Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Hand-out for "Der gläserne Mensch"

jlxq0
June 04, 2008

Hand-out for "Der gläserne Mensch"

Accompanying hand-out for the slides of the same name.

jlxq0

June 04, 2008
Tweet

More Decks by jlxq0

Other Decks in Education

Transcript

  1. Julian Lindner 4. Juni 2008 Franklinstr. 3 68775 Ketsch Handout

    zum Vortrag »Der gläserne Mensch« von Julian Lindner im Juni 2008
  2. Inhaltsverzeichnis 1 Einführung 3 2 Das alltägliche Datensammeln 4 2.1

    Beim Einkauf (I) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2 Auf der Straße . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3 Auf Werksgeländen und in Unternehmen . . . . . . . . . . . . . . . . 5 2.4 Im Bereich der Telekommunikation . . . . . . . . . . . . . . . . . . . 5 2.5 Im World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.6 Beim Einkauf (II) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.7 Bei der Einreise in manche Staaten . . . . . . . . . . . . . . . . . . . 7 3 Das Problem 8 4 Fazit 9 2
  3. 1 Einführung Seit der Digitalisierung unserer Welt, wie wir sie

    heute, im 21. Jahrhundert kennen, hat sich das Verständnis des Datenschutzes grundlegend gewandelt. Der Begriff des Datenschutzes meint nicht mehr nur den Schutz wichtiger Firmen- daten vor Diebstahl, Kopie, Verlust oder Manipulation sondern immer mehr auch den Schutz personenbezogener Daten. Wikipedia[1] definiert den Datenschutz bzw. das damit einhergehende Recht auf informationelle Selbstbestimmung als „die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen verhindern.“ Im Folgenden möchte ich anhand eines beispielhaften Tagesablaufes aufzeigen, bei wie vielen, unzähligen Gelegenheiten wir unsere persönlichen Daten sogar völlig frei- willig preisgeben – ohne dabei zu bedenken, was mit eben diesen Daten in Zukunft geschehen könnte. 3
  4. 2 Das alltägliche Datensammeln 2.1 Beim Einkauf (I) Sobald es

    bei einem ganz normalen Einkauf an das Bezahlen geht, zeigt sich der vermeintliche Fortschritt unserer Zivilisation: Wir sind nicht mehr dazu gezwungen als anonymer Teil der Masse etwas Bargeld auf den Tresen zu legen und danach mit der erworbenen Ware den Laden wieder zu verlassen. Der moderne Mensch zahlt bargeldlos mit – einem bekannten Claim1 zufolge – seinem guten Namen. Dieser gute Name ist meist auf eine Plastikkarte geprägt und trägt dazu bei, dass wir nicht nur mit unserem Namen, sondern mit der Preisgabe unserer Identität zahlen. Denn je häufiger wir bargeldlos mit EC- oder Kreditkarte zahlen, desto vollständiger wird auch das Profil, welches die Bank oder das Kreditunternehmen von unserem Einkaufsverhalten erstellen kann. Dabei ist es nicht schwer, diesem Sammeln Einhalt zu gebieten: Wer bar bezahlt, hat sicher keinen all zu drastischen Komfortverlust, bleibt zum Dank aber momentan noch völlig anonym. 2.2 Auf der Straße Auch auf der Straße, wenn wir uns als Fußgänger oder Autofahrer fortbewegen, sind wir keinesfalls unbeobachtet. In Groß-Britannien wurde die Anzahl der auf briti- sche Bürger gerichteten Kameras bereits im Jahr 2007 auf 4,2 Millionen geschätzt[2]. In Deutschland existieren Feldversuche zur automatischen Kennzeichenerfassung bei Fahrzeugen, die zwar vom Bundesverfassungsgericht kürzlich gekippt wurden, tech- nisch aber einwandfrei funktionierten. Öffentlichen Überwachungskameras und Kennzeichenscannern aus dem Weg zu ge- hen ist in einer Zeit, in der Mobilität und Flexibilität immer wichtiger werden schon weitaus schwieriger als bar zu zahlen, wenn für viele nicht gar unmöglich. Für wen der öffentliche Nahverkehr oder ähnliche Lösungsansätze keine Alternative darstellen, der sollte sich überlegen, ob er immer neue Überwachungsgesetze klaglos akzeptieren möchte. 1Das Kreditkartenunternehmen American Express warb lange Zeit mit diesem Slogan für seine Kreditkarten. 4
  5. 2 Das alltägliche Datensammeln 2.3 Auf Werksgeländen und in Unternehmen

    Von größeren Unternehmen, aber auch von Universitäten kennen wir sie fast alle: Fir- menausweise. Sie sind nicht nur dazu dienlich, uns alle Türen – oftmals drahtlos, wie durch ein geflüstertes „Sesam, öffne Dich“ – zu öffnen oder uns Zutritt zum Gelände zu verschaffen. Wir können mit ihnen auch unsere Arbeits- und Pausenzeiten auf die Sekunde genau erfassen, das Mittagessen bezahlen oder gar dem Getränkeautomaten auf dem Campus ein Heißgetränk unserer Wahl entlocken. Und bei jedem dieser Vorgänge besteht zumindest technisch die Möglichkeit, ihn mit dem Besitzer des Ausweises zu verknüpfen und diese Daten zu sammeln. Dass eine Zeiterfassung oder eine Zutrittskontrolle erwünscht sind, ist klar. Ob auch das Zahlen des Mittagessens noch mit dem Mitarbeiterausweis erfolgen muss ist schon nicht mehr ganz so naheliegend. Und dass nicht jede Firma, die einen wohlformulierten Ehrenkodex besitzt, sich auch an diesen hält, lehrten uns gerade jüngst die Deutsche Telekom[3], die Deutsche Bahn AG[4] und andere. 2.4 Im Bereich der Telekommunikation Die Vorratsdatenspeicherung ist in aller Munde: Seit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen so- wie zur Umsetzung der Richtlinie 2006/24/EG“, welches am 26. Dezember 2007 von Bundespräsident Horst Köhler unterzeichnet wurde und am 1. Januar 2008 in Kraft trat, werden die Telekommunikationsanbieter dazu verpflichtet, jegliche Verkehrsdaten ihrer Kunden 6 Monate lang zu speichern und bei begründetem Verdacht offenzulegen. Unter dem Begriff Verkehrsdaten sind laut [1] folgende Daten zu verstehen: • Bei Telefonverbindungen die Rufnummern von Anrufer und Angerufenem, die Anrufzeit sowie bei Handys zusätzlich IMEI2-Nummern, Funkzellen und bei anonymen Prepaid-Karten auch Aktivierungsdatum und -funkzelle. • Für Kurznachrichten (SMS) gilt das gesagte entsprechend. Bei Internettelefon- diensten ist auch die jeweilige IP-Adresse3 des Anrufers bzw. des Angerufenen zu speichern. 2Die International Mobile Equipment Identity (IMEI) ist eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden kann. 3Eine IP-Adresse (Internet-Protocol-Adresse) dient zur eindeutigen Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk. Technisch gesehen ist die Nummer eine 32- oder 128-stellige Binärzahl. Das bekannteste Einsatzgebiet, in dem IP-Adressen verwendet werden, ist das Internet. Allen am Internet teilnehmenden Rechnern wird eine IP-Adresse zugeteilt. Die IP-Adresse entspricht funktional der Rufnummer in einem Telefonnetz. 5
  6. 2 Das alltägliche Datensammeln • Für den Verbindungsaufbau mit dem

    Internet, die für diese Verbindung verge- bene IP-Adresse des Nutzers. • Beim Versand einer E-Mail die Absender-IP-Adresse, die E-Mail-Adressen aller Beteiligten und der Zeitpunkt des Versands, beim Empfang einer E-Mail auf dem Mailserver wiederum alle involvierten E-Mail-Adressen, die IP-Adresse des Absender-Mailservers und der Zeitpunkt des Empfangs. Eine Möglichkeit diese Maßnahmen zu umgehen bietet sich in der Nutzung kleinerer oder privater E-Mail-Anbieter, mit weniger als 1 000 Nutzern (bzw. Kunden), da für solche Ausnahmeregelungen gelten. Der Überwachung von Telefonieverbindungen ist zwar möglicherweise durch Prepaid- Tauschaktionen4, wie sie der Arbeitskreis Vorratsdatenspeicherung propagiert zu ent- kommen, jedoch ist dies bereits mit gehörigem Aufwand verbunden. 2.5 Im World Wide Web Im World Wide Web bzw. dem ganzen Internet wähnen sich viele Menschen bis heute vollkommen anonym. Dass sie das nahezu niemals sind, ist mit etwas technischem Verständnis des Netzes leicht nachzuvollziehen, würde jedoch den Rahmen dieser Zu- sammenfassung sprengen. Oftmals ist eine gezielte Recherche nach personenbezogenen Daten oder gar be- sondere „kriminelle Energie“ jedoch gar nicht nötig – in den so genannten sozialen Netzen wie XING5, studiVZ6, facebook7, MySpace8 und vielen anderen mehr geben die Nutzer, Menschen wie wir alle, die unmöglichsten Dinge freiwillig von sich preis. Apropos Preis: MySpace war Google 900 Millionen Dollar wert. XING hatte am 15. März 2007 einen Börsenwert von 146,95 Millionen Euro. studiVZ wurde für „über 50 Millionen Euro, aber unter 100 Millionen [Euro]“ von Holtzbrinck Networks gekauft. Der geschätzte Marktwert von facebook liegt bei circa 15 Milliarden (15 Milliarden; nein, das ist kein Druckfehler) Dollar. Dass diese Firmen, die aus nicht viel mehr als den Daten ihrer Nutzer bestehen, solche enormen Summen wert sein sollen bzw. offenbar für andere Firmen wert sind, zeigt gleichzeitig wie wertvoll und wie schützenswert unsere Daten sind. 4Nähre Informationen hierzu unter http://www.telemedicus.info/article/596-Rechtliche-Risiken- beim-Tausch-von-Prepaid-Handykarten.html 5http://www.xing.com/ 6http://www.studivz.net/ 7http://de.facebook.com/ 8http://www.myspace.com/ 6
  7. 2 Das alltägliche Datensammeln Die Lösung dieses Problems ist jedoch

    geradezu grandios einfach: Unterlassen. Den „Exhibitionismus“ einfach unterlassen und nur so viele Daten wie nötig, nicht wie möglich, angeben. 2.6 Beim Einkauf (II) Dass wir nicht mit Kreditkarten sondern lieber mit Bargeld zahlen sollten, haben wir bereits weiter oben erfahren. Dieses Vorgehen alleine führt jedoch eine andere Erfindung ad absurdum: Die Kundenkarte. In ihrer schlimmsten Inkarnation: Die Payback-Karte. Denn wer eine Payback-Karte nutzt spart nicht nur ein paar Cent beim Einkauf, er stimmt auch – im Kleingedruckten – zu, dass das Unternehmen Informationen über jeden einzelnen Einkauf, sogar über jedes einzelne Produkt, welches man einkauft, personenbezogen speichern, auswerten und weiterverkaufen darf. Wer sich nicht be- reits selbst ausmahlen kann, wozu diese Sammelwut eines Unternehmens führen kann: Dazu kommen wir gleich in 3. 2.7 Bei der Einreise in manche Staaten Bei der Einreise in manche Staaten, beispielhaft seien hier die USA genannt, reicht ein simpler Pass schon lange nicht mehr aus. Es ist ein so genannter biometrischer Pass von Nöten. Und nur mit einem Fingerabdruck oder einem Irisscan kann eine Einreise wirklich problemlos erfolgen [5]. Aktuell lässt sich eine legale Einreise in diese Staaten nicht mehr bewerkstelligen, ohne sich den o.g. Gegebenheiten zu fügen. Gar nicht mehr zu reisen ist für viele leider keine Alternative. 7
  8. 3 Das Problem Manch einer mag nun fragen, weshalb es

    denn überhaupt so schlimm sei, dass man langsam zum gläsernen Menschen wird. Man hört immer wieder die üblichen Aussa- gen „Ich habe doch nichts zu verbergen.“, „Das sind doch nur Kleinigkeiten, die ich preisgebe.“ oder „Wer nichts zu verbergen hat, hat nichts zu befürchten.“. Seien Sie an dieser Stelle ehrlich zu sich selbst: Haben Sie wirklich kein Geheimnis? Nichts, was Ihnen peinlich wäre, wenn es die ganze Welt wüsste? Und dass Sie überall nur Kleinigkeiten preisgeben, das mag ja stimmen. Aber glau- ben Sie wirklich, dass eine Verknüpfung all dieser Daten mit der uns heute zur Ver- fügung stehenden Technologie und mit der heutigen globalen Vernetzung von allem und jedem nicht problemlos möglich wäre? Und zuletzt, aber am allerwichtigsten: Wer nichts zu verbergen hat, hat momentan vielleicht wirklich nichts zu befürchten. Richtig: Momentan. Aber können Sie wirklich mit Sicherheit sagen, dass es im Jahre 2030 für Krankenkassen nicht absolut üblich ist, ihre „Kunden“ anhand deren früheren Einkaufsverhalten von Medikamenten aus- zuwählen? Oder einfach nur daran, wie gesund sie sich ernähren? 8
  9. 4 Fazit Mit dem oben Geschriebenen möchte ich selbstverständlich keine

    Panik machen und auch keine unnötigen Ängste schüren. Das letztgenannte Szenario ist zugegebenerma- ßen Schwarzmalerei, ein Horrorszenario, welches so hoffentlich nicht mehr zu unseren Lebzeiten eintreten wird. (Und dennoch ist es nicht einmal das Schlimmste, das mir einfällt; es ist nicht der worst case.) Ziel dieser dieser Zusammenfassung war es, den Leser darauf aufmerksam zu ma- chen, ihn zu sensibilisieren, wie leichtfertig er möglicherweise mit seinen intimsten – aber auch mit ganz alltäglichen – personenbezogenen Daten umgeht. Ich hoffe, dies ist mir in ausreichendem Maße gelungen. 9