auch min­des­tens das Recht zu ver­ges­sen. Johan­nes Masing, Pro­fes­sor für Öffent­li­ches Recht an der Uni­ver­si­tät Frei­burg und Rich­ter an dem Bun­des­ver­fas­sungs­ge­richt, unter ande­rem zustän­dig für den Bereich Daten­schutz, argu­men­tiert dass es schwie­rig sei, das Recht auf Frei­heit und den Per­sön­lich­keits­recht­schutz zu ver­ei­nen. Er plä­diert in sei­nem Inter­view an die Ver­nunft jedes ein­zel­nen Men­schen. Die Poli­tik wird viel­leicht noch vie­le Jah­re brau­chen, um auf einer glo­ba­len Ebe­ne eine inter­na­tio­na­le Gesetz­ge­bung zu ver­ab­schie­den wobei sich die Fra­ge stellt, ob und in wel­cher Inten­si­tät das über­haupt mög­lich sein wird. Es ist aber heu­te schon für jeden ein­zel­nen mög­lich mit, sei­nen Daten ver­ant­wor­tungs­be­wuss­ter umzugehen.

Man kann nicht auf der einen Sei­te die gan­zen Vor­tei­le der Infor­ma­ti­ons­frei­heit nut­zen und auf der ande­ren Sei­te sich über die Trans­pa­renz der Daten beschwe­ren. Wer von sich obs­zö­ne Bil­der ins Inter­net stellt, unge­si­cher­te Inter­net­sei­ten besucht oder Ver­trä­ge abschließt, ohne das Klein­ge­druck­te zu lesen, darf sich über die Kon­se­quen­zen nicht beschwe­ren. Dabei gibt es schon mitt­ler­wei­le alter­na­ti­ve Tech­no­lo­gien und Soft­ware, die einen gewis­sen Stan­dard an Daten­schutz garan­tie­ren. Als Bei­spiel bie­tet die Such­ma­schi­ne start​pa​ge​.com einen aus­rei­chen­den Schutz per­sön­li­cher Daten und lie­fert qua­li­ta­tiv min­des­tens genau­so gute Such­ergeb­nis­se wie die bekann­ten her­kömm­li­chen Such­ma­schi­nen. Die Nut­zung von Start­Mail oder die Ver­wen­dung des Inter­net­brow­sers JonDo­Fox sind nur wei­te­re weni­ge Bei­spie­le dafür, wie jeder Ein­zel­ne sei­ne Daten schüt­zen kann.

Dabei stellt die­ser Auf­satz nicht die Auf­zäh­lung siche­rer Alter­na­tiv­tech­no­lo­gien in den Vor­der­grund, son­dern die grund­le­gen­de asym­me­tri­sche Infor­ma­ti­ons­ver­tei­lung in der Gesell­schaft. Wäh­rend momen­tan ver­sucht wird, die aktu­el­le Daten­schutz­pro­ble­ma­tik in den Griff zu bekom­men, wird für die Alter­na­tiv­mög­lich­kei­ten kaum Wer­bung gemacht bzw. Auf­klä­rung betrie­ben. Die indi­vi­du­el­le Recher­che nach siche­ren Metho­den ist mit einem gewis­sen Auf­wand, mög­li­cher­wei­se auch Kos­ten ver­bun­den. Dabei steht sicher­lich jedem Indi­vi­du­um frei zu ent­schei­den, wel­chen Wert man der Sicher­heit per­sön­li­cher Daten zuge­steht. Die Sen­si­bi­li­sie­rung jedes ein­zel­nen für die­se The­ma­tik steckt noch in den Kinderschuhen.

Es sind Pio­nie­re wie Edward Snow­den, die ver­su­chen, ein Umden­ken der Gesell­schaft zu bewir­ken. Es kann aber schon heu­te mit Sicher­heit behaup­tet wer­den, dass nie­mand das Aus­maß abschät­zen kann, wel­che Fol­gen die Aus­wer­tung und Spei­che­rung unse­rer per­sön­li­cher Daten anneh­men wird. Jedem ein­zel­nen ste­hen dabei zwei Mög­lich­kei­ten zur Ver­fü­gung. Ent­we­der man fügt sich der heu­ti­gen Situa­ti­on und ver­traut dar­auf, dass die Unter­neh­mun­gen und Insti­tu­tio­nen per­sön­li­che Daten aus­rei­chend schüt­zen, oder man stellt sich die­ser Ver­ant­wor­tung selbst. Es ist sicher­lich nicht abwe­gig hier­bei zu erwäh­nen, dass die Per­sön­lich­keit und die Indi­vi­dua­li­tät jedes ein­zel­nen Men­schen mit­un­ter das höchs­te Gut ist.

Aber wenn man sowie­so nichts zu ver­ber­gen hat …

Die­se Arbeit wur­de im Rah­men des BOK-Kur­ses Smart Busi­ness Mobi­li­ty & IT Sicher­heit an der Uni­ver­si­tät Frei­burg erstellt.


Ande­re inter­es­san­te Beiträge:
Neu­es Release 3.23.1 von datomo MDM ver­öf­fent­licht mit wei­te­ren Opti­mie­run­gen für Android 3.17. und iOS 9.3
Nach­dem wir im März 2016 das Major Release zu datomo Mobi­le Device Manage­ment 3.23 ver­öf­fent­licht haben folgt nun schon das neue Release 3.23.1 von datomo Mobi­le Device Manage­ment, das wir gera­de her­aus­ge­ge­ben haben. In die­sem Update geht es vor allem um die Opti­mie­rung ein­zel­ner Gerätefunktionen …
CeBIT 2012 — Tes­ten Sie Mobi­le Device Manage­ment (MDM) mit Bring Your Own Device (BYOD) — Live!
Auf dem Mobi­le World Con­gress (MWC) 2012 habe ich gera­de erlebt, dass mir vie­le Anbie­ter ihre Lösun­gen nicht vor­füh­ren konn­ten oder woll­ten. Das hat mich geär­gert. Ich will auf einer Mes­se ja nicht eine Remo­te-Sit­zung nach der Mes­se ange­bo­ten erhal­ten. Ich kom­me ja auf die Mes­se, um mir die aktuelle…
Mobi­le Device Manage­ment (MDM) mit Con­tai­nern — Erfah­run­gen der Anwen­der
Vor­ges­tern hat­te ich ein wun­der­ba­res Erleb­nis. Wir hat­ten im Sep­tem­ber einen gro­ßen Dienst­leis­ter im Gesund­heits­we­sen über län­ge­re Zeit mit datomo Mobi­le Device Manage­ment pilo­tiert. Man war dort sehr zufrie­den mit datomo MDM und unse­rem Ser­vice — aber nicht zufrie­den genug, um sich für einen Einsat…
Neu­es Update datomo MDM 3.22 mit Unter­stüt­zung für iOS 9.2
Das neue Major Release von datomo Mobi­le Device Manage­ment ist erschie­nen und ent­hält wie­der zahl­rei­che neue Fea­tures wie zum Bei­spiel für Android die Strong Swan VPN Inte­gra­ti­on, die Android 6.0 Unter­stüt­zung, die Loka­li­sie­rung für Win­dows 10 Mobi­le oder die lang ersehn­te Unter­stüt­zung für iOS 9.…
CeBIT 2016 Vor­trags­prä­sen­ta­tio­nen (6−10) als Down­load zum The­ma Mobi­le Device Manage­ment
Die Pre­tio­so GmbH, Anbie­ter der siche­ren und deut­schen MDM Lösung datomo MDM war mit einem Stand und mit zahl­rei­chen Vor­trä­gen rund um das The­ma Mobi­le Device Manage­ment auf der CeBIT 2016 ver­tre­ten. Klaus Düll, MDM Exper­te und Geschäfts­füh­rer der Pre­tio­so GmbH hielt auf dem Vor­trags­fo­rum des Hannov…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.