Szenarien: Privatheit und Öffentlichkeit im Jahr 2035
Szenarien: Privatheit und Öffentlichkeit im Jahr 2035
Phänomene, Szenarien und Denkanstöße
Inhaltsverzeichnis
PDF Download

Präambel
A scenario is „a hypothetical sequence of events constructed for the purpose of focusing attention on causal processes and decision points“ (Herman Kahn, 1967)
Inhaltsverzeichnis |
Einleitung
Wie schon bei der vorangegangenen Collaboratory-Initiative zu „Regelungssystemen für informationelle Güter“ haben wir auch in dieser vierten Initiative Szenarien für das Jahr 2035 erarbeitet, in denen mögliche Konstellationen „plausibel, logisch und spannend” abgebildet werden. Dabei geht es uns weder um den Entwurf von Utopien noch den Entwurf von Dystopien – ein gerade im hochbrisanten Themenfeld „Privatheit und Öffentlichkeit” nicht immer einfaches Unterfangen.Die von den Experten erarbeiteten Szenarien erlauben einen Blick auf mögliche Konstellationen zum zukünftigen Umgang mit Privatheit und Öffentlichkeit. Ausgehend von bereits gegenwärtigen Entwicklungen, der technologischen Weiterentwicklung, der zunehmenden Digitalisierung und den Erwartungen der Experten wird deutlich, dass Privatheit und Öffentlichkeit neuer Regelungen und Einstellungen bedürfen. Hier setzen unsere drei Szenarien an. In Anlehnung an Helen Nissenbaums Ansatz „Privacy as a contextual integrity“ haben wir versucht, Rollen und Kontexte für Privatheit und Öffentlichkeit in der Zukunft zu definieren. Die Szenarien werfen einen gedanklichen Blick in ein mögliches 2035. Dies erlaubt uns, die wesentlichen Teilaspekte, die im Kontext von Privatheit und Öffentlichkeit zu diskutieren sind, zu identifizieren, die zu erwartenden Entwicklungen plastisch vorstellbar zu machen und damit die Grundlage für eine ergebnisoffene Diskussion zu schaffen. Gleichzeitig wird damit eine Diskussion über Privatheit und Öffentlichkeit losgelöst von tagesaktuellen und gegenwärtig diskutierten Fragestellungen ermöglicht. Als Grundannahme sind wir davon ausgegangen, dass der Zugang zum Internet ubiquitär und drahtlos sein wird und jedermann jederzeit und zu praktisch vernachlässigbaren Kosten auf Internetdienste zugreifen kann („always on“). Als weitere Prämisse liegt den Szenarien zugrunde, dass technologische Entwicklung, veränderte Nutzungsgewohnheiten und Innovationen es ermöglichen, nahezu jegliche Kommunikation, Verhalten und Tätigkeiten einer Person digital zu erfassen, und dass diese Informationen potentiell nutzbar, weitergabefähig und veröffentlichbar sind.
Unter Berücksichtigung der vorstehend genannten Grundannahmen und Prämissen hat sich bei der Erarbeitung der Szenarien eine erste polare Aufteilung in Privatheit (Verschlossenheit) und Öffentlichkeit (Transparenz) ergeben. Entscheidende Stellschraube der Szenarien ist damit die Kontrollierbarkeit des Informationsflusses, welche fließend von absoluter zu nicht vorhandener skalierbar ist. Bei der Erarbeitung des Szenarios der informationellen Selbstbestimmung hat sich frühzeitig eine weitere Untergliederung als sinnvoll herausgestellt. Zum einen kann die technische Implementation der Garant der Selbstbestimmung sein (technokratischer Ansatz), zum anderen kann die informationelle Selbstbestimmung im stetigen Diskurs über sie garantiert werden (diskursiv-partizipativer Ansatz). Demgegenüber spielt der technokratische Ansatz in dem Szenario der Öffentlichkeit (Transparenz) eine untergeordnete Rolle, sodass für eine weitere Untergliederung keine Notwendigkeit bestand.
Die Ergebnisse des Wechselspiels zwischen den beteiligten Stakeholdern – Endnutzer, Service-Anbieter, Regulierungsbehörden, soziale Normen – sind indessen nicht abzusehen; ebenso wenig wie die sozialen Normen zu Privatheit und Öffentlichkeit im Internet im Jahre 2035. Hier divergieren die drei von uns entwickelten Szenarien denn auch maßgeblich. Während im Szenario der selbstbestimmten Privatheit die Idee der „Privatsphäre“ fortbesteht und diese aktiv von Endnutzern gestaltet und gegenüber Dritten geschützt wird (und zudem soziale Normen dieses Paradigma stützen), sind es im Szenario der fremdbestimmten Privatheit große, staatlich regulierte und weitgehend vertikal integrierte Service-Anbieter, die Aspekte von Privatheit der Endnutzer schützen. Die entsprechenden Aufgaben werden also hier von Endnutzern an zentrale Instanzen delegiert. In dem Szenario der Öffentlichkeit (Transparenz) schließlich ist die Unterscheidung von Privatheit und Öffentlichkeit weitgehend aufgehoben, unterstützt durch soziale Normen sowie Rechtsgrundsätze zu Toleranz und Nichtdiskriminierung.
Freie Daten für freie Bürger (öffentliche Privatheit)
In diesem Szenario hat die Privatheit jegliche Bedeutung verloren. Alle Informationen über jedermann stehen allen jederzeit zur Verfügung. Während in den 2010er Jahren noch von „Datenskandalen” die Rede war, ließ die Empörung in den 2020ern schnell nach, und die Erkenntnis setzte sich durch, dass die Veröffentlichung persönlicher Informationen kaum negative Folgen hat. Die vorherrschenden Prinzipien sind dementsprechend Integrität, Transparenz und Toleranz: Früher brisante Informationen wie politische Überzeugung, Krankheitsgeschichte, sexuelle Orientierung oder Religion werden toleriert und/oder von anderen Bürgern und Firmen genutzt, häufig zum Vorteil der jeweiligen Merkmalsträger.
Timeline
2012: | Start-up verwendet Gesichtserkennungssuchtechnik und bietet Identitätsaggregationssuchen an. |
2015: | Personensuchmaschinen werden zu Browsern für soziale Strukturen: Wer ist Lebenspartner von wem? Wer ist mit wem wie intensiv in Kontakt? |
2016: | Das Daten-Desaster: Die US-Immigrationsdatenbanken mit allen biometrischen Informationen und der Mehrzahl der großen Onlinedienste (Identitätsverwalter) wird “gehackt”. |
2017: | Gesichts- und Objekterkennung auf Fotos wird allgemein verfügbar. Viele Eigenschaften wie Raucher/Nichtraucher, Hobbys etc. werden von Programmen zugeordnet. |
2019: | Die erste nutzbare und kommerziell erfolgreiche Datenbrille mit Eingabeinterface (iGoggles) kommt auf den Markt. |
2021: | Die G22-Staaten unterschreiben das Grundrecht auf Breitbandzugang. Unter den Nichtunterzeichnern ist die Schweiz. Sie glaubt damit das Bankgeheimnis vor dem Kontrollverlust zu bewahren. |
2020: | Nach allerlei verschiedenen Reputationsmaßen führt Facebook den allgemein anerkannten Glaubwürdigkeitsindex ein (Digital Credibility Rank, DCR), der aus verschiedenen sozialen Situationen und Kennzahlen einen eindeutigen Wert generiert. |
2022: | Objekterkennung und Gesichtserkennung auf Videos. |
Geschichte
„Es sind die Bücher, die es beweisen“, denkt sich Horst A., als er an diesem Morgen des 04. Juli 2035 auf der Couch sitzt und sein Regal anstarrt. Niemand, den er kennt, hat noch welche. Nicht dass die Leute weniger lesen, noch nie erreichten Autoren so viele Menschen wie jetzt. Aber warum sollte man mit schweren Bänden ein Regal vollstellen, wenn ganze Bibliotheken nur einen Bruchteil des Speicherplatzes im Telefon belegen? Horst A. aber mag Bücher, er mag ihre ehrwürdige Aura, ihren leicht modrigen Duft. Sie beweisen, dass er nicht mitgekommen ist, in der falschen Zeit lebt. Genau das hat ihm gestern sein Chef gesagt. In dem Segelzeug-Versandhandel war Horst A. einer der letzen drei, die noch ins Büro gekommen sind, um zu arbeiten. Alle anderen erledigten ihre Aufgaben zu Hause, im Park oder wo auch immer. Horst A. wollte nur bei der Arbeit „on” sein. Wenn er sein Notebook ausmachte, war er praktisch nicht mehr zu erreichen und deswegen versuchte es auch niemand. Doch selbst das kleine Büro war seinem Chef jetzt zu teuer geworden und Horst A. war ihm schon lange auf die Nerven gegangen. „Mensch, Sie sind jetzt 40 und haben nicht mal iGoggles“, hat er Horst A. beim Exit-Gespräch angeblafft.„iGoggles besorgen“ steht also ganz oben auf der Liste „Schritte ins neue Leben“ von Horst A., die er gerade geschrieben hat. Dass er sein Leben ändern muss, ist klar. Dieser Technikverweigerungstick, das geht einfach nicht mehr, findet Horst A. Geld ist nicht das Problem, sein Vater hat die Reederei damals gut verkauft, doch Bücher sind auch nicht alles. Er muss mehr auf die Menschen zugehen. Ohne Technik kommt man heute nur noch mit Rentnern und Kindern in Kontakt.
Noch am selben Tag kauft Horst A. die Brille. Und ist enttäuscht. Stundenlang fummelt er an ihr rum, doch irgendwie funktioniert nichts richtig. Die meisten können einfach ihre Datenpersönlichkeit importieren, aber Menschen wie Horst A., die so etwas nicht besitzen, müssen die Brille erst intensiv anlernen. Als es so einigermaßen klappt, will Horst A. die iGoggles in der Innenstadt ausprobieren. Die Werbeplakate sprechen ihn jetzt direkt an. „Horst, du siehst so aus, als ob du ein schönes Helles gebrauchen könntest“, steht auf dem Plakat von Mondinger. Aber Weißbier mochte Horst A. noch nie. Vor dem holografischen Schaufenster von H&M sollen ihm eigentlich automatisch die perfekt passenden Jeans gezeigt werden. Statt-dessen sieht Horst A. eine Auswahl von weiten Baggypants, auf die er so gar nicht steht.
Genervt vom Umherirren mit der neuen Brille betritt Horst A. eine Bar in einer stillen Straße. Hier war er noch nie. Es ist noch früh am Abend und so sind wenige Gäste da. Am Tresen sitzt ein Mann, der ebenfalls eine Brille trägt und mit leerem Blick ins Nichts starrt. Vielleicht ein Seelenverwandter? Mehr aus Spaß probiert Horst A. noch einmal die iGoggles aus. Sofort erscheint ein unendlicher Datenstrom virtuell vor seinen Augen. Sascha H., der Name steht ganz oben, ist eher sein genaues Gegenteil. Ihre Interessen decken sich nur zu 15 Prozent. Über Sascha H. kann man alles im Netz erfahren, er hat eine sagenhafte CredCount-Rate von 1467. Dagegen kann Horst A. mit seinen 134 nicht ankommen. Schnell findet Horst A. auch den Grund für die miese Laune von Sascha H., die immerhin mit Horst A.’s eigenem Befinden zu 89 Prozent übereinstimmt: Tumor im Kopf, unheilbar, die Ärzte geben ihm noch ein paar Jahre. „Mensch, und ich bin schlecht drauf, der hat einen verdient“, denkt sich Horst A. und ergoogelt das Lieblingsgetränk von Sascha H. „Zwei Margarita bitte“, sagt Horst A. zum Barkeeper und setzt sich neben Sascha H. „Super, das kann ich echt ge-brauchen“, sagt dieser und lacht. Die Brille hat funktioniert.
Längst bei der dritten Runde Margarita angekommen, diskutieren die beiden immer noch intensiv. „Ist dir das nicht total unangenehm, dass einer wie ich, der dich noch nie gesehen hat, weiß, wie du nach der ersten Chemo nur am Kotzen warst?“, fragt Horst A. nach einem kräftigen Schluck. Sascha H. schüttelt energisch den Kopf. „Quatsch, wieso denn? Ich lebe dieses offene Leben, da stehe ich voll dahinter. Seit ich alles über meine Krankheit verbreite, habe ich so viel Unterstützung und Ratschläge erhalten, so viele Krebsspezialisten und Psychologen könnte keine Krankenkasse bezahlen. Und ich konnte so vielen anderen helfen. Offenheit zerstört die Stigmatisierung und vergrößert das Wissen. Was öffentlich ist, gehört der Öffentlichkeit, also allen. Je mehr öffentlich wird, desto mehr besitzen alle. Und wenn es weniger wird, verlieren alle.“ „Prost“, sagt Horst A.
Beide lachen immer lauter. Zwei Margarita-Runden später torkeln der Technikverweigerer und der digitale Bohemien Arm in Arm ins Freie. Beinahe wären sie über eine junge Frau gestolpert, die zusammengekauert am Straßenrand sitzt. Sie sieht nicht aus wie die typische Pennerin. Ihre Gesichtszüge sind fein, die Kleidung ist dreckig und löchrig, aber modisch. Eine Datenbrille trägt sie nicht. „Boah, was ist denn mit dir passiert?“, spricht Sascha H. sie an. „Tja, ich komm aus der Schweiz“, sagt die Frau mit einem gequälten Lächeln. „Aber so schlimm ist das doch gar nicht“, sagt Sascha H. „Doch“. „Nee, denn wir geben dir einen aus“, sagt Horst A., überrascht über sich selbst.
Zurück in der Bar werden die Männer schnell wieder nüchtern. Die Lebensgeschichte von Sofia C. ist nicht zum Lachen. In der Schweiz gibt es kaum noch Jobs, die meisten Schweizer gehören wie Sofia C. zum Datenprekariat. Ihre Festplatte ist 15 Jahre alt und die gesamten Informationen über sie darauf ergeben nur 150 Terabyte. So jemanden bedienen selbst Kaufhäuser nicht gern, eine Krankenversicherung gibt es nur für Wucherbeiträge und, na ja, gute Männer machen in der Regel einen großen Bogen um Sofia C.
Bei diesem Punkt errötet Horst A. ein bisschen. Ihr CredCount von nur 23 stört ihn gar nicht so. Sofia C. erzählt weiter. Sie ist nach Deutschland gekommen, um ein neues Leben anzufangen. Sie will sich ein Netzwerk aufbauen, raus aus der Datenfalle. „Aber wie soll das gehen? Ich bekomme ja nicht mal einen Kredit für die iGoggles“, sagt sie. Die Banken, bei denen sie gewesen ist, vergeben prinzipiell keine Kredite an Schweizer. Dafür beauftragen die Häuser CredCount-Anbieter, die mit diskriminierenden Kriterien operieren, um die Kreditwürdigkeit ihrer Kunden einzuschätzen. Horst A. versucht sie zu trösten. „Weißt du, ich bin ei-gentlich auch Datenprekariat. Ich habe nur das Glück, dass ich geerbt habe.“ Seine Stimme wird lauter. „Da muss man doch was machen!“ Sascha H. blickt ihn an mit leuchtenden Augen. „Da kann man was machen“, sagt er. „Was denn?“, fragen Horst A. und Sofia C. gleichzeitig. „Passt auf“, sagt Sascha H., „Horst, wenn du wirklich so wütend bist, schreib das doch mal auf. Du hast ja eh nichts zu tun. Pack deine ganze Wut da rein. Und ich sorge dafür, dass das richtig viele lesen.“
Ein Jahr danach muss Horst A. immer noch lachen, wenn er an den Abend denkt, an dem seine zweite Karriere als Kämpfer gegen die Datendiskriminierung begann. „Rassisten im Anzug“ hatte er seinen Eintrag betitelt, den Sascha H. auf die +1000-Homepage stellte, das Network der Deutschen mit den höchsten CredCount-Raten. Der Text verbreitete sich ra-send schnell. Mehrere berühmte Kunden derjenigen Banken, die Sofia C. keinen Kredit geben wollten, drohten zu wechseln, wenn der Faktor „schweizerisch” nicht umgehend aus dem verwendeten Algorithmus entfernt werden würde. Als auch noch die Politiker Druck machten, gaben die Häuser klein bei. Befeuert von diesem Erfolg, erstellten Horst A., Sascha H. und Sofia C. ein Ethik-Snipplet, das die Nutzer auf alle Unternehmen, die Schweizer diskriminieren, anwenden konnten und so auf diese Praktiken hingewiesen wurden. Bald hatten sie zwei Millionen Follower. Die meisten Firmen und Banken haben sich davon nicht beeindrucken lassen, aber immerhin: Zehn haben ihre CredCount-Berechnungen so verändert, dass Schweizer nicht automatisch als kreditunwürdig eingestuft werden. Horst A. schaut auf sein Regal. Bücher liest er immer noch gern, aber das Gefühl, in der falschen Zeit zu leben, kennt er nicht mehr. Vor allem seit Sofia C. bei ihm eingezogen ist.
Die vertrauende Gesellschaft (Selbstbestimmte Privatheit)
Über Privatheit und Öffentlichkeit entscheidet in diesem Szenario jeder einzelne Bürger. Das Wissen über technische Funktionsweisen ist weit verbreitet, die Folgen der Digitalisierung sind präsent. Obwohl es technisch einfach wäre, alle anfallenden Daten für vollständige Profile jedes Nutzers zu verbinden, ist die Gewährung von Privatheit selbstverständlich geworden und wird durch technische und rechtliche Rahmenbedingungen gefördert und gewährleistet. Dazu gibt es vielfältige Gestaltungsmöglichkeiten, da viele verschiedene Kommunikationswerkzeuge, -protokolle und anbieter existieren, die Dank ihrer Offenheit individuell erweitert und miteinander kombiniert werden können. Viele, oft offene Systeme kommunizieren miteinander. Technische und rechtliche Möglichkeiten zum Schutz von Daten sind in alle Produkte integriert und können von den Nutzern nach Bedarf an- oder abgeschaltet werden. Das dafür nötige Bewusstsein und technische Verständnis entwickelte sich als Antwort auf die verheerenden Folgen der Datenskandale der 2010er Jahre. Respekt für die Privatsphäre anderer gilt als Grundregel, die allen früh nahegebracht und in aller Regel respektiert wird. Es gibt ein ausgeprägtes Bewusstsein für die Probleme, die sich ergeben können, wenn pri-vate Daten missbraucht werden. Aktivisten, Anbieter von Diensten und staatliche Stellen arbeiten immer wieder zusammen, um die Gewährung von Privatsphäre zum Standard zu machen.
Timeline
2014: | Diaspora, ein dezentrales soziales Netzwerk, hat mehr Nutzer als Facebook und Google+ zusammen. |
2014: | Sonderbeauftragter für Internetfreiheit in der Obama-Administration wird eingesetzt; Bundeskanzlerin ernennt Internetfreiheitsminister für Dezentralisierung. |
2015: | Immer mehr Menschen gehen aus Angst vor Gesichtserkennung nur noch verhüllt und mit Gesichtsmaske auf die Straße. |
2016: | Das Daten-Desaster: Die US-Immigrationsdatenbanken mit allen biometrischen Informationen und der Mehrzahl der großen Onlinedienste (Identitätsverwalter) werden “gehackt”. |
2017: | Die Huffington Post gelangt in den Besitz der kompletten Krankenakte von Rupert Murdoch – und veröffentlicht sie nicht. „Jeder hat ein Recht auf Privatsphäre – auch die anderen.” (Arianna Huffington am 14. Juli 2017 zur Washington Post) |
2018: | Bild schafft Leserreporter ab, richtet die Rubrik „Was wir nicht veröffentlicht haben” ein und startet diese Aktion mit der BildFreiheitsKiste (Hard- und Software zum selbstbestimmten Umgang mit Informationen): „BILD privatisiert!” |
2018: | Die FRITZ!Box wird standardmäßig mit Serverfunktionalität zum selbstbestimmten Umgang mit persönlichen Daten geliefert. |
2020: | Verbot von Überwachungskameras in der Öffentlichkeit und Fingerabdruckscannern. |
2021: | Howard Jones (16) aus Cedar Rapids, Iowa, verliert einen Prozess gegen seine Eltern, denen er vorwirft, sie hätten ihn von seinen illegalen Aktivitäten abhalten können, wenn sie ihn nach dem Stand der Technik überwacht hätten. Dies löst auch in Deutschland Diskussionen über die Gewährung von Privatsphäre für Jugendliche aus. |
2022: | In Großbritannien entscheiden künftig Jurys aus Bürgern, Verwaltungsbeamten und Experten über die Freigabe geheimer Regierungsinformationen. Diese Maßnahme wird von der Open Government Initiative ausdrücklich begrüßt. |
2024: | Technische und soziale Formen der Gewährung von „Schutz der Privatsphären Dritter” werden Bestandteil des Unterrichts in ganz Europa. |
2025: | Gemeinschaftliche und einfach zu betreibende Anonymisierungsserver am eigenen Anschluss haben sich als gesellschaftlich hoch geachtete Privacy-Unterstützungsmaßnahme weit verbreitet, IPSec ist selbstverständlich für alle kom-merziellen Diensteanbieter im Internet. |
2030: | Alle Daten werden verschlüsselt per Verknüpfungen zwischen den mobilen Endgeräten verteilt; auch der letzte verbliebene zentralisierte Telekommunikations-Provider stellt den Dienst ein. |
Geschichte
Carsten L. schmunzelt. George A. redet nun so begeistert von der nachhaltigen Mobilität wie er selbst vor 25 Jahren. Damals, 2010, war er auch 23, so wie George A. jetzt. Carsten L. hatte damals alles auf Elektroautos gesetzt. Heute leitet er eine Kette von Mobilitätscentern, die E-Autos verleihen und verkaufen. Anfangs hielten ihn viele für einen Spinner, heute gilt das eher für die, die noch mit Benzinern unterwegs sind.Über 90 Prozent fahren nun mit Elektrofahrzeugen. Das Interesse war schon groß, als man gezielt Bewegungsprofile mit aktuellen Verkehrsdaten verbinden konnte, um bei geringem Verbrauch möglichst schnell ans Ziel zu kommen. Durchgesetzt haben sich diese, aber erst nachdem die Anbieter nicht mehr auf die Erstellung von Profilen einzelner Nutzer setzten, sondern ausschließlich die Nutzer selbst dezentrale Profile anlegen konnten und die Anbieter nur noch mit anonymisierten und bereits aggregierten Daten arbeiteten. Wie die Datenaktivisten das damals in der Branche gemeinhin verbreitete „weil es eben geht“ zu einem „weil es eben auch sicher geht“ erweitert hatten, bewundert Carsten L. auch heute noch. Carsten L. war einer der Ersten, die diese Neuerung anboten – und der Erfolg gab ihm recht. Heute ist es die Standardeinstellung, dass die Profile der Fahrzeuge vom Halter verwaltet werden. Trotzdem beteiligen sich viele an Studien zur Mobilität, indem sie ihre Profile anonymisiert zur Verfügung stellen. Schließlich hilft das, Verkehr und Ressourcennutzung zu optimieren. Auch George A. hat heute Morgen gerade seinen Datensatz auf die Anonymisierungsdaten-bank der Max-Planck-Gesellschaft hochgeladen. Es schmeichelt Carsten L., dass sich ein guter Mann wie George bei ihm als Berater bewirbt. Die öffentlichen Informationen über George A. im Netz bestätigen seinen positiven Eindruck. Die als privat markierten Bereiche seiner Profile sind nur über kleine Hacks zugänglich. So wie bei fast allen Menschen heute.
Nur eine Frage hat Carsten L. an seinen Bewerber noch. Im öffentlichen Bereich des Profils hat er zahlreiche Fotos gefunden, die George A. und seine Freunde bei privaten Feiern und in nicht sehr schmeichelhaften Situationen zeigen. „Ich habe die Fotos von Ihnen und Ihren Freunden online gesehen und bin nicht sicher, ob das wirklich so gedacht ist. Ist das nicht eher privat? Und wissen Ihre Freunde davon?” George A. lächelt. Er antwortet: „Darüber haben wir auch eine Weile diskutiert, aber wir fanden irgendwie, dass das ja auch dazugehört. Es ist natürlich schon privat, aber letztlich dürfen das alle von mir wissen. Meine Freunde sehen das ähnlich. Und natürlich ist nichts als öffentlich markiert, was einen Beteiligten stört. Das wäre ja auch wirklich nicht in Ordnung.“
Carsten L. ist zufrieden. Offensichtlich ist George A. jemand, der sich Gedanken über die Konsequenzen seiner Entscheidungen macht. So einen kann man brauchen. Carsten L. nutzt die Gelegenheit, ihn gleich in die Privacy Policy der Firma einführen: „Gut, dass Sie schon daran gewöhnt sind, solche Absprachen zu treffen, wir machen das hier nämlich ähn-lich. Wissen Sie, wir können hier wirklich feiern ... von den Weihnachtsfeiern könnte ich einige Geschichten erzählen. Aber damit alle wirklich entspannt sein können, haben wir vereinbart, dass die Fotos nicht jeder sehen soll, sondern nur die engsten Freunde. Darauf haben wir uns bei unserem Privacy Workshop vor ein paar Jahren geeinigt. Der findet jedes Jahr statt und wir finden jedes Jahr wieder, dass das eine gute Idee ist.“ Carsten L. denkt einen Moment nach. „Der Workshop wird übrigens auch für Sie wichtig, in vier Wochen findet er wieder statt. Wir sprechen dabei auch immer über die neuesten technologischen Entwicklungen und Gestaltungsmöglichkeiten im Privacy-Bereich. So bleiben unsere Privacy Guidelines immer aktuell und State of the Art, auch für unsere Kunden. Unser Anspruch ist es, in allen Bereichen innovativ zu sein und eine Vorreiterrolle einzunehmen – nicht nur im Bereich der nachhaltigen Mobilität. Sie wissen ja, dass uns das erfolgreich gemacht hat. Ich freue mich, wenn Sie dabei sind – so Sie den Job wollen.“ Er streckt George A. die Hand entgegen. Der lacht – und schlägt ein.
Es ist spät geworden, als Carsten L. seinen neuen Mitarbeiter verabschiedet. Ihn nach seiner Zusage mit allem vertraut zu machen, hat doch etwas gedauert. Carsten L. muss sich beeilen, damit er es noch pünktlich zum Elternabend in der Kindertagesstätte von Helene und Luise, seinen Jüngsten, schafft. Da seine Frau Karla wieder einmal für einen wichtigen Kun-den unterwegs ist, muss sein 15-jähriger Sohn Jan auf die beiden kleinen Geschwister auf-passen. Zum ersten Mal verzichtet Carsten L. heute auf die Videoübertragung aus der Woh-nung. Schon ein merkwürdiges Gefühl. Aber Jan war sehr überzeugend, als er sagte, dass er erstens ein Recht darauf habe, unbeobachtet zu sein, auch wenn er auf die Kleinen aufpasst. Und zweitens habe er sowieso schon oft bewiesen, dass er in solchen Situationen verantwortungsvoll sei. Das stimmt. Und außerdem: Privatsphäre steht allen zu, auch den eigenen Kindern. Als ein höchstrichterliches Urteil vor einigen Jahren dieses Recht dahingehend präzisierte, dass auch Jugendlichen ab einem gewissen Alter überwachungsfreie Räume zur Verfügung stehen müssten, gab es zwar zunächst eine heftige Debatte. Doch letztlich hat es sich bewährt. Nur wenn er seinem Sohn private Freiräume gewährt und nicht alles über sein Leben weiß, kann Jan auch lernen, mit dieser Freiheit richtig umzugehen. Und, denkt sich Carsten L., sein Jan ist wirklich auch schon ziemlich erwachsen.
„Elternabende sind ermüdend”, denkt er, als er auf einem viel zu kleinen Stuhl in der Kita sitzt, „besonders nach so einem langen Tag.” Doch es gibt Dinge, da will Carsten L. nicht fehlen, wenn sie entschieden werden. Es war in letzter Zeit zu einigen Zwischenfällen gekommen. Kinder hatten sich offenbar gegenseitig so sehr an den Haaren gezogen, dass diese ausgerissen wurden. Und mehrfach waren teure Spielgeräte kaputtgegangen, was das Budget des Kindergartens doch deutlich strapazierte. Die Erzieher traf keine Schuld: Man kann nun einmal nicht immer überall gleichzeitig sein.
Die Leitung des Kindergartens wollte nun mit den Eltern diskutieren, ob die Raumvollüber-wachung (RVÜ) wieder aktiviert werden sollte, die installiert, aber auf Elternbeschluss nie aktiviert worden war. Die Erzieher könnten so im Nachhinein genau nachvollziehen, was passiert ist, und entsprechend reagieren. Zudem könnte so eine automatisierte Auswertung der Verhaltensmuster der Kinder erstellt werden, denn die RVÜ kann auch Interaktionen zwi-schen den Anwesenden messen und daraus Rückschlüsse ziehen – zum Beispiel, welche zwei Kinder sich streiten.
Nun streiten sich erst einmal die Eltern. Die einen möchten Klarheit haben und dafür sorgen, dass diese Zwischenfälle sich nicht wiederholen. Die anderen finden die Raumvollüberwachung eine viel zu weit gehende Maßnahme. „Wir könnten alternativ natürlich auch mehr Erzieher einstellen“, gibt der Leiter des Kindergartens zu bedenken. Und rechnet vor, was dies kosten würde – ein durchaus stattlicher Betrag, den die Eltern zusätzlich entrichten müssten. Carsten L. ist sich unschlüssig. Zusätzliche Erzieher würden auf jeden Fall die Kosten für den Kindergarten deutlich verteuern, aber die Kinder permanent überwachen zu lassen? Das ginge ihm dann doch zu weit.
Die Diskussion will nicht enden, bis der Leiter einen Vorschlag macht: Befristet für vier Wo-chen würde ein zusätzlicher Erzieher engagiert. Wenn die Probleme sich dann wiederholt hätten, könnte man neu entscheiden, wie man verfahren möchte. Carsten L. ist damit zufrieden. Auch die anderen Eltern lassen sich auf den Vorschlag ein. Die Zusatzkosten halten sich in akzeptablem Rahmen und Luise und Helene können weiter unbeschwert in den Kindergarten gehen.
Als er endlich zu Hause ankommt, sind die Kleinen schon im Bett. Jan sitzt in seinem Zimmer und liest ein Buch. „Na, alles gut gelaufen?”, fragt der Vater. Jan schaut hoch: „Klar.” „Na dann, danke fürs Aufpassen. Gute Nacht.” Carsten L. geht in die Küche und holt sich ein Bier aus dem Kühlschrank. Der ist immer voll. Ein Sensor erkennt automatisch, was aufgebraucht ist. Dann kommt der Lieferservice und füllt ihn wieder auf. Anfangs haben sich diese Dienstleister über den Verkauf der Datenauswertung finanziert. Heute ist es selbstverständlich, dass das nicht stattfindet. Dafür stellt der Lieferservice der Familie eine wirklich gute Auswertung der Einkäufe bereit, die nicht nur bei der Budgetverwaltung hilft, sondern auch ethische und ökologische Kriterien beim Einkauf berücksichtigen kann. Alles genau so, wie Carsten L. und seine Familie das wollen. „Muss echt keiner wissen, was für einen Joghurt ich esse. Oder welche Soaps ich sehe.” denkt sich Carsten L., lässt sich auf das Sofa fallen und winkt den Videoscreen an. Endlich Entspannung. In Gedanken geht er den Tag noch einmal durch. Morgen wird er seinem neuen Mitarbeiter George A. noch etwas über die Geschichte erzählen, wie er es damals geschafft hat, die Profilautonomie des Autofahrers zu einem guten Verkaufsargument zu machen.
Nichts zu befürchten (Technikbestimmte Privatheit)
Auch in diesem Szenario spielt die Privatheit eine große Rolle. Allerdings liegt die Verantwor-tung dafür kaum bei den Nutzern, sondern beim Gesetzgeber und den wenigen Kommunikationskonzernen. Möglich gemacht hat dies die Schließung der offenen Geräte und des Inter-nets, wie es bis zum Ende der 2010er Jahre existierte. Die Datenskandale, Viren, Spam und Hackerangriffe trieben die Nutzer schnell zu wenigen großen Firmen, die aus einer Hand fest geschlossene Systeme aus Netzwerk, Programmen, Geräten und Inhalten anboten. Diese konnten den Nutzer einerseits die erwartete Sicherheit und Komfort bieten, andererseits vollautomatisch die individuellen Privatheits-Präferenzen ermitteln und umsetzen. Insbesondere das Verfallsdatum für Daten stellte die Sorglosigkeit des frühen Informationszeitalters wieder her. Die Aufteilung des Internets in nationale Netze ermöglichte eine gesetzliche Regulierung der Anbieter. Dementsprechend entstand auf demokratischem Weg ein feingranulares Regelwerk zu Privatheit und Öffentlichkeit.
Timeline
2012: | Android und Symbian werden zu geschlossenen Systemen, nur registrierte Entwickler dürfen Anwendungen bereitstellen, über Aufnahme in den Market entscheiden die Hersteller. |
2013: | Windows-Anwendungen nur noch über den MS-Market. |
2014: | Google kauft Verizon, Comcast und HTC. |
2014: | Erste Managed-Privacy-Dienste: Algorithmen finden automatisch individuelle Privatsphären-Einstellungen für soziale Netzwerke, allerdings kostenpflichtig. |
2015: | Wegen Spam, Angriffen, Unzuverlässigkeit bei E-Mail und Telefon wickeln die Nutzer fast sämtliche Kommunikation über geschlossene Systeme wie Skype und Facebook ab. |
2016: | Das Daten-Desaster: Die US-Immigrationsdatenbanken mit allen biometrischen In-formationen und der Mehrzahl der großen Onlinedienste (Identitätsverwalter) werden “gehackt”. Außerdem Gmail-Disaster: Alle Nachrichten aller Google-Mail-Konten werden geleakt und sind unwiderruflich öffentlich verfügbar. Zahllose persönliche und professionelle Zerwürfnisse sind die Folge. |
2016: | Großer Zulauf bei Anbietern mit Managed Privacy (Gated Communities). |
2025: | Geräte ohne vollständige Kontrolle der Nutzer durch Trusted-Computing-Module sind praktisch bedeutungslos, da von keinem Netzanbieter zugelassen. |
2027: | Isolation der Anbieter gegeneinander, E-Mail praktisch bedeutungslos. |
2027: | Abtrennung des Internetverkehrs erster westlicher Staaten: USA, Venezuela, Singapur, EU; grenzüberschreitender Datenverkehr wird grundsätzlich blockiert, sobald In-halte in einem der beiden Länder illegal sein könnten. |
2028: | Kommission beginnt Arbeit am Datenschutzgesetzbuch (DSchGB): demokratisch ausgehandelte, feingranulare Regelung von Rechten und Pflichten von Nutzern und Anbietern. |
2029: | Managed Privacy gehört zum Standardangebot, sagt 95 % der Nutzerentscheidungen zur Privatsphäre korrekt voraus. |
2029: | Benutzung des Netzes in Deutschland nur noch mit staatlich registriertem Kennzeichen, drastischer Rückgang von Urheberrechtsverletzungen, Angriffen, Beleidigungen. |
2030: | DSchGB tritt in Kraft, insbesondere Löschfristen: Jede Information hat ein Haltbarkeitsdatum, nach dem sie komplett entfernt werden muss. |
2031: | Isolation der übrigen Nationalstaaten. |
ab 2033: | Jährliche Novellierung des DSchGB, um technologische Entwicklungen zu berück-sichtigen und Innovationen zu ermöglichen. |
Geschichte
Julia F. lacht viel an diesem Abend. Sie trifft sich mit ihren besten Freundinnen, genießt die Unbeschwertheit in der Runde. Julia F. hat den ganzen Tag an einer Präsentation für den Folgetag gearbeitet und freut sich, jetzt einfach mal abschalten zu können. Unter dem Tisch liegt das Notebook aus ihrer Firma, an dem sie den ganzen Tag saß.
„Du hast es gut“, hatte die Mutter ihr noch mit auf den Weg gegeben, als Julia F. nach ihrem wöchentlichen Besuch bei den Eltern aus der Tür ging. Manchmal muss Julia F. daran denken, wie viel eingeengter das Leben ihrer Mutter war. In die Stadt gehen, sich mit Leuten treffen, vielleicht auch mal über die Stränge schlagen? Unmöglich. Am nächsten Tag wäre alles im Netz dokumentiert. Fotos und Videos würden erscheinen. Auch die, die nicht gerade vorteilhaft waren. Und wirklich jeder konnte sie sich anschauen, man hatte keinerlei Einfluss darauf. Viele Menschen zogen es deshalb vor, zu Hause zu bleiben. Aber sicher war man da auch nicht wirklich.
Für Julia F. eine überaus bizarre Vorstellung. Zum Glück ist das längst nicht mehr so. Sie kann machen, was sie will. Wie und wo sie das macht, wissen nur die Leute, von denen Julia das möchte – und natürlich Passanten, die sie kennen. Aber auch wenn jemand zu fotografieren anfängt, ist das für sie kein Anlass zur Sorge. Die Freigabe der Bilder ist automatisch mit ihren Wünschen verknüpft. Ohnehin verfallen Inhalte nach kurzer Zeit, wenn Julia F. sie nicht ausdrücklich aufheben will.
Sie bemerkt an ihrem Nebentisch einen Mann, der ihr irgendwie bekannt vorkommt. Sie schaut hinüber, und der Mann steht auf und geht auf sie zu. „Julia, oder?“, fragt er vorsichtig. Als sie Ja sagt, hellt sich sein Gesicht auf. „Wahnsinn, ich bin's, Holger. Wir haben damals doch bei dem alten Meyer in der Universitätsvorlesung immer nebeneinander gesessen.“ Julia muss auch lachen. „Holger, na klar! Du hast ja auch schon lange nichts mehr von dir hören lassen.“ Die beiden prosten sich zu.
„Wie auch“, sagt Holger D., „wir haben es nie geschafft, unsere Kontaktdaten auszutauschen. Bei wem bist du jetzt?“ „Bei Akamoogle“, gibt Julia F. ihm Auskunft. Holger D. guckt für einen Moment etwas enttäuscht: „Tja, dann ist es jetzt wohl zu spät. Ich bin bei Amazebook.“ Das kommt leider vor, aber dass man sich entscheiden muss, hat Julia F. schon früh gelernt. In mehr als einem Netzwerk zu sein ist unrealistisch. Das ganze Leben funktioniert doch über die darin abgebildeten Vertrauensketten! Julia F. hat sich das Netzwerk ausgewählt, das ihre Freundinnen und Kollegen benutzen. Holger D. ist zwar ein netter Typ, denkt sich Julia F. Und auf die überaus absurde Idee, sein Amazebook-Konto netzwerkübergreifend mit ihrem zu verknüpfen, ist auch er nicht gekommen. Bevor man einen Account übergreifend gestaltet, muss man der Person schon hundertprozentig vertrauen können. Und der Prozess ist auch nicht einfach. Bevor irgendetwas passieren kann, sind eine eingehende staatliche Sicherheitsprüfung und eine fünfstellige Kaution für den Fall von IT-Sicherheitsproblemen fällig.
„Wir können uns doch Briefe schreiben wie unsere Urgroßeltern.“ Holger D. lacht und zaubert einen Stift hervor. Julia F. zögert kurz und schreibt dann ihre Adresse auf.
Ob er schreiben würde? Ob sie zurückschreiben würde? Julia F. ist auf dem Weg nach Hause. Sie kann sich nicht daran erinnern, je einen Brief erhalten oder geschrieben zu haben. Das wäre ja etwas Romantisches. Aber doch eine ziemlich weltfremde Idee. Die Post hat den Briefversand vor Jahren eingestellt. Nun werden nur noch Pakete befördert. Aber man kann einen Brief natürlich auch als Paket schicken.
Julia F. ist nicht mehr ganz so gut gelaunt. Und als sie zu Hause ihre Tasche öffnet, verstärkt sich ihr Missmut noch. Ihr Firmennotebook vermisst sie, offenbar hat sie es in der Kneipe liegen gelassen. Doch immerhin, eine Katastrophe ist es nicht. Die Präsentation und die meisten anderen Daten sind noch da. Einen „Personal Computer“, wie es früher einmal hieß, gibt es nicht mehr. Immer raffiniertere Gadgets haben dessen Konzept vollkommen überflüssig gemacht – heute benutzt praktisch jeder wie Julia F. einen der „Private Spaces” bei einem der verbliebenen drei internationalen Internetanbieter. Sie muss auch nicht fürchten, dass das Notebook in falsche Hände gelangt. Mit dem physischen Notebook kann niemand anderes etwas anfangen, weil keiner an die Daten herankommen würde.
Als sie am nächsten Morgen in die Firma kommt, empfängt sie David Z., ihr Projektpartner, mit einem wissenden Grinsen. Alle fünf Mitarbeiter und auch ihr Chef sind Mitglieder bei Akamoogle und haben die Fotos, die Julia F. für sie freigegeben hat, angeschaut. Gemeinsam sind sie außerdem mit den anderen vier Partnerfirmen in der Bürogemeinschaft vernetzt. Alle entwickeln Verwaltungssoftware. Die Arbeitsdokumente haben automatisch gesetzte Lese- und Schreibrechte. So können, wenn nötig, alle Mitarbeiter der Partnerfirmen ein Dokument einsehen und bearbeiten.
Der Chef hat Julia F. das neue Notebook schon auf den Schreibtisch gestellt. Julia drückt auf den Knopf und wie erwartet sind alle Daten da. Zwei Stunden später hält sie ihre Präsentation mit David Z. „Safe4Save“ soll die Firma endlich in die schwarzen Zahlen bringen. Damit sollen Informationen längerfristig erhalten bleiben, ohne die Sicherheitsstandards aufzuweichen. Drei Versionen hatten sie schon eingereicht, die vierte hat die Genehmigungsabteilung von Akamoogle endlich zugelassen. Jetzt fehlt nur noch das Okay des Gesetzgebers. Das kann dauern. Aber das ist ja auch richtig so, denkt Julia F. Wäre die Genehmigung einfacher zu bekommen, hätte sie gestern wohl nicht so einen schönen Abend haben können. Und mit ihrem Notebook hätte sie auch das Ergebnis wochenlanger Arbeit verloren. Dann schweifen ihre Gedanken zu Holger D. Ob er wohl geschrieben hat?