AG1 MMK 2016

Aus Mmktagung
Zur Navigation springenZur Suche springen

MMK Home - Die Tagung - Programmablauf - Arbeitsgruppen MMK 2016 - Anmeldungen - Schlussbericht - Ausblick


AG 1: Sicherheit – Freiheit – Identitäten

Moderation: René Hoffmann, Sven Herpig

Positionspapiere zur AG 1

Das Internet wurde als Garant für Freiheit und Sicherheit in der physischen Welt erdacht. Es sollte, so sagt man, die technische Möglichkeit bieten, im Falle eines sowjetischen Angriffs mit Nuklearwaffen die Kommunikation innerhalb des amerikanischen Militärs und der politischen Entscheider solange aufrecht zu erhalten, dass ein Gegenschlag noch möglich ist. Dies sollte wiederum die Sowjetunion davon abschrecken überhaupt erst anzugreifen. Freiheit und Sicherheit waren also von Anfang an dem Internet immanent, jedoch nicht im streng digitalen Sinne.

Während der Weiterentwicklung lag der Fokus für den zivilen Bereich auf der Forschungszusammenarbeit zwischen Universitäten. Im Mittelpunkt stand der freie Austausch von Informationen zur Kollaboration. Digitale Sicherheit und Identitäten spielten lange keine Rolle, welches sich in der Architektur von Netzen und Protokollen widerspiegelte.

Heute schreiben wir das Jahr 2016 und alles ist ein wenig anders. icherheit und Identitäten (z. B.: Accounts) sind ein wichtiger Referenzpunkt für digitale Kommunikation, ohne sie gibt es kein Online-Shopping, kein Movie-Streaming, keine Zugfahrt-Live-Auskunft und auch keine vernetzte Industrie.

Aufgrund des deterministischen Übergangs von Freiheit zu Sicherheit und Identitäten, aber auch vor dem Hintergrund der Gefährdungslage im Hinblick auf Cyber-Crime, -Spionage, -Sabotage und sogar nachrichtendienstliche und militärische Operationen, wird die Mensch-Maschine-Kommunikation heutzutage häufig im Paradigmenkonflikt zwischen Freiheit und Sicherheit gesehen.

Wir wollen mit den Fragestellungen in Klausur gehen, ob es diesen Paradigmenkonflikt wirklich gibt, was getan werden kann um ihn aufzulösen sollte er existieren, und welche Rolle z. B. Pseudo- und Anonymisierungsprozesse dabei spielen können ein Equilibrium zwischen Sicherheit und Freiheit und der Nutzung von Identitäten zu erhalten.

Lektüreanregungen (weitere Folgen):


Alle TeilnehmerInnen an Arbeitsgruppen sollen im Vorfeld der MMK ein Positionspapier zum gewählten Arbeitsgruppenthema verfassen und

  • an die Veranstalterin schicken (mmktagung@outlook.de)

oder

  • hier ins Wiki der MMK- AG1 uploaden (Login nach Registrierung).

Positionspapier D. Erharter (in Arbeit)

Einleitung

Sicherheit, Freiheit, Identitäten. Zum Beispiel meine Identität für das Wiki der MMK, wo ich diesen Text eigentlich rein schreiben wollte, anstatt in ein Word-Dokument. Nur, so einfach geht das gar nicht, denn aus Sicherheitsgründen verwalte ich meine Passwörter auf Papier, und wenn ich nicht im Büro bin, sondern zuhause, wie an diesem regnerischen Sonntag, dann ist dieses Papier nicht zur Verfügung, und was sich nicht in meinem Kopf befindet, ist nicht verfügbar. Das macht mich unfrei und ärgerlich. Ich muss – nach langer Suche in den e-Mails – ein Mail an Rolf schicken und ihn um ein neues Passwort bitten.

Mein Kopf. In meinem Kopf befindet sich viel. Ich bin ein Zahlenmensch. Ich weiß sogar meine Kreditkartennummer auswendig, natürlich auch meinen PIN und ziemlich viele Login-Daten, die dementsprechend auch nirgends, auch nicht auf Papier, vermerkt sind, und die daher nicht einmal mein Mann kennt oder herausfinden kann. Aber ist das so sicher? Der „Mentalist“ Lior Suchard errät anhand genauer Beobachtung der Reaktionen den PIN-Code von Bankomatkarten (https://www.youtube.com/watch?v=J94uO-urSTg). Und mir selber fällt immer ein – komplett undigitales – Ereignis ein, als nämlich auf einem Ferienlager ich und eine Freundin mit einer weiteren – schlafenden – Freundin kommunizierten, diese quasi „im Traum“, und sie uns alles Mögliche verriet. Wir wollten sie gar nicht aushorchen, es war mehr ein Spiel: „1,2,3 …“ – „4,5,6,7 …“ als Antwort. „A, B, C …“ – „Nicht ABC – CAB“ – als Antwort, - die Initiailien von einem Schulfreund. Kurz: Sie verriet uns viel. An PIN-Codes und Passwörter zu kommen, wäre ein leichtes gewesen, hätte es das damals schon gegeben.

Also gut, das ist jetzt nur die Einleitung. Solche Phänomene sind selten und es müssen keine verallgemeinernden Schlüsse daraus gezogen werden.

Datentracking durch Unternehmen

Datensammelei durch Unternehmen ist der Preis für vergünstigte Produkte. Allerdings ist den meisten das Ausmaß nicht bewusst. Es werden beispielsweise von Drogeriemärkten alle Einkäufe detailliert gesammelt, auch mit Ortsangaben. Die Unternehmen sind in der Lage, aus den gesammelten Daten Rückschlüsse auf die Personen zu ziehen, die teilweise auch sehr persönliche Fakten betreffen, beispielsweise, ob jemand schwanger ist. „Starke Indizien sprechen dafür, dass die festgestellten Unterschiede bei Preisen und den angebotenen Produkten um bis zu 166 % teils auf dem Standort der NutzerInnen beruhen, aber auch auf deren vermuteter finanzieller Situation bzw. auf der Website, über die sie auf den jeweiligen Online-Shop gekommen sind“ (Kommerzielle Überwachung im Alltag. Studie von Wolfgang Christl im Auftrag der AK 2014).

Darüber hinaus berechnen die Unternehmen auf Basis der Daten in Kombination mit Daten über den Gesamtmarkt

  • Vorlieben und
  • Zahlungsbereitschaft.

Man könnte argumentieren, dass es ja gut ist, wenn diejenigen, die mehr Geld haben, mehr zahlen, und die, die weniger Geld haben, weniger zahlen müssen. Allerdings wirft diese Argumentation mehrere Probleme auf: 1. Laut einem befreundeten Volkswirtschaftsprofessor schöpfen die Unternehmen zwar den Anteil der Mehreinnahmen ab, den sie auf diese Weise lukrieren können. Sie gleichen ihn aber nicht durch geringere Einnahmen auf der anderen Seite aus, sondern haben insgesamt einfach höhere Gewinne. Die "Ärmeren" haben also nichts davon. 2. Nicht alle Daten basieren auf gesicherten Erkenntnissen. Viele Daten werden einfach anhand des Alters, des Wohnorts oder beispielsweise des Nachnamens hochgerechnet, beispielsweise auf den Beziehungsstatus oder das Milieu. Die Schlüsse, die die Firmen daraus ziehen, sind also ausgesprochen fehleranfällig. Das wird zum Problem, wenn auf Basis dieser Daten Kredite (nicht) vergeben oder Versicherungprämien festgelegt werden. 3. Ein weiteres Problem ist die Einseitigkeit des vorhandenen Wissens, also dass das Wissensmonopol bei den Firmen liegt, und die KonsumentInnen keinen Überblick - ja gar keine Chance haben zu wissen, wer welche Daten wann und wofür verarbeitet, nutzt und weitergibt. Nicht einmal für Datenschützer ist dies durchschaubar. Diese Intransparenz verschafft den untrnehmen einen enormen Vorteil.

Digitale Identitäten

Allein durch die Interpretation des Netzwerks der Facebook-Freunde, die jemand hat, lassen sich Rückschlüsse darauf ziehen, wer davon der/die LebensgefährtIn ist und wie lange schon, wer alte Bekannte sind und wer neuere Freunde, wer die beste FreundIn ist. Da sind die Postings noch gar nicht interpretiert. Es gibt einerseits absichtlich geteilte Informationen, zum Beispiel Postings und "Freunde", auf die die einzelperson einen Einfluss hat. Daher kommt oft das Argument, dass ja alles absichtlich geteilt ist. Allerdings werden sehr viele Daten hinter unserem Rücken gesammelt (Max Schrems).

Tracking

Mit der Browsererweiterung Lightbeam (https://de.wikipedia.org/wiki/Lightbeam) kann visualisiert werden, welche Firmen mitlesen, wenn man im Internet surft. Wenn man beispielsweise einen Suchbegriff auf wwww.gesundheit.de eingibt, hat an 30 interessierte Mitleser. Die Daten werden mittels Mailadresse und Telefonnummer verknüpft und sind damit eindeutig. Daher verlangen so viele Unternehmen die Telefonnummer (W. Christl). Auch Headhunter und Personalabteilungen nutzen diese Methode, um sich das Umfeld potenzieller MitarbeiterInnen anzusehen. Denn auch wenn man sich selbst seriös in seinem Netzwerk gibt: Das, was die eigenen Kontakte im Netzwerk teilen, darauf hat man keinen Einfluss. Wenn Personalabt. merkt, dass 8 meiner 10 Freunde rund um die Uhr auf Partys sind und arbeitslos sind, dann erzeugt das eine Erwartung von mir. Annahme, dass meine Freunde so ähnlich sind, wie ich. (Jürgen Pfeffer) Auch wenn das nicht der Fall ist, wird jedenfalls kategoriesiert. Die Kategorien stimmen nicht immer, aber oft. Auf Basis der FB-Kontakte würde der Informatiker Jürgen Pfeffer Julia Gindl (Ö1-Journalistin) folgende Vorurteile zuschreiben: Nicht sehr beliebig, dichtes Netz, eher behutsame Erweiterung. Interessiert, dass die Menschen sich gut verstehen. "Einem bürgerlichen Menschen, der viel unterwegs war, sieht man an, dass er viele kleine Gruppen hat, die untereinander nicht vernetzt sind, das ist bei ihr nicht, also hat sie beruflich Wien nie verlassen." (Aus dem Radio-Kolleg bom 2.11.2016)

Politik

In US-Wahlkämpfen bekommen die Menschen bereits unterschiedliche politische Werbung, unterschiedliche Broschüren, unterschiedliche Arten von Telefonanrufen bekommen, je nachdem, welche politischen Einstellungen sie haben. Es gibt eine Firma, die hat über die gesamte US-Bevölkerung berechnet, wer eher für und wer eher gegen Migration ist, wer ist für Umweltschutz, wer ist dagegen, wer ist für nationale Sicherheit, wer ist dagegen. Und die Parteien können dann jeder Person auf individueller Ebene unterschiedliche politische Inhalte präsentieren um sie zu überzeugen. (Wolfgang Christl)

Banken

In den USA werden Web Aktivitäten bereits von Banken analysiert. Jede Bank bekommt beim Einloggen praktisch die gesamten Web-Aktivitäten mit. Sie haben in ihren Vertragsbedingungen explizit so stehen, dass sie diese Daten verwenden um die Kreditwürdigkeit zu prüfen. Das ist invasiv, auch da es den meisten nicht bewusst ist. (Jürgen Pfeffer)

Datenschutz

In Europa gibt es die Zweckbindung von Daten. Diese ist auch (abgeschwächt) in der EU Datenschutzrichtlinie 2016 enthalten. „Wenn ich jetzt online irgendetwas kaufe, erwarte ich, dass mein Kreditkartenunternehmen wissen muss, dass es 100 € abbucht von meiner Kreditkarte. Ich erwarte aber nicht, dass die Daten dann bei Facebook oder Google landen, oder bei einem anderen Unternehmen. Da geht es darum, die Erwartung der einzelnen Leute zu erfüllen. Das kann man mit dem Arztgeheimnis vergleichen, da erwartet man auch nicht, dass der Arzt dann alles weiter erzählt. ((Max Schrems) „Wir sehen halbwegs das, was am Bildschirm passiert, aber das spannende passiert hinter dem Bildschirm in Datenbanken. Und da wirklich einen Überblick zu bekommen, was wer über einen speichert, ist unmöglich.“ (Max Schrems)

Standortdaten

Am i-Phone gibt es den Punkt „häufige Orte“ – die Funktion ordnet automatisch zu, wo man zuhause ist, wo man arbeitet etc. Wolfgang Christl: „Man kann mit einer bestimmten Wahrscheinlichkeit sagen, an dem Ort ist die Person zuhause, dort arbeitet sie, Ärzte, Rechtsanwälte, Ärzte, Adressbuchkontakte, das kann man alles abgleichen und daraus sehr viel über unseren Alltag ablesen.“ Es werden auch die genauen Zeitspannen im i-Phone aufgezeichnet. Apps leiten Standortdaten nicht nur an den Anbieter sondern auch an Werbenetzwerke weiter. Darüber hinaus verwerten sie unsere Kontaktdaten, die ID des Geräts und die Informationen, welche Intrnetseiten aufgerufen werden. „Diese Profile werden einerseits kommerziell verwendet, für Werbung – wir bekommen inzwischen ortsbezogene Werbung -, aber ich würde sagen, dass birgt noch sehr viel größere Gefahren. So detaillierte Bewegungsprofile über unseren Alltag können für ganz viel missbraucht werden. Wir brauchen nur in die Türkei schauen, wo die Opposition jetzt ganz massiv verfolgt wird. Wenn solche Daten einmal aufgezeichnet sind, können sie auch verwendet werden (auch rückwirkend), und da schlummern große Gefahren.“ (Wolfgang Christl). Was genau Unternehmen mit unseren Bewegungs- und Metadaten machen, wie sie die Profile analysieren und welche Schlussfolgerungen sie daraus ziehen, darüber wissen wir noch zu wenig. „International gibt es schon Unternehmen, die sehr abenteuerliche Schlussfolgerungen aus der Analyse unserer digitalen Profile machen. Da gibt es eine Firma namens Zest Finance, die berechnen die Kreditwürdigkeit von Einzelpersonen, und verwenden dafür nicht nur Smartphonedaten und Daten vom Websurfen, sondern kooperieren in China auch mit der größten Suchmaschine und berechnen in Zukunft die Kreditwürdigkeit auf Basis der Suchbegriffe.“ (Wolfgang Christl)