AG1 MMK 2016

Aus Mmktagung
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen

MMK Home - Die Tagung - Programmablauf - Arbeitsgruppen MMK 2016 - Anmeldungen - Schlussbericht - Ausblick


AG 1: Sicherheit – Freiheit – Identitäten

Moderation: René Hoffmann, Sven Herpig

Positionspapiere zur AG 1

Das Internet wurde als Garant für Freiheit und Sicherheit in der physischen Welt erdacht. Es sollte, so sagt man, die technische Möglichkeit bieten, im Falle eines sowjetischen Angriffs mit Nuklearwaffen die Kommunikation innerhalb des amerikanischen Militärs und der politischen Entscheider solange aufrecht zu erhalten, dass ein Gegenschlag noch möglich ist. Dies sollte wiederum die Sowjetunion davon abschrecken überhaupt erst anzugreifen. Freiheit und Sicherheit waren also von Anfang an dem Internet immanent, jedoch nicht im streng digitalen Sinne.

Während der Weiterentwicklung lag der Fokus für den zivilen Bereich auf der Forschungszusammenarbeit zwischen Universitäten. Im Mittelpunkt stand der freie Austausch von Informationen zur Kollaboration. Digitale Sicherheit und Identitäten spielten lange keine Rolle, welches sich in der Architektur von Netzen und Protokollen widerspiegelte.

Heute schreiben wir das Jahr 2016 und alles ist ein wenig anders. icherheit und Identitäten (z. B.: Accounts) sind ein wichtiger Referenzpunkt für digitale Kommunikation, ohne sie gibt es kein Online-Shopping, kein Movie-Streaming, keine Zugfahrt-Live-Auskunft und auch keine vernetzte Industrie.

Aufgrund des deterministischen Übergangs von Freiheit zu Sicherheit und Identitäten, aber auch vor dem Hintergrund der Gefährdungslage im Hinblick auf Cyber-Crime, -Spionage, -Sabotage und sogar nachrichtendienstliche und militärische Operationen, wird die Mensch-Maschine-Kommunikation heutzutage häufig im Paradigmenkonflikt zwischen Freiheit und Sicherheit gesehen.

Wir wollen mit den Fragestellungen in Klausur gehen, ob es diesen Paradigmenkonflikt wirklich gibt, was getan werden kann um ihn aufzulösen sollte er existieren, und welche Rolle z. B. Pseudo- und Anonymisierungsprozesse dabei spielen können ein Equilibrium zwischen Sicherheit und Freiheit und der Nutzung von Identitäten zu erhalten.

Lektüreanregungen (weitere Folgen):


Alle TeilnehmerInnen an Arbeitsgruppen sollen im Vorfeld der MMK ein Positionspapier zum gewählten Arbeitsgruppenthema verfassen und

  • an die Veranstalterin schicken (mmktagung@outlook.de)

oder

  • hier ins Wiki der MMK- AG1 uploaden (Login nach Registrierung).

Positionspapier D. Erharter (in Arbeit)

Einleitung

Sicherheit, Freiheit, Identitäten. Zum Beispiel meine Identität für das Wiki der MMK, wo ich diesen Text eigentlich rein schreiben wollte, anstatt in ein Word-Dokument. Nur, so einfach geht das gar nicht, denn aus Sicherheitsgründen verwalte ich meine Passwörter auf Papier, und wenn ich nicht im Büro bin, sondern zuhause, wie an diesem regnerischen Sonntag, dann ist dieses Papier nicht zur Verfügung, und was sich nicht in meinem Kopf befindet, ist nicht verfügbar. Das macht mich unfrei und ärgerlich. Ich muss – nach langer Suche in den e-Mails – ein Mail an Rolf schicken und ihn um ein neues Passwort bitten.

Mein Kopf. In meinem Kopf befindet sich viel. Ich bin ein Zahlenmensch. Ich weiß sogar meine Kreditkartennummer auswendig, natürlich auch meinen PIN und ziemlich viele Login-Daten, die dementsprechend auch nirgends, auch nicht auf Papier, vermerkt sind, und die daher nicht einmal mein Mann kennt oder herausfinden kann. Aber ist das so sicher? Der „Mentalist“ Lior Suchard errät anhand genauer Beobachtung der Reaktionen den PIN-Code von Bankomatkarten (https://www.youtube.com/watch?v=J94uO-urSTg). Und mir selber fällt immer ein – komplett undigitales – Ereignis ein, als nämlich auf einem Ferienlager ich und eine Freundin mit einer weiteren – schlafenden – Freundin kommunizierten, diese quasi „im Traum“, und sie uns alles Mögliche verriet. Wir wollten sie gar nicht aushorchen, es war mehr ein Spiel: „1,2,3 …“ – „4,5,6,7 …“ als Antwort. „A, B, C …“ – „Nicht ABC – CAB“ – als Antwort, - die Initiailien von einem Schulfreund. Kurz: Sie verriet uns viel. An PIN-Codes und Passwörter zu kommen, wäre ein leichtes gewesen, hätte es das damals schon gegeben.

Also gut, das ist jetzt nur die Einleitung. Solche Phänomene sind selten und es müssen keine verallgemeinernden Schlüsse daraus gezogen werden.

Datentracking durch Unternehmen

Datensammelei durch Unternehmen ist der Preis für vergünstigte Produkte. Allerdings ist den meisten das Ausmaß nicht bewusst. Es werden beispielsweise von Drogeriemärkten alle Einkäufe detailliert gesammelt, auch mit Ortsangaben. Die Unternehmen sind in der Lage, aus den gesammelten Daten Rückschlüsse auf die Personen zu ziehen, die teilweise auch sehr persönliche Fakten betreffen, beispielsweise, ob jemand schwanger ist. „Starke Indizien sprechen dafür, dass die festgestellten Unterschiede bei Preisen und den angebotenen Produkten um bis zu 166 % teils auf dem Standort der NutzerInnen beruhen, aber auch auf deren vermuteter finanzieller Situation bzw. auf der Website, über die sie auf den jeweiligen Online-Shop gekommen sind“ (Kommerzielle Überwachung im Alltag. Studie von Wolfgang Christl im Auftrag der AK 2014).

Darüber hinaus berechnen die Unternehmen auf Basis der Daten in Kombination mit Daten über den Gesamtmarkt

  • Vorlieben und
  • Zahlungsbereitschaft.

Man könnte argumentieren, dass es ja gut ist, wenn diejenigen, die mehr Geld haben, mehr zahlen, und die, die weniger Geld haben, weniger zahlen müssen. Allerdings wirft diese Argumentation mehrere Probleme auf: 1. Laut einem befreundeten Volkswirtschaftsprofessor schöpfen die Unternehmen zwar den Anteil der Mehreinnahmen ab, den sie auf diese Weise lukrieren können. Sie gleichen ihn aber nicht durch geringere Einnahmen auf der anderen Seite aus, sondern haben insgesamt einfach höhere Gewinne. Die "Ärmeren" haben also nichts davon. 2. Nicht alle Daten basieren auf gesicherten Erkenntnissen. Viele Daten werden einfach anhand des Alters, des Wohnorts oder beispielsweise des Nachnamens hochgerechnet, beispielsweise auf den Beziehungsstatus oder das Milieu. Die Schlüsse, die die Firmen daraus ziehen, sind also ausgesprochen fehleranfällig. Das wird zum Problem, wenn auf Basis dieser Daten Kredite (nicht) vergeben oder Versicherungprämien festgelegt werden. 3. Ein weiteres Problem ist die Einseitigkeit des vorhandenen Wissens, also dass das Wissensmonopol bei den Firmen liegt, und die KonsumentInnen keinen Überblick - ja gar keine Chance haben zu wissen, wer welche Daten wann und wofür verarbeitet, nutzt und weitergibt. Nicht einmal für Datenschützer ist dies durchschaubar. Diese Intransparenz verschafft den untrnehmen einen enormen Vorteil.

Digitale Identitäten

Allein durch die Interpretation des Netzwerks der Facebook-Freunde, die jemand hat, lassen sich Rückschlüsse darauf ziehen, wer davon der/die LebensgefährtIn ist und wie lange schon, wer alte Bekannte sind und wer neuere Freunde, wer die beste FreundIn ist. Da sind die Postings noch gar nicht interpretiert. Es gibt einerseits absichtlich geteilte Informationen, zum Beispiel Postings und "Freunde", auf die die einzelperson einen Einfluss hat. Daher kommt oft das Argument, dass ja alles absichtlich geteilt ist. Allerdings werden sehr viele Daten hinter unserem Rücken gesammelt (Max Schrems).

Tracking

Mit der Browsererweiterung Lightbeam (https://de.wikipedia.org/wiki/Lightbeam) kann visualisiert werden, welche Firmen mitlesen, wenn man im Internet surft. Wenn man beispielsweise einen Suchbegriff auf wwww.gesundheit.de eingibt, hat an 30 interessierte Mitleser. Die Daten werden mittels Mailadresse und Telefonnummer verknüpft und sind damit eindeutig. Daher verlangen so viele Unternehmen die Telefonnummer (W. Christl). Auch Headhunter und Personalabteilungen nutzen diese Methode, um sich das Umfeld potenzieller MitarbeiterInnen anzusehen. Denn auch wenn man sich selbst seriös in seinem Netzwerk gibt: Das, was die eigenen Kontakte im Netzwerk teilen, darauf hat man keinen Einfluss. Wenn Personalabt. merkt, dass 8 meiner 10 Freunde rund um die Uhr auf Partys sind und arbeitslos sind, dann erzeugt das eine Erwartung von mir. Annahme, dass meine Freunde so ähnlich sind, wie ich. (Jürgen Pfeffer) Auch wenn das nicht der Fall ist, wird jedenfalls kategoriesiert. Die Kategorien stimmen nicht immer, aber oft. Auf Basis der FB-Kontakte würde der Informatiker Jürgen Pfeffer Julia Gindl (Ö1-Journalistin) folgende Vorurteile zuschreiben: Nicht sehr beliebig, dichtes Netz, eher behutsame Erweiterung. Interessiert, dass die Menschen sich gut verstehen. "Einem bürgerlichen Menschen, der viel unterwegs war, sieht man an, dass er viele kleine Gruppen hat, die untereinander nicht vernetzt sind, das ist bei ihr nicht, also hat sie beruflich Wien nie verlassen." (Aus dem Radio-Kolleg bom 2.11.2016) Die Leute hinterlassen ihre Daten, weil ihnen nicht bewusst ist, dass sie sich auf einem Marktplatz befinden, und dass dort alles seinen Preis hat (Mona Singer, Technikphilosophin). „Der Preis für mein Surfen im Internet ist, dass ich zur gläsernen Konsumentin werde. Die Überwachung ist nicht politisch an mir interessiert, sondern als Konsumentin. Es fehlt uns das Bewusstsein für neue Technologien, denn Technik an sich ist nicht neutral."

Politik

In US-Wahlkämpfen bekommen die Menschen bereits unterschiedliche politische Werbung, unterschiedliche Broschüren, unterschiedliche Arten von Telefonanrufen bekommen, je nachdem, welche politischen Einstellungen sie haben. Es gibt eine Firma, die hat über die gesamte US-Bevölkerung berechnet, wer eher für und wer eher gegen Migration ist, wer ist für Umweltschutz, wer ist dagegen, wer ist für nationale Sicherheit, wer ist dagegen. Und die Parteien können dann jeder Person auf individueller Ebene unterschiedliche politische Inhalte präsentieren um sie zu überzeugen. (Wolfgang Christl) Für Max Schrems führt uns der US-Wahlkampf derzeit sehr eindrücklich vor, wie uns Daten aus der Vergangenheit einholen können. „Dass da über gehackte e-Mails, die sich die Leute um die Ohren schmeißen, irgendwelche Video- oder Audio-Ausschnitte von vor 10 Jahren, wenn wir uns vorstellen, dass wahrscheinlich jeder von uns so eine Mottenkiste hat – also ich gehe mal davon aus, der Trump ist nicht der einzige, der solche Dinge sagt, und die Hillary ist wahrscheinlich auch nicht die einzige, die e-Mails hat, die sie nicht in der Öffentlichkeit haben wollte, - wir haben alle irgendwo so eine digitale Mottenkiste, auf die man vielleicht nicht besonders stolz ist. Und wenn wir zukünftig die Angst haben müssen, dass jedes Mal, wenn irgendjemand von uns befördert wird oder in die Politik geht, die Ex-Freundin unglücklich über einen ist – was weiß ich; - dass wir dann all das um die Ohren geschmissen bekommen, dann kann ich ja eigentlich nur noch in digitale Immigration gehen.“ (Max Schrems)

Banken

In den USA werden Web Aktivitäten bereits von Banken analysiert. Jede Bank bekommt beim Einloggen praktisch die gesamten Web-Aktivitäten mit. Sie haben in ihren Vertragsbedingungen explizit so stehen, dass sie diese Daten verwenden um die Kreditwürdigkeit zu prüfen. Das ist invasiv, auch da es den meisten nicht bewusst ist. (Jürgen Pfeffer)

Datenschutz

In Europa gibt es die Zweckbindung von Daten. Diese ist auch (abgeschwächt) in der EU Datenschutzrichtlinie 2016 enthalten. „Wenn ich jetzt online irgendetwas kaufe, erwarte ich, dass mein Kreditkartenunternehmen wissen muss, dass es 100 € abbucht von meiner Kreditkarte. Ich erwarte aber nicht, dass die Daten dann bei Facebook oder Google landen, oder bei einem anderen Unternehmen. Da geht es darum, die Erwartung der einzelnen Leute zu erfüllen. Das kann man mit dem Arztgeheimnis vergleichen, da erwartet man auch nicht, dass der Arzt dann alles weiter erzählt. ((Max Schrems) „Wir sehen halbwegs das, was am Bildschirm passiert, aber das spannende passiert hinter dem Bildschirm in Datenbanken. Und da wirklich einen Überblick zu bekommen, was wer über einen speichert, ist unmöglich.“ (Max Schrems)

Standortdaten

Am i-Phone gibt es den Punkt „häufige Orte“ – die Funktion ordnet automatisch zu, wo man zuhause ist, wo man arbeitet etc. Wolfgang Christl: „Man kann mit einer bestimmten Wahrscheinlichkeit sagen, an dem Ort ist die Person zuhause, dort arbeitet sie, Ärzte, Rechtsanwälte, Ärzte, Adressbuchkontakte, das kann man alles abgleichen und daraus sehr viel über unseren Alltag ablesen.“ Es werden auch die genauen Zeitspannen im i-Phone aufgezeichnet. Apps leiten Standortdaten nicht nur an den Anbieter sondern auch an Werbenetzwerke weiter. Darüber hinaus verwerten sie unsere Kontaktdaten, die ID des Geräts und die Informationen, welche Intrnetseiten aufgerufen werden. „Diese Profile werden einerseits kommerziell verwendet, für Werbung – wir bekommen inzwischen ortsbezogene Werbung -, aber ich würde sagen, dass birgt noch sehr viel größere Gefahren. So detaillierte Bewegungsprofile über unseren Alltag können für ganz viel missbraucht werden. Wir brauchen nur in die Türkei schauen, wo die Opposition jetzt ganz massiv verfolgt wird. Wenn solche Daten einmal aufgezeichnet sind, können sie auch verwendet werden (auch rückwirkend), und da schlummern große Gefahren.“ (Wolfgang Christl). Was genau Unternehmen mit unseren Bewegungs- und Metadaten machen, wie sie die Profile analysieren und welche Schlussfolgerungen sie daraus ziehen, darüber wissen wir noch zu wenig. „International gibt es schon Unternehmen, die sehr abenteuerliche Schlussfolgerungen aus der Analyse unserer digitalen Profile machen. Da gibt es eine Firma namens Zest Finance, die berechnen die Kreditwürdigkeit von Einzelpersonen, und verwenden dafür nicht nur Smartphonedaten und Daten vom Websurfen, sondern kooperieren in China auch mit der größten Suchmaschine und berechnen in Zukunft die Kreditwürdigkeit auf Basis der Suchbegriffe.“ (Wolfgang Christl)

Neue Technologien

Wenn technologische Artefakte nur als neues Instrument verstanden werden um alte Dinge zu machen, dann täuscht das darüber hinweg, dass die Technologie neue Verhältnisse schafft (Mona Singer). "Dass es ganz neue Möglichkeiten der Kommunikation gibt, und nicht nur ein weiteres Mittel ist um mit jemand anderem zu reden. Wenn Sie jetzt da sitzen mit dem Mikrophon, dann ist das eine völlig andere Situation, als würden wir ohne Mikrophon da sitzen.“ Welchen Nutzen und welchen Gebrauchswert, und vor allem für wen, haben neue Technologien? Diese Fragen müssen wir uns stellen, wenn wir neue Technologien aktiv mitgestalten wollen, findet Mona Singer, und warnt vor zu viel blinder Technik-Euphorie und unhinterfragtem Fortschrittsglauben. Die Technikentwickler von Google und Co wollen uns weismachen, dass die neuen Technologien ein weiterer Schritt in der Technologieentwicklung sind. Und dieser Glaube ist der Grund dafür, dass die Leute denken, dass da keine Wahl besteht.“ (Mona Singer)

Vorteile nutzen, aber ...? (Wie) lassen sich Datenschutzprobleme lösen?

Trotz all dieser Probleme bieten die neuen Technologien viele Vorteile, und kaum jemand möchte wegen dieser enormen Nachteile in die digitale Immigration gehen. Doch was kann man tun? Max Schrems hat erfolgreich gegen Facebook prozessiert und damit das Save Harbour Abkommen gekippt. Save Harbour hat es Unternehmen bis dato ermöglicht, die Daten europäischer BürgerInnen in die USA zu transferieren. Im Okt. 2015 wurde das Save Harbour Abkommen vom Europäischen Gerichtshof gekippt. Max Schrems hatte sich bei der irischen Datenschutzbehörde beschwert, dass Facebook Ireland die Daten seiner NutzerInnen nicht angemessen schütze und an die NSA weiter gebe. Dies zeigt einerseits, dass der einzelne nicht machtlos ist. Max Schrems war Jus-Student, als er das VErfahren begonnen hat. Andrerseits zeigt es auch, dass der einzelne das Datenschutz-Problem nicht lösen sondern nur daran mitwirken kann. Datenschutz kann langfristig nur auf einer möglichst globalen gesetzlichen Ebene gefestigt werden, und es benötigt auch Instanzen, die diese Gesetze durchsetzen. Es brauche insgesamt mehr Musterverfahren solcher Art, findet der Jurist. Denn um das schwammige und abstrakte Thema Datenschutz greifbar zu machen, brauche es Bilder, Gefühle und Einzelfälle (Max Schrems). Er stellt sich darüber hinaus vor, dass eine Art Datenschutz-NGO gegründet wird, die Datenschutz-Themen strukturell durchsetzt, ähnlich, wie die Stiftung Warentest. Max Schrems setzt auch auf den zivilen Ungehorsam, zumindest in kleinen Dosen. Was man als Einzelner immer machen könne, ein Auskunftsersuchen an Unternehmen schicken und fragen, welche Daten sie zur eigenen Person gespeichert haben. Und prinzipiell nur so wenige Daten wie möglich angeben. „Wir sind heute schon ziemlich gläsern. Wenn man sich überlegt, wieviel Panik bei uns immer geherrscht hat, was der Staat rausfinden könnte, und gleichzeitig jetzt Privatunternehmen das 100-fache davon wissen, dann ist schon das Niveau der Überwachung und der Datenverfügbarkeit sehr groß. Das wird auch so bleiben, die Frage ist nur, ob die Daten dann missbraucht werden können oder nicht, ob sie für gute Dinge verwendet werden oder für schlechte, da ist dann durchaus die Möglichkeit, dass man das noch einfängt. Und ich bin da eigentlich relativ optimistisch, dass man da einen europäischen Weg gehen kann, der uns die Benefits von alldem gibt, aber dann doch die Probleme halbwegs hintanhält.“ (Max Schrems) Der Programmierer W. Christl appelliert hier an die Selbstverantwortung der NutzerInnen. „Das Schlimmste für mich wäre, wenn die Menschen sagen, man kann eh nichts machen, Geheimdienste überwachen uns, Google überwacht uns, FB überwacht uns, was sollen wir tun. Diese Art von Ohnmacht ist das größte Hindernis dafür, dass wir in Zukunft wieder die Kontrolle über unsere Daten und Profile übernehmen. Wenn wir die Rechte, die wir haben, zum Beispiel das Grundrecht auf Privatsphäre, das Grundrecht auf informationelle Selbstbestimmung, nicht nützen, dann werden wir verlieren.“ (Wolfgang Christl)

Quellenangaben und Links

Literatur

  • Max Schrems: Kämpf um deine Daten. Edition a Verlag, Wien 2014.
  • Malte Spitz, Brigitte Biermann: Was macht Ihr mit meinen Daten? Hoffman und Campe, Hamburg 2014.
  • Constanze Kurz, Frank Rieger: Die Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. S.Fischer Verlag, Frankfurt am Main 2011.