Datenethik als Richtungsweiser im Informationszeitalter

Repost des Artikels von Benjamin Siggel  vom 7. August 2011

Spackos und Aluhüte, Datenschutz und Transparenz, Öffentlich und Privat. Wie muss sich unsere Gesellschaft verändern, um im Informationszeitalter zu bestehen? Und was müssen wir dabei lernen? Ein Manifest – und ein Diskussionsanstoß.

PROLOG

Die Welt ist im Umbruch, verursacht durch die aufkommende Informationsgesellschaft. Menschen tauschen Informationen mit Anderen aus – und es werden stetig mehr.
Während die Vernetzung die aufkommenden Demokratiebewegungen in aller Welt massiv unterstützt hat – was einhellig begrüßt wurde – gibt es auf der anderen Seite auch Bedenken gegenüber derselben Vernetzung, wenn es um das Verbreiten persönlicher Informationen geht.
Wie nahezu jede Sache kann Vernetzung positiv als auch negativ genutzt werden. Die negativen Auswüchse bringen immer schnell Rufe nach einem stärkeren Datenschutz hervor, häufig verbunden mit teils sehr unrealistischen Forderungen.
Viele dieser Reaktionen berücksichtigen nicht, dass sich die Welt mittlerweile geändert hat. Wir erzeugen nicht nur immer mehr Daten – auch immer mehr Menschen sind im Besitz dieser Daten. Sie führen umfangreiche Adressbücher, erstellen Videos und Fotos und stellen diese anderen zur Verfügung. Oft genug geschieht dies, ohne sich ausreichend Gedanken über mögliche Folgen gemacht zu haben.
Die große Anzahl von Datenverarbeitern macht es unmöglich, den Fluss von Daten alleine durch Gesetze regulieren zu wollen.
Gesetze sind ein wichtiges Mittel, wenn es um Datenverarbeitung durch gewerbliche Verarbeiter geht. Auf Privatmenschen jedoch sind sie kaum anwendbar. Die Hand des Gesetzes erreicht nicht die Computer Privater und im Hinblick auf Freiheit und Überwachung ist auch ein Staat nicht erstrebenswert, der im Namen des Datenschutzes seinen Bürgern bei der Datenverarbeitung über die Schulter schaut.
Die Pioniere des Informationszeitalters, die Hacker, standen schon früh vor ähnlichen Fragen. Ihre Antwort war ein Verhaltenskodex: die Hackerethik.
Dieser Kodex hat das Selbstverständnis der Hackerkultur bis heute entscheidend geprägt. Nicht, weil eine staatliche oder technische Autorität diese Regeln erzwungen hat, sondern weil sich die Mehrheit aus eigener Überzeugung an diese Regeln hält und Übertretungen missbilligt werden.
Es ist nun an der Zeit, einen Kodex für die ganze Informationsgesellschaft zu finden. Es ist Zeit für eine Datenethik.

ERSTES DATENETHISCHES MANIFEST

Du bestimmst über deine Daten.

Deine Freiheit, über die Verwendung deiner Daten selbst zu bestimmen, ist der zentrale Grundsatz. Es liegt an dir, ob du viel, wenig oder gar nichts über dich veröffentlichen möchtest. Es ist dein Recht darüber zu bestimmen und deine Pflicht andere darüber zu informieren, damit sie deinen Wunsch respektieren können.

Privatsphäre beginnt dort, wo dein Gegenüber seine Grenze zieht, nicht aber dort, wo du sie ziehen würdest.

Menschen sind unterschiedlich. Was du ohne mit der Wimper zu zucken veröffentlichen würdest, kann für einen anderen ein intimes Detail sein und umgekehrt. Du musst daher keine Daten von Personen schützen, die dies nicht wünschen – andererseits aber auf Wunsch persönliche Informationen auch dann vertraulich behandeln, wenn du es selbst nicht nachvollziehen kannst. Respektiere das Selbstbestimmungsrecht des einzelnen Individuums und setze nicht deine persönliche Sicht der Dinge an seine Stelle, denn auch deine Privatsphäre hängt von der Rücksichtnahme Anderer ab.

Veröffentliche keine Daten Anderer ohne Erlaubnis, wenn nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Spiegelbildlich zum Selbstbestimmungsrecht über deine eigenen Daten bist du in der Pflicht, das Selbstbestimmungsrecht Anderer zu respektieren. Eine Ausnahme gilt für den Fall, dass das öffentliche Interesse an einer Veröffentlichung gegenüber dem Interesse des Individuums deutlich überwiegt, beispielsweise, wenn du Straftaten, Korruption oder andere Missstände aufdecken willst. Doch auch hier solltest du abwägen, wie detailliert eine Veröffentlichung im Einzelfall sein muss, um die beabsichtigte Wirkung zu erzielen.

Menschen haben ein Recht auf Anonymität und Pseudonymität.

Akzeptiere, wenn jemand seine wahre Identität nicht preisgeben möchte. Versuche nicht, seine wahre Identität zu recherchieren. Solltest Du wissen, wer sich tatsächlich hinter einem Pseudonym verbirgt, respektiere den Wunsch, pseudonym zu bleiben. Behalte dein Wissen für Dich, falls nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Veröffentliche keine Daten, die nicht öffentlich sein sollen.

Mache dir bewusst, was Öffentlichkeit bedeutet. Sei dir immer im Klaren, was mit Daten geschehen kann, die du verbreitest. Selbst wenn sie nur für eine kleine Gruppe gedacht waren, rechne damit, dass sie sich weiter verbreiten könnten. Gehe immer davon aus, dass die verbreiteten Daten eine erheblich größere Zielgruppe erreichen könnten als du ursprünglich beabsichtigt hast. Deswegen überlege stets, ob du sie wirklich – und wenn ja – ob du sie in dieser Form verbreiten möchtest.

Öffentliche Daten sind öffentlich, du kannst sie nicht zurückholen.

Was einmal öffentlich ist, kann nur schwer bis gar nicht aus der Öffentlichkeit wieder vollständig entfernt werden. Daten sind frei kopierbar, und dies wird auch immer wieder nach Belieben und Beliebtheit der Daten geschehen. Führe dir das immer vor Augen, bevor du etwas veröffentlichst. Rechne daher damit, dass jede Veröffentlichung endgültig ist.

Auch wenn private Daten bereits öffentlich sind, verbreite sie nicht dem ausdrücklichen Wunsch des Betroffenen zuwider weiter, es sei denn, es besteht ein berechtigtes Interesse daran.

Sollten private Daten gegen den Wunsch eines Betroffenen oder aus Versehen veröffentlicht worden sein, respektiere die Bitte des Betroffenen, sie nicht weiter zu verbreiten. Eine Ausnahme ist auch hier im Einzelfall das berechtigte Interesse der Öffentlichkeit.

Jeder Mensch hat das Recht, öffentliche Daten zu nutzen und zu verarbeiten.

Öffentliche Daten dürfen von jedem genutzt werden. Sie sind eine unendliche, und jedem zur Verfügung stehende Ressource, eine Quelle für Wissen und Erkenntnis. Durch das Vernetzen verschiedener Datenquellen lassen sich viele neue Dinge erschaffen, die der Allgemeinheit nutzen können.

Deine Daten können Gutes schaffen. Entziehe sie nicht der Allgemeinheit, wenn sie deine Privatsphäre nicht bedrohen.

Du hast zwar die Freiheit über deine Daten zu bestimmen, aber bedenke dabei die damit einhergehende Verantwortung, sie wenn möglich zum Wohle der Allgemeinheit zur Verfügung zu stellen. Enthalte daher deine Daten der Öffentlichkeit nicht nur aus Prinzip vor, sondern nur, wenn der Schutz deiner Privatsphäre es erfordert.
Nimm als Beispiel die Diskussion um Google StreetView: Zeigt dich ein aufgenommenes Bild in einer peinlichen Pose oder könnte es dich in eine missliche Situation bringen, so hast du ein berechtigtes Interesse daran, dass dieses Bild gelöscht wird. Aber überlege dir, ob es wirklich deine Privatsphäre gefährdet, wenn ein Foto der Außenwand deiner Wohnung veröffentlicht wird, die ohnehin jeder anschauen kann. Ist nicht vielleicht der Nutzen für die Allgemeinheit ungleich größer, auf diese Daten zugreifen zu können?

Fordere nichts Unmögliches.

Auch wenn du grundsätzlich frei über deine Daten entscheiden darfst, mache dir klar, dass es technische und soziale Grenzen bei der Umsetzung deiner Entscheidung gibt. Beachte dies und stelle dich darauf ein.

Verzeihe, wo du nicht vergessen kannst.

Auch das Netz kann vergessen, aber es vergisst wenig. In diesem Rahmen muss eine Gesellschaft mehr verzeihen um den sozialen Frieden zu wahren und eine Rehabilitation zu ermöglichen. Jeder Mensch macht Fehler – je offener wir mit unseren eigenen Fehlern und Fehlern anderer umgehen können, desto besser können wir alle aus ihnen lernen.

UNTERZEICHNER

  • Benjamin Siggel
  • Michael Vogel

Du möchtest dich der Idee der Datenethik anschließen? Dann verbreite die Idee und handele nach ihr. Du bist eingeladen, diesen Text nach Belieben zu kopieren und mit anderen zu teilen.

Copy.Right.Now!

Die Heinrich-Böll-Stiftung hat kürzlich einen lesenswerten Reader zum Thema Urheberrecht herausgegeben. Der Band „Copy.Right.Now!“ enthält unter anderem Beiträge von Till Kreutzer, Lawrence Lessig, Cory Doctorow und Matthias Spielkamp. Der Reader ist im April erschienen und daher sehr aktuell. Die Beiträge befassen sich unter anderem mit ACTA, Google Books und Creative Commons, aber natürlich auch mit Grundsatzfragen des Urheberrechts im digitalen Zeitalter. Wissenschaftler, Politiker und Künstler kommen zu Wort.

Konsequenterweise steht das Werk unter eine Creative-Commons-Lizenz und lässt sich von den Seiten der Heinrich-Böll-Stiftung frei herunterladen oder bestellen. Die rund 130 Seiten sind angenehm zu lesen – eine Empfehlung für jeden der sich mit dem Thema Urheberrecht beschäftigt!

Linked Data

Vor einigen Monaten bin ich auf einen interessanten Vortrag von Tim Berners-Lee bei einer TED-Konferenz gestoßen, der mich sogleich faziniert hat. Er spricht über eine neue Form des Webs, ein Web aus miteinander verknüpften Daten – Linked Data.

Das Word Wide Web, wie wir es heute kennen, versteckt seine Daten. Webanwendungen bauen zwar meist auf Datenbanken auf, veröffentlichen die Daten jedoch vorzugsweise in einem menschenlesenbaren Format. Eine schick gestaltete HTML-Seite mag für Menschen wunderbar anzusehen sein, lässt sich maschinell jedoch nur schwer verarbeiten.

Um die Datenflut des Informationszeitalters bewältigen zu können, müssen wir die Daten strukturieren und miteinander in Beziehung setzen. Aus verknüpften Daten können sich neue, vorher unbekannte Informationszusammenhänge ergeben die zu neuen Erkenntnissen führen, was Wissenschaft und Forschung ebenso zugute käme wie der Wirtschaft und der Gesellschaft im Ganzen.

Ich sehe in Linked Data ein sehr großes Potential und habe mich daher entschieden mich im Rahmen einer Studienarbeit an der DHBW Karlsruhe näher mit dem Thema zu befassen. Ich werde im Verlauf der Arbeit noch öfter darüber bloggen, bis dahin lege ich euch den wirklich hervorragenden Vortrag von Berners-Lee ans Herz, vielleicht begeistert sich ja noch der ein oder andere für das Thema:

PS: Die Vorträge der TED-Konferenzen sind generell sehenswert, stehen unter einer Creative-Commons-Lizenz und sind auch als Feed z.B. über Miro verfügbar (sogar in HD).

Vertrauliche E-Mail-Kommunikation?

Die E-Mail ist im doppelten Sinne nicht vertraulich: Erstens ist es ungewiss ob der Kommunikationspartner tatsächlich derjenige ist der er vorgibt zu sein, zweitens sind E-Mails unverschlüsselt und können damit potentiell von Dritten mitgelesen werden.

Damit disqualifiziert sich die E-Mail grundsätzlich als rechtsverbindliches Kommunikationsmittel. Diesen Missstand will die Bundesregierung mit dem Projekt „Bürgerportale“ beseitigen. Der Dienst „DE-Mail“ soll E-Mail so „zuverlässig, sicher und vertraulich wie Papierpost“ machen.

Klingt doch richtig gut, oder? Leider bekomme ich seit der LKW-Maut und dem Desaster bei der Einführung der ALG II Software regelmäßig Bauchschmerzen, wenn der Bund ein größeres IT-Projekt angeht. Aber das ist nicht der einzige Grund für mich, die „DE-Mail“ genauer unter die Lupe zu nehmen.

Zunächt einmal drängt sich die Frage auf, warum denn nicht einfach PGP genutzt wird? Nicht nur mir, wie es scheint, denn das Informationsportal gibt bereits eine Antwort:

Die Technologien (z.B. bei Ende-zu-Ende-Verschlüsselung und/oder Signaturen) setzen vielfach voraus, dass der Nutzer selbst die entsprechenden Software-Komponenten installiert, zugehörige Zertifikate für seine Kommunikationspartner verwaltet und geeignet mit den privaten Schlüsseln umgeht. Hier haben die Erfahrungen der vergangenen Jahre gezeigt, dass eine flächendeckende Verbreitung solcher Lösungen nur sehr schwer zu erreichen ist. Bei De-Mail werden genau diese Aufgaben, für die der Nutzer bisher selbst verantwortlich war, von vertrauenswürdigen Anbietern durchgeführt.

PGP soll also deshalb nicht verwendet werden, weil der Nutzer mit der Installation der Software und der Verwaltung der Schlüssel überfordert sein könnte? Zugegeben: Verschlüsselung ist unter „Ottonormal-Benutzern“ nicht sonderlich weit verbreitet. Aber ist das Grund genug dem Nutzer die Verantwortung zu entziehen und stattdessen auf „vertrauenswürdige Anbieter“ zu setzen? Reden wir Klartext: Das bedeutet, dass der private(!) Schlüssel des Benutzers beim Anbieter liegen wird! Dieser kann also jederzeit auf die angeblich vertraulichen Dokumente zugreifen, genau wie anfragende Staatsorgane. Das bestätigt auch Dr. Heike Stach, Leiterin des Projekts Bürgerportale im Bundesinnenministerium, im Chat mit Politik-Digital (Hervorhebungen durch mich):

De-Mail unterliegt den gesetzlichen Rahmenbedingungen der elektronischen Kommunikation. Das heißt, das Mitlesen von Inhalten ist grundsätzlich nur nach entsprechender richterlicher Anordnung möglich, wie es auch bei Papierpost der Fall ist.

Zu gesetzlichen Rahmenbedingungen zählen Vorratsdatenspeicherung, Online-Durchsuchung und alles was sich Herr Schäuble in Zukunft sonst noch so ausdenkt. Der Schutz vor mitlesenden Staatsorganen ist genauso wenig gegeben wie bei herkömmlicher E-Mail.

Hinzu kommt das Missbrauchspotential durch den DE-Mail-Anbieter, der schließlich im Besitz des privaten Schlüssels ist. Über Schlüssel die in die Hände von Kriminellen gelangen und am Schwarzmarkt gehandelt werden möchte ich angesichts der Datenskandale der letzten Monate gar nicht erst nachdenken. Also: Wie werden neugierige Blicke von Mitarbeiter des DE-Mail-Anbieters verhindert? Heike Stach dazu:

Die Provider werden zertifiziert und müssen dabei nachweisen, dass der Zugriff auf die von ihnen verwendeten Schlüssel nur in berechtigten Fällen erfolgen kann.

Es werden also mal wieder Zertifikate verteilt. Das ist immer ein tolles Argument. Leider konnte ich bisher noch nicht in Erfahrung bringen, welche Anforderungen genau gestellt werden und wie diese dauerhaft sichergestellt werden. Das entscheidet letztendlich, wie vertrauenswürdig die Anbieter tatsächlich sind. Bemerkenswert finde ich auch hier wieder, den Zugriff „in berechtigten Fällen“.

Der Fairness halber muss ich aber noch betonen, dass Ende-zu-Ende Verschlüsselung natürlich weiterhin möglich ist. Im Informationsportal heißt es:

Reicht einem Nutzer diese dadurch erreichte Sicherheit nicht aus, so kann er die Nachrichten wie bisher verschlüsseln und/oder signieren. Welche Lösungen (z.B. S/MIME, OpenPGP, GnuPG) und welche Verschlüsselungs-Schlüssel er dafür benutzt, ist dem Nutzer freigestellt.

Allerdings ist kaum zu erwarten, dass Behörden zukünftig diese Verfahren unterstützen werden. Das ist schon heute kaum der Fall und wird sich mit Einführung der DE-Mail wohl kaum ändern. Als positive Außnahme sind mir bisher nur Datenschutzbehörden aufgefallen.

Ich finde es schade, dass hier schon wieder viel Geld in ein schon in den Ansätzen fragwürdiges Projekt gepumpt wird. Ich halte es für sinnvoller bestehende Maßnahmen wie PGP, GnuPG zu fördern und die Öffentlichkeit für die Themen Verschlüsseln und Signieren zu sensibilisieren, anstatt den Bürgern die Verantwortung in diesem Bereich abzunehmen. Ein demokratisches Informationszeitalter braucht mündige, selbstbewusste IT-Benutzer.

Ich möchte das Projekt aber nicht gleich totreden, sondern hoffe, dass es durch eine rechtzeitige öffentliche Debatte in vernünftige Bahnen gelenkt wird. Denn grundsätzlich ist eine vertrauliche, rechtsverbindliche Kommunikation zwischen Bürgern, Behörden und der Wirtschaft ein erstrebenswertes Ziel.