Weltweite Datennetze - die Infrastruktur des Informationszeitalters
© Bill Frymire/Masterfile
Datenschutz im Informationszeitalter
Jeder Mensch hinterlässt eine Datenspur. Seine Daten werden gespeichert, verändert, weitergegeben oder gelöscht. Damit dies im Sinne der Betroffenen geschieht, sollen diese ihre Daten schützen und kontrollieren können. Die jüngsten Skandale um Datenmissbrauch und illegalen Handel zeigen, dass neue Herausforderungen vor Politik und Bürgern liegen.
Fragen des Datenschutzes drehten
sich von Beginn an immer darum,
wie Menschen mit Computern
umgehen.
Als die ersten Datenschutzregelungen
Anfang der 70er-Jahre eingeführt
wurden, ging es darum, wie
staatliche
Stellen die über Bürger in
ihren Rechenzentren gespeicherten Daten
behandelten. Zunehmend kommen
Computeranwendungen
nicht mehr auf
eigenen Rechnern zum Einsatz,
sondern
auf Servern im Internet.
Daten werden
auf Computern gespeichert, von denen
man oftmals gar nicht mehr weiß, wo
sie eigentlich ihren physischen Ort haben.
Heute sind nahezu alle Rechner
vernetzt,
die Daten fließen von einer
Recheninsel
zur nächsten, werden gespeichert,
geändert, erweitert, weitergegeben,
aggregiert und kumuliert.
Lange Zeit speicherten Behörden
Daten über Bürger in einem eng begrenzten
Rahmen für bestimmte Zwecke.
Seit den Terroranschlägen vom 11. September
2001 werden diese Daten in zunehmendem
Maße nicht nur zwischen
nationalen, sondern auch internationalen
Behörden ausgetauscht. Für den Datenschutz
markiert der 11. September
in vielerlei Hinsicht eine Zäsur: Zu den
einschneidenden Neuerungen in der
Folge der Anschläge gehört etwa die
Einführung biometrischer Merkmale
in den Passdokumenten, insbesondere
die Erfassung der Fingerabdrücke in
Reisepässen. Auch die engere Zusammenarbeit
von Polizei und Geheimdiensten
in einem gemeinsamen Lagezentrum
im Kampf gegen den Terror
wurde als historischer Einschnitt wahrgenommen.
Hier, so Kritiker, werde
das nach 1945 eingeführte und in verschiedenen
Gesetzen geregelte Tren-nungsgebot
zur Zusammenarbeit von
Polizei
und Geheimdiensten missachtet.
Vom „großen Bruder” zu den
vielen „kleinen Schwestern”
Das Wiederaufleben der Rasterfahndung
sowie die Erfassung von Flugpassagierdaten
und ihre Weitergabe
an
ausländische Behörden gehören ebenfalls
zu den Neuerungen im Bemühen
um mehr Sicherheit. Im grenzüberschreitenden
Datenverkehr der Behörden
haben Bürger nur noch wenige
Möglichkeiten,
die Verwendung ihrer
Daten zu überprüfen. Weitgehend unbekannt
ist, dass auch Unternehmen davon
betroffen sind. So müssen vor dem
Grenzübertritt von Waren Zollbehörden
eine Risikoanalyse durchführen - unter
anderem, um terroristische Anschläge zu
verhindern. Dies führt aber dazu, dass
Wettbewerber in den USA auf Daten
aus Passagierfragebögen und Frachtdokumenten
europäischer Lieferanten
zugreifen können. Schließlich halten
viele Bürger die Anfang 2008 in Kraft
getretene
Vorratsdatenspeicherung für
so bedrohlich, dass sie sich zu Zehntausenden
einem Klageverfahren anschlossen,
in dem die verdachtsunabhängige
sechsmonatige Speicherung der
Telefon- und Internetverbindungsdaten
durch das Bundesverfassungsgericht
überprüft
wird.
Die informationelle Selbstbestimmung,
so sind sich Datenschützer und
Bürgerrechtler einig, ist mit diesen und
anderen seit den Terroranschlägen
eingeführten
Maßnahmen sukzessive
beschnitten worden. Ein Mehr an
Sicherheit
wurde versprochen - im
Tausch gegen die Einschränkung von
Freiheitsrechten. Wie prekär die Balance
zwischen Freiheit und Sicherheit in einem
demokratischen Rechtsstaat ist,
wusste schon Benjamin Franklin. Er
postulierte vor über 200 Jahren: „.Jene,
die Freiheit aufgeben, um eine vorübergehende
Sicherheit zu erwerben, verdienen
weder Freiheit noch Sicherheit.”.
Aus diesem Grund versteht sich das
Grundgesetz als Abwehr staatlicher
Eingriffe in die Sphäre der Bürger.
Arbeitsplatz Computer: Der Mensch lebt heute im Netzwerk weltweiter Datenströme
© epd/Werner Krüper
Spuren im Internet
Es ist aber längst nicht mehr nur der
Staat, der vieles über die Bürger weiß,
sondern es sind zahlreiche Unternehmen:
Telekommunikationsunternehmen, Internetbetreiber,
Versicherungen, Handelskonzerne,
Medienunternehmen und
nicht zuletzt Suchmaschinenbetreiber.
Jede Tasteneingabe kann aufgezeichnet
und ausgewertet werden. Die Rede ist
daher auch längst nicht mehr von der
Gefahr, die von einem „großen Bruder”
ausgeht, sondern wie es um die vielen
„kleinen Schwestern” und den Nachbarn
von nebenan bestellt ist.
Da es nur noch wenige Arbeitsplätze
gibt, die nicht auf irgendeine
Weise mit Kommunikations- und Informationstechnologien
verbunden sind,
gibt es nur noch wenige Arbeitnehmer,
die nicht durch und in ihrer Arbeit
neue Daten erzeugen. Arbeitnehmer
in Callcentern können bekanntlich lückenlos überwacht werden, doch auch
die Arbeit von Kassiererinnen kann
von einer digitalen Kasse minutiös auf-gezeichnet
werden. Überprüfbar ist
auch, welche Route etwa ein Versicherungsvertreter
im Außendienst einschlägt,
wie schnell er fährt, wie viele
Pausen er macht.
Selbst private Tätigkeiten wie das
Einkaufen, die ursprünglich allein nur
etwas mit dem Austausch von Waren
gegen Geld zu tun hatten, sind digitalisiert:
Die Kasse registriert die Kontodaten
der Bankkarte, mit der man bezahlt hat; über den RFID-Chip
in der Ware lässt sich der gesamte
Lebenszyklus eines Produkts nachvollziehen.
Nicht zu reden von intelligenten
Videoüberwachungssystemen, die
jede körperliche Bewegung nach Verdachtsmomenten
analysieren können.
Welchen Standards muss
der Datenschutz in
Unternehmen genügen?
Fraglich ist auch, wie man mit
dem „Gedächtnis” des Internets umgehen
soll: Wie lange sollen Daten
im Internet abrufbar sein? Wie lassen
sich Persönlichkeitsrechte wirksam
schützen? Eine US-Universität hatte
einer Studentin die letzte Bestätigung
verweigert, die sie zum Lehramt befähigt
hätte. Grund war ein auf der
Kontaktplattform MySpace veröffentlichtes
Partyfoto, das sie als „betrunkenen
Piraten” zeigte. Daten können
heute so gut wie nicht mehr aus dem
Netz entfernt werden, da sie - einmal
online - über verschiedene Dienste kopiert
und archiviert werden. Außerdem
lassen sich Informationen über eine
Person aus Fototauschplattformen, Diskussionsforen,
Bookmarks, Blogs und
Kontaktplattformen zusammenführen.
Damit können Persönlichkeitsprofile
erstellt
werden. Genutzt wird dies
etwa von Personen-Suchmaschinen.
Wer nicht im Internet gefunden werden
kann, so scheint es, existiert nicht.
Damit entsteht jedoch auch eine Elite
medial Unsichtbarer, die über die notwendige
Kompetenz und die Mittel
verfügt, ihr Leben vor der Öffentlichkeit
zu schützen.
Doch selbst wenn Menschen
ihre Daten in dieser Weise „managen”
könnten, gäbe es noch immer viele
Daten über sie, die sie nicht selbst verursacht
haben und daher auch erst einmal
nicht direkt kontrollieren können.
Freunde und Bekannte können etwa
Bilder von ihnen auf Fotoplattformen
im Internet veröffentlichen und kommentieren,
ohne dass sie darüber
gleich erfahren. Kriminelle,
Spaßvögel
oder Stalker können sich illegal Kreditkartennummern
besorgen, online
Bestellungen für eine Person aufgeben
oder sie in Foren verleumden.
© Marc Mendelson
Dass diese Daten auch aus umfangreichen
Kundendatenbanken von
Unternehmen stammen können, zeigten
im Jahr 2008 gleich mehrere Fälle.
Verbraucherschützern wurde eine CD
mit persönlichen Daten von mehr als
einer Million Bundesbürgern zugespielt.
Genutzt wurde sie von Mitarbeitern in
einem Callcenter. Personenbezogene
Daten können auf vielfältige Weise in
Umlauf
geraten: Im Oktober wurde
bekannt, dass 17 Millionen T-Mobile-
Kundendaten
bereits 2006 geklaut und
im Internet in kriminellen Kreisen gehandelt
wurden. Zu den gestohlenen
Kundendaten
zählen nicht nur Handynummern,
Adressen, Geburtsdaten, sondern
teilweise auch E-Mail-Adressen.
Angesichts der Dimensionen des
Datenhandels
und möglichen Datenmissbrauchs
stellt sich nicht nur die
Frage nach höheren Strafen gegen den
illegalen Datenhandel, sondern auch
nach präventiven Maßnahmen. Welchen
Standards müssen Datenschutz- und IT-Sicherheitskonzepte
in Unternehmen
genügen? Wie können Verbraucher
erfahren, ob diese Konzepte datenschutzkonform
sind? Wie müssen
Verfahrens- und Produktbewertungen
(sogenannte Audits) gestaltet werden,
die hierüber verlässlich Auskunft geben
können?
Nicht nur im Umgang mit Kundendaten
gilt es jedoch, das Vertrauen
der Betroffenen wiederzugewinnen.
Die in jüngster Zeit bekannt gewordenen
Bespitzelungen von Arbeitnehmern
beim Discounter Lidl und der Fast-
Food-Kette Burger King, bei Novartis,
Lufthansa oder der Deutschen Telekom
zeigen, dass der Arbeitnehmer verstärkt
als Risikofaktor, nicht aber als Partner
wahrgenommen wird.
Recht auf Auskunft
Deutlich wird die zunehmend wichtige
Rolle der betrieblichen Datenschutzbeauftragten.
Diskutiert wird
nun, ob sie nicht nur mehr Kompetenzen
brauchen, sondern ob ihnen auch ein
den Betriebsräten ähnlicher Schutz zukommen
soll. Fraglich ist auch, ob die
staatlichen Datenschutzbeauftragten
rechtlich, personell und organisatorisch
stärker als bisher dazu befähigt
werden sollen, auch präventiv in privaten
Unternehmen zu kontrollieren.
Weitere Konfliktfelder gibt es im
Bereich der wirtschaftlichen Verfügbarkeit
personenbezogener Daten. Eine
Besonderheit
hierbei sind Geodaten,
die den Aufenthalt von Personen beziehungsweise
Gegenständen oder den
Standort
von Wohnungen lokalisieren
können. Mit dem Geo-Scoring können
raumbezogene
Daten so ausgewertet
werden, dass etwa die Kreditwürdigkeit
einzelner Straßenzüge, wenn nicht
gar einzelner Gebäude ermittelt werden
kann.
Theoretisch hat jeder das Recht
auf Auskunft, Benachrichtigung, Einwilligung und Widerspruch, was die
Verwendung
seiner persönlichen Daten
betrifft. Außerdem dürfen Daten nur für
den Zweck verwendet werden, für den
sie gespeichert wurden. Doch Datenschützer
stellten schon vor Jahren fest,
dass ihnen angesichts der Vielzahl und
Alltäglichkeit der Datenbewegungen
eine effektive Kontrolle nicht mehr
möglich ist. Deshalb sollten Werkzeuge
entwickelt werden, mit deren Hilfe
die Menschen in der Lage wären, das
Schicksal ihrer eigenen Daten selbst
in die Hand zu nehmen, also ihre
Datenspur zu kontrollieren. Erste sogenannte
Identitätsmanagementsysteme
wurden bereits für Internetdienste entwickelt,
für die Menschen unterschiedliche
Zugangsdaten und Profile verwenden.
Auf diese Weise ist der Einzelne
in der Lage zu bestimmen, was mit
seinen Daten geschieht. Doch alltägliche
Praxis sind solche Werkzeuge noch
lange nicht.
Inzwischen gibt es mehrere wegweisende
Urteile des Bundesverfas-
sungsgerichts:
Ein Grundrecht auf in-formationelle
Selbstbestimmung
wurde
bereits 1983 aus dem Grundgesetz
abgeleitet.
Auch die Definition des „Kernbereichs
privater Lebensgestaltung”
und eines „Rechts auf Gewährleistung
der Vertraulichkeit und Integrität informationstechnischer
Systeme” hat
Karlsruhe vorgenommen. Angesichts
des tief greifenden Wandels
in allen
gesellschaftlichen
Bereichen
beschäftigt
sich die Politik mit der Frage, ob
der Datenschutz und das Recht auf informationelle
Selbstbestimmung nicht
prominent im Grundgesetz verankert
werden sollte. Hierzu hat die Fraktion
Bündnis 90/Die Grünen einen Gesetzentwurf
vorgelegt. Klar ist: Die umfassenden
Herausforderungen der Informationsgesellschaft
verlangen ein neues
Verständnis des Datenschutzes - und
eine Antwort.
Nächster Artikel »
Text: Christiane Schulzki-Haddouti
Erschienen am 19. November 2008
Weitere Informationen:
Virtuelles Datenschutzbüro
Ein gemeinsamer Bürger-
service
der Datenschutzinstitutionen:
www.datenschutz.de