11.10.2013 Aufrufe

ubiquitous computing und privatsphäre diplomarbeit - E-Commerce ...

ubiquitous computing und privatsphäre diplomarbeit - E-Commerce ...

ubiquitous computing und privatsphäre diplomarbeit - E-Commerce ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

UBIQUITOUS COMPUTING UND<br />

PRIVATSPHÄRE<br />

eingereicht von:<br />

Andreas Krisch<br />

DIPLOMARBEIT<br />

zur Erlangung des akademischen Grades<br />

Magister rerum socialium oeconomicarumque<br />

Magister der Sozial- <strong>und</strong> Wirtschaftswissenschaften<br />

(Mag. rer. soc. oec.)<br />

Fakultät für Wirtschaftswissenschaften <strong>und</strong> Informatik,<br />

Universität Wien<br />

Fakultät für Technische Naturwissenschaften <strong>und</strong> Informatik,<br />

Technische Universität Wien<br />

Studienrichtung: Wirtschaftsinformatik<br />

Begutachter:<br />

a. Prof. Dr. Jürgen Dorn<br />

Verantwortlich mitwirkender<br />

Universitätsassistent:<br />

Dr. Gerald Pfeifer Wien, im Februar 2003


Inhaltsverzeichnis<br />

1 Einleitung 3<br />

2 Was ist Ubiquitous Computing? 5<br />

2.1 Mark Weisers Vision des Ubiquitous Computing . . . . . . . . . . . . . 5<br />

2.2 Aktuelle Trends des Ubiquitous Computing . . . . . . . . . . . . . . . . 7<br />

3 Stellenwert <strong>und</strong> Verankerung der Privatsphäre 11<br />

3.1 Was ist Privatsphäre? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

3.2 Das Recht auf Privatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

3.2.1 Österreichische Normen . . . . . . . . . . . . . . . . . . . . . . . 21<br />

3.2.2 Europäische / internationale Normen: . . . . . . . . . . . . . . . 25<br />

3.3 Kriterien für die Gewährleistung der Privatsphäre . . . . . . . . . . . . . 30<br />

4 Betrachtete Technologien 34<br />

4.1 Radio Frequency Identification (RFID) <strong>und</strong> Smart Tags . . . . . . . . . . 34<br />

4.2 Der Electronic Product Code . . . . . . . . . . . . . . . . . . . . . . . . 36<br />

4.3 Das Object Name Service . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

4.4 Die Physical Markup Language . . . . . . . . . . . . . . . . . . . . . . . 40<br />

4.5 Verbindung der Technologien . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

5 Anwendungen der betrachteten Technologien 43<br />

5.1 Realisierungsgrad der Technologien . . . . . . . . . . . . . . . . . . . . 43<br />

5.2 Aktuelle Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

1


5.3 Entwicklungsziele <strong>und</strong> prototypische Anwendungen . . . . . . . . . . . 48<br />

5.4 Chancen des Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

5.5 Risiken des Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

6 Mögliche Auswirkungen auf die Privatsphäre 57<br />

6.1 Datensammlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

6.2 Datenauswertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

6.3 Ortung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

6.4 Eindeutige Identifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

6.5 Datenzugriff <strong>und</strong> Datenübertragung . . . . . . . . . . . . . . . . . . . . 73<br />

6.6 Lösungsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

7 Zusammenfassung <strong>und</strong> Ausblick 81<br />

2


1 Einleitung<br />

In der vorliegenden Arbeit zum Thema „Ubiquitous Computing <strong>und</strong> Privatsphäre“ untersuchen<br />

wir, wie sich der Einsatz ausgewählter Technologien des Ubiquitous Computing<br />

(UC) auf die Privatsphäre auswirken kann.<br />

Nach einer generellen Einführung in die Zielsetzungen des Ubiquitous Computing <strong>und</strong><br />

einem kurzen Überblick über die aktuellen Trends der Forschung in diesem Bereich<br />

(Kapitel 2) befassen wir uns in Kapitel 3 mit dem Stellenwert <strong>und</strong> der Verankerung der<br />

Privatsphäre in der Gesellschaft. Dazu werden wir uns zuerst mit der Definition des<br />

Begriffs Privatsphäre beschäftigen <strong>und</strong> in weiterer Folge auf deren rechtliche Verankerung<br />

eingehen. Schließlich werden wir untersuchen, welche Kriterien maßgeblich sind,<br />

um eine Aufrechterhaltung der Privatsphäre zu gewährleisten.<br />

Kapitel 4 beschreibt die Funktionsweise der für diese Arbeit ausgewählten Technologien<br />

des Ubiquitous Computing, die im Mittelpunkt unserer weiteren Untersuchungen<br />

stehen werden. Konkret handelt es sich dabei um die für den Bereich des Ubiquitous<br />

Computing beispielhaften Technologien der Smart Tags, des Electronic Product Code<br />

(EPC), des Object Name Service (ONS), der Physical Markup Language (PML),<br />

der RFID-Technologie (Radio Frequency Identifier) sowie um das Gesamtsystem, das<br />

durch sie gebildet wird.<br />

Durch das Zusammenwirken dieser Komponenten des Ubiquitous Computing wird es<br />

möglich, Gegenstände mit einer weltweit eindeutigen Kennung – dem Electronic Product<br />

Code – zu versehen <strong>und</strong> diese Kennung über Funk an eine Empfangsstation zu<br />

übertragen. In weiterer Folge können Informationen über diesen Gegenstand – wie beispielsweise<br />

Art des Gegenstandes, Zeitpunkt der Herstellung, aber auch Aufenthaltsorte<br />

des Gegenstandes im zeitlichen Ablauf sowie Daten seiner jeweiligen Besitzer –<br />

abgerufen <strong>und</strong>/oder gespeichert werden.<br />

Wie weit die Realisierung dieser vorgestellten Technologien bereits fortgeschritten ist<br />

<strong>und</strong> welche Praxisanwendungen derzeit schon verfügbar sind, ist ebenso Gegenstand<br />

der Betrachtungen in Kapitel 5, wie eine Darstellung der angestrebten Entwicklungsziele,<br />

ausgewählter prototypischer Anwendungen sowie eine Analyse der Chancen <strong>und</strong><br />

Risiken des Einsatzes dieser Technologien des Ubiquitous Computing.<br />

Welche Auswirkungen der Einsatz dieser Technologien des Ubiquitous Computing auf<br />

3


die Privatsphäre haben kann, werden wir in Kapitel 6 untersuchen. Anhand von vergleichbaren<br />

Technologien, wie etwa Anwendungen des Internet, die bereits über einen<br />

größeren Verbreitungsgrad verfügen <strong>und</strong> zu deren Auswirkungen auf die Privatsphäre<br />

schon Ergebnisse wissenschaftlicher Untersuchungen vorliegen, werden wir mögliche<br />

Auswirkungen auf die Privatsphäre abschätzen <strong>und</strong> in weiterer Folge auf mögliche Lösungsansätze<br />

eingehen.<br />

4


2 Was ist Ubiquitous Computing?<br />

Als Ausgangspunkt des Ubiquitous Computing wird oft der 1991 im Scientific American<br />

veröffentlichte Artikel „The Computer for the 21st Century“ [Wei91] von Mark Weiser<br />

genannt. In diesem Artikel beschrieb Weiser die von ihm <strong>und</strong> seinen Kollegen am Xerox<br />

PARC entwickelte Idee des Ubiquitous Computing <strong>und</strong> die ersten Fortschritte, die sie<br />

bei der Umsetzung dieser Idee erzielt hatten.<br />

2.1 Mark Weisers Vision des Ubiquitous Computing<br />

Ausgangspunkt der Überlegungen war die Feststellung, dass die tiefgreifendsten Technologien<br />

jene sind, die sich derartig in das tägliche Leben einfügen, dass sie schließlich<br />

nicht mehr wahrgenommen werden. Als Beispiel hierfür wird die Schrift – als Informationstechnologie<br />

– genannt. „Die Fähigkeit, gesprochene Sprache durch symbolische<br />

Repräsentation langfristig zu speichern, hat die Information von den Einschränkungen<br />

des individuellen Gedächtnisses befreit. Heute ist diese Technologie in den Industriestaaten<br />

allgegenwärtig. Nicht nur Bücher, Zeitschriften <strong>und</strong> Zeitungen transportieren<br />

geschriebene Information, sondern auch Straßenschilder, Anschlagtafeln, Geschäftsschilder<br />

<strong>und</strong> sogar Graffiti. Zuckerlpapier ist mit Schrift bedeckt. Die ständige<br />

Hintergr<strong>und</strong>-Präsenz dieser Produkte der Schrifttechnologie bedarf keiner aktiven<br />

Aufmerksamkeit, aber die Information, die transportiert werden soll, ist bei Bedarf auf<br />

einen Blick verfügbar.“ (dazu <strong>und</strong> im Folgenden [Wei91], Übersetzung durch den Autor)<br />

Im Gegensatz dazu sei „siliziumbasierte Informationstechnologie“ weit davon entfernt<br />

ein Teil der Umwelt geworden zu sein. Obwohl bereits große Mengen an Personal<br />

Computern verkauft wurden, sei der Computer eine eigene Welt für sich geblieben, die<br />

nur über einen komplexen Jargon zugänglich sei, der nichts mit den Tätigkeiten zu tun<br />

hat, die man eigentlich mit Hilfe des Computers verrichten wolle. Der derzeitige (1991)<br />

Stand der Technik sei möglicherweise mit der Zeit vergleichbar als Schreiber ebensoviel<br />

über die Herstellung von Tinte oder das Brennen von Tontafeln wissen mussten<br />

wie über das Schreiben an sich.<br />

Die Entwicklung von Laptop-Computern <strong>und</strong> ähnlichen Geräten sei lediglich ein Zwischenschritt<br />

am Weg zur Ausschöpfung des gesamten Potentials der Informationstechnologie,<br />

derartige Maschinen könnten aber nicht zu einem integralen, unsichtbaren Teil<br />

5


des menschlichen Lebens werden. Das In-den-Hintergr<strong>und</strong>-Treten von Technologien<br />

sei eine Folge der menschlichen Psychologie <strong>und</strong> nicht der Technologie selbst. Wenn<br />

Menschen etwas ausreichend gut lernten, hörten sie auf sich dessen bewusst zu sein.<br />

Daher müssten Computer einfach „gut genug“ funktionieren <strong>und</strong> sich allgegenwärtig in<br />

die Umwelt einfügen, um im Hintergr<strong>und</strong> hilfreich tätig zu sein, anstelle die Aufmerksamkeit<br />

auf sich zu ziehen.<br />

Der Vision des Ubiquitous Computing diametral entgegengesetzt sei die Idee der Virtual<br />

Reality, die Benutzer mit speziellen Brillen oder Datenhandschuhen ausstattet, um<br />

sie eine virtuelle, computergenerierte Umgebung erleben zu lassen. In diesem Fall<br />

dringe der Benutzer in die Welt des Computers ein; bei Ubiquitous Computing hingegen<br />

sollen die Computer in die Welt des Benutzers vordringen <strong>und</strong> sich in diese<br />

möglichst nahtlos <strong>und</strong> unsichtbar integrieren.<br />

Als weiteres Beispiel dafür, wie Technologien in den Hintergr<strong>und</strong> treten können, nennt<br />

Weiser den Elektromotor. Während zu Beginn des vorigen Jahrh<strong>und</strong>erts noch ein einziger<br />

zentraler Motor Dutzende oder gar H<strong>und</strong>erte von Geräten über Keilriemen antrieb,<br />

machten es in weiterer Folge billige kleine Elektromotoren möglich, jede Maschine mit<br />

ihrem eigenen Motor zu versehen <strong>und</strong> später sogar mehrere davon in eine einzige Maschine<br />

zu integrieren. Elektromotoren seien ein derart integraler Bestandteil unserer<br />

Umwelt geworden, dass man bei genauer Betrachtung zwar möglicherweise noch feststellen<br />

könnte, wann <strong>und</strong> wie oft man Motoren in Betrieb nimmt, dies aber zu deren<br />

Benutzung keineswegs notwendig sei. Der Elektromotor habe sich als völlig selbstverständliches<br />

Hilfsmittel in unsere Umwelt integriert.<br />

Um einfach benutzbar zu sein, sollten Computer in einer Umgebung des Ubiquitous<br />

Computing jeweils für eine ganz spezielle Aufgabe zuständig sein <strong>und</strong> je nach Bedarf<br />

miteinander kommunizieren <strong>und</strong> zusammenarbeiten. Informationen sollen so jederzeit<br />

<strong>und</strong> überall abrufbar sein. Im Gegensatz zu derzeit verfügbaren Laptops solle man<br />

aber nicht seinen persönlichen Computer mit sich herumtragen müssen. Vielmehr solle<br />

man jederzeit <strong>und</strong> selbstverständlich auf die in der Umgebung vorhanden Computer<br />

zugreifen können.<br />

Die Einsatzgebiete für Computer sollten, so Weiser weiter, entsprechend ihrer Allgegenwärtigkeit<br />

erweitert werden. So ist für ihn ein Wecker, der morgens danach fragt,<br />

ob Kaffee gekocht werden soll <strong>und</strong> dessen Sprachverständnis auf „Ja“ <strong>und</strong> „Nein“ beschränkt<br />

ist, ebenso denkbar wie ein Auto, das die Umgebung des Reiseziels rechtzei-<br />

6


tig nach einem Parkplatz absucht <strong>und</strong> den Fahrer zu diesem leitet.<br />

2.2 Aktuelle Trends des Ubiquitous Computing<br />

Während Weisers Ideen vor einigen Jahren noch eher utopisch klangen, scheint heute<br />

– so Mattern et al in [BCL 03] – der Einsatz kleinster computerisierter Geräte auch<br />

im alltäglichen Bereich in größerem Maßstab realistisch. Als treibende Kraft hinter dem<br />

stetigen Fortschritt im Bereich des Ubiquitous Computing ist einerseits die zuverlässige<br />

Erfüllung von Moores Gesetz, nach dem sich die Leistungsfähigkeit von Prozessoren<br />

etwa alle 18 Monate verdoppelt, sowie andererseits eine vergleichbare Steigerung bei<br />

Speicherkapazitäten <strong>und</strong> Kommunikationsbandbreiten zu nennen. Aber nicht nur die<br />

Mikroelektronik trägt zur Allgegenwart des Computers bei, sondern auch im Bereich<br />

der Materialwissenschaft sind Entwicklungen zu verzeichnen, die den Computern der<br />

Zukunft eine gänzlich andere äußere Form geben oder sogar dafür sorgen können,<br />

dass Computer auch äußerlich nicht mehr als solche wahrgenommen werden, weil sie<br />

vollständig mit der Umgebung verschmelzen. Lichtemittierende Polymere („leuchtendes<br />

Plastik“), die Displays aus hochflexiblen, dünnen Plastikfolien ermöglichen, sind<br />

hier ebenso zu nennen wie Arbeiten an „elektronischer Tinte“ <strong>und</strong> „smart paper“, die<br />

Papier <strong>und</strong> Stift zum vollwertigen Ein- <strong>und</strong> Ausgabemedium mit einer uns wohlvertrauten<br />

Nutzungsschnittstelle erheben wollen. ([BCL 03], Seite 2 f.)<br />

Fortschritte in der Mikrosystemtechnik <strong>und</strong> Nanotechnik werden immer wichtiger, da<br />

sie beispielsweise zu kleinsten Sensoren führen, welche unterschiedliche Parameter<br />

der Umwelt aufnehmen können. „Neuere Sensoren können nicht nur auf Licht, Beschleunigung,<br />

Temperatur etc. reagieren, sondern auch Gase <strong>und</strong> Flüssigkeiten analysieren<br />

oder generell den sensorischen Input verarbeiten <strong>und</strong> so gewisse Muster (z.B.<br />

Fingerabdruck oder Gesichtsformen) erkennen. Eine interessante Entwicklung in dieser<br />

Hinsicht stellen Funksensoren dar, die ohne explizite Energieversorgung ihre Messwerte<br />

einige Meter weit melden können – die nötige Energie bezieht ein solcher Sensor<br />

aus seiner Umgebung oder einfach direkt aus dem Messvorgang selbst.“ ([BCL 03],<br />

Seite 3)<br />

Ohne eigene Energieversorgung kommen auch „Smart Tags“ (elektronische Etiketten)<br />

aus, die in gewisser Weise eine Weiterentwicklung der bekannten Diebstahlsicherungen<br />

<strong>und</strong> Türschleusen von Kaufhäusern darstellen. Im Unterschied zu diesen machen<br />

7


sie aber nicht nur den Status (bezahlt/nicht bezahlt) eines Produkts abrufbar sondern<br />

es können auf ihnen „durch die Luft“ innerhalb von Millisek<strong>und</strong>en einige h<strong>und</strong>ert Zeichen<br />

gelesen <strong>und</strong> geschrieben werden.<br />

„Interessant an solchen fernabfragbaren Markern ist, dass sich dadurch Objekte eindeutig<br />

identifizieren <strong>und</strong> erkennen lassen <strong>und</strong> so in Echtzeit mit einem im Internet oder<br />

einer entfernten Datenbank residierenden zugehörigen Datensatz verknüpft werden<br />

können, wodurch letztendlich beliebigen Dingen spezifische Informationen zugeordnet<br />

werden können. Lassen sich Alltagsgegenstände aus der Ferne eindeutig identifizieren<br />

<strong>und</strong> mit Informationen behaften, eröffnet dies aber weit über den ursprünglichen<br />

Zweck der automatisierten Lagerhaltung oder des kassenlosen Supermarktes hinausgehende<br />

Anwendungsmöglichkeiten.“ ([BCL 03], Seite 4)<br />

Große Fortschritte werden auch im Bereich der drahtlosen Kommunikation erzielt <strong>und</strong><br />

an verbesserten Möglichkeiten zur Positionsbestimmung mobiler Objekte wird intensiv<br />

gearbeitet. Neben der Erhöhung der Genauigkeit wird hierbei vor allem die Verkleinerung<br />

der Geräte angestrebt. Aktive Module zur Ortsbestimmung werden schon bald in<br />

der Größe einer Kreditkarte realisierbar sein.<br />

„Fasst man die genannten Technologietrends <strong>und</strong> Entwicklungen zusammen – kleinste<br />

<strong>und</strong> preiswerte Prozessoren mit integrierten Sensoren <strong>und</strong> drahtloser Kommunikationsfähigkeit,<br />

Anheften von Informationen an Alltagsgegenstände, Fernidentifikation<br />

von Dingen, präzise Lokalisierung von Gegenständen, flexible Displays auf Polymerbasis,<br />

elektronisches Papier – so wird deutlich, dass damit die technischen Gr<strong>und</strong>lagen<br />

für eine skurril anmutende Welt gelegt sind: Alltagsdinge, die sich in gewisser<br />

Weise ‘smart’ verhalten, <strong>und</strong> mit denen wir unter Umständen sogar kommunizieren<br />

können. [...] Mit der absehbaren Technikentwicklung wird somit Alltagsgegenständen<br />

eine neue, zusätzliche Qualität verliehen – diese könnten nicht nur mit Menschen <strong>und</strong><br />

anderen ‘smarten’ Gegenständen kommunizieren, sondern zum Beispiel auch erfahren,<br />

wo sie sich befinden, welche anderen Gegenstände in der Nähe sind <strong>und</strong> was in<br />

der Vergangenheit mit ihnen geschah. Dinge <strong>und</strong> Geräte können sich damit situationsangepasst<br />

verhalten <strong>und</strong> wirken auf diese Art ‘schlau’ ohne tatsächlich ‘intelligent’ zu<br />

sein.“ ([BCL 03], Seite 4 f.)<br />

Insgesamt fokussiert die Idee des Ubiquitous Computing auf die technische Realisierbarkeit<br />

der Allgegenwärtigkeit von Computern. Sie beschäftigt sich mit der Frage, wie<br />

die in die Umwelt integrierten Computersysteme beschaffen sein müssen <strong>und</strong> wie sie<br />

8


interagieren können.<br />

Mit dem Begriff des Ubiquitous Computing eng verb<strong>und</strong>en ist auch der Begriff der „Ambient<br />

Intelligence“, wobei hier eher der Nutzen für den Menschen <strong>und</strong> die Gesellschaft<br />

im Vordergr<strong>und</strong> der Überlegungen steht.<br />

Im Endbericht der Information Society Technology Advisory Group (ISTAG), deren Aufgabe<br />

es war für die Generaldirektion Informationsgesellschaft der Europäischen Kommission<br />

zu beschreiben, wie sich das Leben mit Ambient Intelligence im Jahr 2010<br />

gestalten könnte <strong>und</strong> welche Notwendigkeiten sich daraus für die heutige Forschungsförderung<br />

ergeben, wird Ambient Intelligence folgendermaßen beschrieben:<br />

„The concept of Ambient Intelligence (AmI) provides a vision of the Information Society<br />

where the emphasis is on greater user-friendliness, more efficient services support,<br />

user-empowerment, and support for human interactions. People are surro<strong>und</strong>ed by<br />

intelligent intuitive interfaces that are embedded in all kinds of objects and an environment<br />

that is capable of recognising and responding to the presence of different<br />

individuals in a seamless, unobtrusive and often invisible way.“ [DBS 01]<br />

Eine exakte Trennung der beiden Begriffe Ubiquitous Computing <strong>und</strong> Ambient Intelligence<br />

ist nicht möglich, da das Ziel bei unterschiedlichen Ausgangspunkten beginnend<br />

– Fokus auf die Technik oder auf den Menschen – jeweils die allgegenwärtige<br />

Verfügbarkeit von Computern ist, die sich völlig selbstverständlich in unsere Umwelt<br />

eingliedern um uns den Alltag zu erleichtern.<br />

Die Ergebnisse des zitierten Berichtes an die Europäische Kommission – vier mögliche<br />

Szenarien von Ambient Intelligence im Jahr 2010 <strong>und</strong> deren Konsequenzen für<br />

die Forschung – bildeten die Gr<strong>und</strong>lage für die Formulierung der Anforderungen an die<br />

Informations- <strong>und</strong> Kommunikationstechnologieforschung unter dem derzeit laufenden<br />

Sechsten Rahmenprogramm für Forschung, technologische Entwicklung <strong>und</strong> Demonstration<br />

der Europäischen Gemeinschaft. [DBS 01]<br />

Wie wir in Kapitel 5 noch beispielhaft aufzeigen werden, ist Ubiquitous Computing bzw.<br />

Ambient Intelligence aber nicht nur Gegenstand europäischer Forschungsförderung 1<br />

1Die zweite thematische Priorität des Sechsten Rahmenprogramms für Forschung, technologische<br />

Entwicklung <strong>und</strong> Demonstration der Europäischen Gemeinschaft beinhaltet unter anderem<br />

Förderungsmaßnahmen für Forschungsvorhaben im Bereich Ubiquitous Computing (vgl.<br />

).<br />

9


sondern auch bereits in unterschiedlichsten Anwendungen kommerziell im Einsatz.<br />

10


3 Stellenwert <strong>und</strong> Verankerung der Privatsphäre<br />

Zur Beantwortung der Frage nach den möglichen Auswirkungen des Ubiquitous Computing<br />

auf die Privatsphäre benötigen wir neben der im vorangegangenen Kapitel<br />

gegebenen Definition des UC auch eine Definition der Privatsphäre. In diesem Kapitel<br />

werden wir uns daher mit dem Stellenwert <strong>und</strong> der Verankerung derselben beschäftigen.<br />

Beginnend mit einem Überblick über die wichtigsten Diskussionsfelder <strong>und</strong><br />

Definitionen im Bezug auf die Privatsphäre werden wir in weiterer Folge die (menschen)rechtliche<br />

Verankerung derselben beleuchten <strong>und</strong> am Ende dieses Kapitels näher<br />

auf die Kriterien eingehen, die für eine Gewährleistung der Privatsphäre erfüllt sein<br />

müssen.<br />

3.1 Was ist Privatsphäre?<br />

Bei der Beantwortung dieser Frage möchten wir vorrangig den Ausführungen von Beate<br />

Rössler folgen, die in ihrem Buch „Der Wert des Privaten“ [Rös01] nicht nur eine<br />

zusätzliche Definition des Begriffs der Privatsphäre anbietet, sondern darüber hinaus<br />

auf eine Definition abzielt, die möglichst viele der in den diversen Diskursen bisher<br />

behandelten Teilaspekte des Privaten zu integrieren sucht.<br />

Diskursfelder des Privaten<br />

Diskurse, in denen Theorien über die Privatsphäre, ihre Veränderung, Gefährdung <strong>und</strong><br />

Funktion entwickelt werden, behandeln unterschiedliche Problemstellungen <strong>und</strong> daher<br />

auch unterschiedliche Bedeutungsaspekte des Privaten. Rössler unterscheidet sechs<br />

Diskursfelder, in denen das Private behandelt wird: In soziologischen <strong>und</strong> philosophischen<br />

Theorien über die Öffentlichkeit wird das Private als das Intime, als der traditionell<br />

der häuslichen Sphäre zugeordnete Bereich verstanden. In diesem Diskurs werden<br />

vor allem Änderungen im Grenzverlauf zwischen Privat <strong>und</strong> Öffentlich thematisiert. Im<br />

sozialwissenschaftlichen Diskurs über das Private steht dieses als Bereich der „privaten<br />

Familie“ im Mittelpunkt. Thematisiert werden hier Veränderungen der Familie als<br />

traditioneller Hort privaten Lebens.<br />

Der Diskurs der feministischen Theorie wiederum thematisiert die Beziehung zwischen<br />

öffentlich <strong>und</strong> privat viel stärker. „Die Geschichte des privaten Lebens wird hier anders<br />

erzählt als in den [beiden zuvor] genannten Diskursen: nämlich als Geschichte der<br />

11


Verdrängung von Personen <strong>und</strong> Themen in den Bereich des Privaten, als Geschichte<br />

einer ungerechten Gesellschaftsordnung <strong>und</strong> als Geschichte der Emanzipation von<br />

dieser.“ ([Rös01], Seite 13)<br />

Unabhängig von diesen Problemfeldern ist der Diskurs um die informationelle Privatheit<br />

entstanden, dessen Anfänge man bereits gegen Ende des 19. Jahrh<strong>und</strong>erts ausmachen<br />

kann. Damals wurde dieser Aspekt der Privatheit aufgr<strong>und</strong> der Verbreitung der<br />

Klatschpresse <strong>und</strong> der Popularisierung der Photografie erstmals, teils auch juridisch,<br />

zum Thema. „Doch zu einem großen gesellschaftlichen Diskurs wurde dies erst seit<br />

den 50er <strong>und</strong> 60er Jahren des 20. Jahrh<strong>und</strong>erts: mit der Entwicklung der Computertechnologien<br />

<strong>und</strong> einem dadurch ermutigten verstärkten Interesse staatlicher Bürokratien,<br />

Informationen zu sammeln <strong>und</strong> zu verarbeiten.“ ([Rös01], Seite 13)<br />

Als weiteren Diskurs nennt Rössler den an diese Thematisierungen anschließenden<br />

aber dennoch in seiner Weiterentwicklung unabhängigen juridischen Diskurs um ein<br />

Recht auf Privatheit. In den Vereinigten Staaten sind diese Diskussionen seit Ende<br />

des 19. Jahrh<strong>und</strong>erts, mit dem Versuch, der amerikanischen Verfassung ein solches<br />

Recht zu entnehmen, im Bereich der Theorie einflussreich geworden. Weiters findet<br />

sich noch ein philosophischer Diskurs. Hier treffen einerseits verschiedene Positionen<br />

aus der feministischen Theorie, den Öffentlichkeitstheorien <strong>und</strong> den Bestimmungen<br />

informationeller Privatheit aufeinander. Andererseits hat sich im Anschluss an diese<br />

seit den 60er Jahren eine eigenständige philosophische Literatur entwickelt, die sich<br />

an der genauen Definitions- <strong>und</strong> Funktionsbestimmung des Privaten orientiert. [Rös01]<br />

Bedeutungsaspekte des Prädikats „privat“<br />

Das Prädikat „privat“ wird umgangssprachlich sehr unterschiedlich verwendet: „Privat<br />

ist, mit wem ich zusammenlebe <strong>und</strong> was ich über meine Kollegen denke. Privat ist mein<br />

Tagebuch ebenso wie ein Teil meiner Korrespondenz; meine Privatsache ist, welche<br />

Kleidung ich trage, in welche Kirche ich gehe <strong>und</strong> welchen Beruf ich wähle; privat<br />

ist außerdem mein Heim <strong>und</strong> Herd, privat ist also auch meine Wohnung; privat ist<br />

schließlich ebenso die Frage, auf welche Schule ich mein Kind schicke; <strong>und</strong> wenn ich<br />

mit einem Fre<strong>und</strong> im Café sitze, dann ist das zwar ein öffentlicher Ort, aber eine private<br />

Angelegenheit.“ ([Rös01], Seite 10)<br />

Rössler erkennt hier in der umgangssprachlichen Verwendung der Prädikate „privat“<br />

<strong>und</strong> „öffentlich“ zwei unterschiedliche semantische Modelle: Einerseits ein „Zwiebelmodell“<br />

mit der Person als „Kern“, dessen innere Schale der Bereich der persönlichen<br />

12


(körperlichen) Intimität <strong>und</strong> Privatheit (z.B. privates Tagebuch) ist, dem gegenüber alles<br />

andere als „öffentlich“ gilt. Dieser folgt als zweite Schale diejenige des klassischen<br />

Privatbereichs, der Familie oder anderen intimen Beziehungen. Gegenüber der Familie<br />

ist sowohl das gesellschaftliche als auch das staatliche Außen die Öffentlichkeit. Im<br />

zweiten umgangssprachlichen Modell dient „privat“ als Prädikat für Handlungen oder<br />

Entscheidungen. Dies betrifft beispielsweise den Gang in die Kirche oder die Aussage,<br />

die man als Privatperson in der Öffentlichkeit tätigt. In diesem Sinn beschreibt<br />

der Begriff des Privaten eine geschützte Handlungs- <strong>und</strong> Verantwortungssphäre, „die<br />

den Individuen Handlungs- <strong>und</strong> Verantwortungsdimensionen sichert, in denen sie von<br />

Entscheidungen <strong>und</strong> Beeinflussungen einer – staatlichen, gesellschaftlichen – Öffentlichkeit<br />

unabhängig agieren können.“ ([Rös01] Seite 18)<br />

Im Weiteren ordnet Rössler die verschiedenen Bedeutungsaspekte drei Gr<strong>und</strong>typen<br />

zu, mit denen man die Bedeutung des Prädikats „privat“ bestimmen kann: „‘privat’<br />

nennen wir einerseits Handlungs- <strong>und</strong> Verhaltensweisen, zum Zweiten ein bestimmtes<br />

Wissen <strong>und</strong> drittens Räume.“ ([Rös01] Seite 18)<br />

Auf eine private Handlungsweise beziehen sich etwa die Fragen, welche Kleidung ich<br />

trage oder welche Kinofilme ich ansehe, wohingegen medizinische Daten oder die Tatsache<br />

wie ich über meine Kollegen denke als privates Wissen eingeordnet werden<br />

können. Private Räume sind natürlich Wohnungen <strong>und</strong> Zimmer in die wir uns zurückziehen<br />

können. Natürlich gibt es zwischen den drei Gr<strong>und</strong>typen Überschneidungen:<br />

privates Wissen, wie zum Beispiel Tagebücher, Fotos <strong>und</strong> geöffnete Briefe, wird etwa<br />

auch in privaten Räumen geschützt. [Rös01]<br />

Fünf Gruppen von Definitionen des Privaten<br />

Betrachtet man nun ausgehend von dieser Bestimmung des Begriffs „privat“ die unterschiedlichen<br />

vorgeschlagenen Definitionen des Privaten so kann man laut Rössler fünf<br />

Gruppen unterscheiden:<br />

Einerseits finden sich Bestimmungen des Privaten, die als privat das bezeichnen, was<br />

„natürlicherweise“ der Sphäre des Hauses, der Reproduktion, den biologischen Notwendigkeiten<br />

zuzuschreiben ist. Alles was außerhalb dieses Hauses stattfindet, ist<br />

nach dieser Definition öffentlich <strong>und</strong> „privat“ wird hier nur in seiner lokalen Bedeutung<br />

verwendet.<br />

Sehr einflussreich ist eine zweite Definition des Begriffs geworden, die in dem Recht<br />

13


auf Privatheit ein right to be left alone also das Recht, allein gelassen zu werden 2 erkennt.<br />

Diese Definition von Warren & Brandeis aus dem Jahre 1890 erscheint Rössler<br />

allerdings als zu allgemein <strong>und</strong> zu breit angelegt als dass sie als Ausgangspunkt einer<br />

normativen Theorie des Privaten begriffen werden könnte, da ein right to be left alone<br />

genauso gut als negatives Freiheitsrecht 3 beschrieben werden kann. „Eine Differenz<br />

zwischen Freiheits- <strong>und</strong> Privatheitsansprüchen kann mit einer solch breit angelegten<br />

Bestimmung jedenfalls nicht gezogen werden.“ ([Rös01], Seite 21)<br />

Als spezifischer <strong>und</strong> zugleich mit dem Anspruch verb<strong>und</strong>en, eine allgemeine Definition<br />

von Privatheit zu geben, beschreibt Rössler Ansätze, die Privatheit über die Unzugänglichkeit<br />

einer Person definieren wollen. Als Beispiele dafür die Definitionen von<br />

Gavison: „[A]n individual enjoys perfect privacy when he is completely inaccessible to<br />

others.“ 4 <strong>und</strong> Allen: „Personal privacy is a condition of inaccessibility of the person,<br />

his or her mental states, or information about the person to the senses or surveillance<br />

devices of others.“ 5 . Sie definieren Privatheit über die völlige Unzugänglichkeit einer<br />

Person für andere bzw. als Zustand der Unzugänglichkeit einer Person, ihrer Geisteszustände<br />

<strong>und</strong> Informationen über sie für die Sinne oder Überwachungsgeräte anderer.<br />

Dieser Definitionsansatz über die Unzugänglichkeit erscheint Rössler jedoch unvollständig,<br />

da das Moment der Kontrolle fehlt. „Auch eine Gletscherspalte, in die ich gefallen<br />

bin, ist natürlich nicht ‘privat’, obgleich sie die Bedingung der ‘Unzugänglichkeit’<br />

(von Gavison <strong>und</strong> Allen) erfüllt: solange ein Zustand der Abgeschlossenheit, Verborgenheit,<br />

des Geheimen erzwungen <strong>und</strong> nicht frei gewählt ist, solange man keinerlei<br />

Kontrolle über ihn hat, so lange würde man ihn auch nicht als ‘privat’ bezeichnen.“<br />

([Rös01], Seite 21)<br />

Die vierte Gruppe der Definitionsvorschläge beinhaltet nun Ansätze, die genau bei der<br />

Idee der Kontrolle beginnen. Kontrolle kann sich hier einerseits auf die Kontrolle von<br />

Informationen beziehen. Beispielsweise Westin: „Privacy is the claim of individuals,<br />

groups, or institutions to determine for themselves when, how and to what extent information<br />

about them is communicated to others.“ 6 <strong>und</strong> Fried: „Privacy is (...) the control<br />

2Hier die von Rössler verwendete Übersetzung. In der Literatur wird das „right to be left alone“ aber<br />

auch als „Recht in Ruhe gelassen zu werden“ übersetzt. Dabei ergibt sich jedoch in der hier verwendeten<br />

Variante ein räumlicher Anspruch, der im zweiten Fall nicht notwendiger Weise vorliegt.<br />

3im Sinne von: Recht auf die Unterlassung freiheitseinschränkender Handlungen<br />

4Gavison, R, „Privacy and the Limits of the Law“, in Yale Law Review 77, 1980; zitiert in [Rös01]<br />

5Allen, A. L., „Uneasy Access: Privacy for Women in a Free Society“, Totowa, 1988; zitiert in [Rös01]<br />

6Westin, A. F., „Privacy and Freedom“, New York, 1967; zitiert in [Rös01]<br />

14


we have over information about ourselves.“ 7 Andererseits kann Kontrolle aber auch<br />

als Rückzug von der Sichtbarkeit aus dem öffentlichen Blick verstanden werden. Dazu<br />

beispielsweise Young: „The Private (...) is (...) what the individual chooses to withdraw<br />

from public view.“ 8 Kontrolle erscheint hier schließlich noch in einem Kontext, in dem<br />

Privatheit über Begriffe von Nähe <strong>und</strong> Intimität definiert wird, etwa bei Inness: „Privacy<br />

is the state of the agent having control over a realm of intimacy, which contains her<br />

decision about intimate access to herself (including intimate informational access) and<br />

her decisions about her own intimate actions.“ 9 All diesen unterschiedlichen Ansätzen,<br />

die sich auf den Begriff der Kontrolle stützen, ist gemeinsam, dass sie Kontrolle nur in<br />

bestimmten Hinsichten fordern <strong>und</strong> den Begriff des Privaten aus der Sicht Rösslers<br />

damit zu eng beschreiben.<br />

Anders ist dies hingegen in der fünften Gruppe von Definitionen, in der sich Theorien<br />

des Privaten finden, die ebenso auf eine allgemeine Bedeutung des Privaten zielen<br />

wie auf eine spezifische Definition. So formuliert etwa Bok: „privacy as the condition<br />

of being protected from unwanted access by others – either physical access, personal<br />

information or attention. Claims to privacy are claims to control access (...)“ 10 .Privatheit<br />

wird hier als Zustand definiert, in dem man vor den unerwünschten Zugriffen<br />

anderer in verschiedenen Hinsichten geschützt ist. „[A]uch wenn hier ’Zustand’ (’condition’)<br />

eine unangemessene Einschränkung zu bedeuten scheint (Wohnungen sind<br />

keine Zustände), so ist doch eine solch breit angelegte Definition am ehesten geeignet,<br />

tatsächlich der ganzen Bedeutung des Begriffs des Privaten gerecht zu werden.“<br />

([Rös01], Seite 23)<br />

Anschließend an solche breiter angelegte Theorien definiert Rössler selbst Privatheit<br />

folgendermaßen: „[A]ls privat gilt etwas dann, wenn man selbst den Zugang zu diesem<br />

‘etwas’ kontrollieren kann. Umgekehrt bedeutet der Schutz von Privatheit dann<br />

einen Schutz vor unerwünschtem Zutritt anderer. ‘Zugang’ oder ‘Zutritt’ kann hier sowohl<br />

die direkte, konkret-physische Bedeutung haben, so etwa wenn ich beanspruche,<br />

den Zugang zu meiner Wohnung selbst kontrollieren zu können; es kann aber auch<br />

metaphorisch gemeint sein: in dem Sinn, dass ich Kontrolle darüber habe, wer welchen<br />

‘Wissenszugang’ zu mir hat, also wer welche (relevanten) Daten über mich weiß;<br />

<strong>und</strong> in dem Sinn, dass ich Kontrolle darüber habe, welche Personen ‘Zugang’ oder ‘Zu-<br />

7 Fried, C., „Privacy“ in Yale Law Journal 77, 1968; zitiert in [Rös01]<br />

8 Young, I. M., „Justice and the Politics of Difference“, Princeton, New Jersey, 1990; zitiert in [Rös01]<br />

9 Inness, J., „Privacy, Intimacy and Isolation“, Oxford, 1992; zitiert in [Rös01]<br />

10 Bok, S., „Secrets: On the Ethics of Concealment and Revelation“, New York, 1983; zitiert in [Rös01]<br />

15


tritt’ in Form von Mitsprache- oder Eingriffsmöglichkeiten haben bei Entscheidungen,<br />

die für mich relevant sind. [...] Das ‘kann’ muss [...] verstanden werden im Sinn von<br />

‘kann <strong>und</strong>/oder sollte <strong>und</strong>/oder darf’: nicht immer, wenn ich faktisch den Zugang zu ‘etwas’<br />

kontrollieren kann, ist dies auch ‘privat’ (wenn ich illegitimerweise das Tagebuch<br />

von jemandem gestohlen habe); <strong>und</strong> umgekehrt.“ ([Rös01], Seite 23 f.)<br />

Ausgehend von dieser Definition <strong>und</strong> den zuvor beschriebenen drei Bedeutungstypen<br />

des Prädikats „privat“ (private Handlungs- <strong>und</strong> Verhaltensweisen, privates Wissen,<br />

private Räume) lassen sich nun drei Dimensionen der Privatheit unterscheiden:<br />

Von dezisionaler Privatheit spricht Rössler, wenn wir den Anspruch haben, vor unerwünschtem<br />

Zutritt im Sinne von Hineinreden, Fremdbestimmen bei Entscheidungen<br />

<strong>und</strong> Handlungen geschützt zu sein. Informationelle Privatheit meint den Anspruch, vor<br />

unerwünschtem Zugang im Sinne eines Eingriffs in die persönlichen Daten über sich<br />

geschützt zu werden, also vor dem Zugang zu Informationen über sich. Unter lokaler<br />

Privatheit schließlich versteht sie den Anspruch vor dem Zutritt anderer in Räume<br />

oder Bereiche geschützt zu werden. Verletzungen der Privatsphäre können anhand<br />

eben dieser Dimensionen bestimmt werden, etwa als unzulässige Einsprüche gegen<br />

Handlungsweisen, als unzulässige Beobachtungen oder als unzulässige Störung von<br />

Zimmer oder Wohnung.<br />

Bleibt die Frage zu beantworten, warum wir Privatheit so sehr schätzen. Rössler argumentiert,<br />

dass wir Privatheit deshalb für wertvoll halten, weil wir Freiheit <strong>und</strong> damit<br />

Autonomie für wertvoll halten 11 <strong>und</strong> weil nur aufgr<strong>und</strong> der Rahmenbedingungen von<br />

Privatheit <strong>und</strong> der Rechte <strong>und</strong> Ansprüche auf Privatheit Autonomie in all ihren Aspekten<br />

lebbar <strong>und</strong> artikulierbar ist. „Begreift man als das telos von Freiheit, ein autonomes<br />

Leben führen zu können, dann kann man, in der Ausbuchstabierung der Bedingungen<br />

eines solchen autonomen Lebens, sehen, dass für den Schutz von Autonomie<br />

Freiheitsrechte selbst nicht ausreichend sind, sondern dass Autonomie angewiesen<br />

ist auf die Substantialisierung dieser Freiheitsrechte in Rechten <strong>und</strong> Ansprüchen auf<br />

den Schutz des Privaten. Denn die Autonomie einer Person kann verletzt, beschädigt<br />

werden auf Weisen, die die Freiheitsrechte selbst gar nicht unmittelbar berühren: <strong>und</strong><br />

um ebendieser Möglichkeiten willen sind Personen, in ihrer Autonomie, angewiesen<br />

auf den Schutz des Privaten.“ ([Rös01], Seite 26) Dementsprechend dienen die drei<br />

oben definierten Dimensionen des Privaten dem Schutz unterschiedlicher Aspekte:<br />

„Die Dimension der dezisionalen Privatheit dient der Sicherung von Entscheidungs-<br />

11 vgl. zum Stellenwert der Autonomie die folgenden Ausführungen zum Panopticon ab Seite 17<br />

16


<strong>und</strong> Handlungsspielräumen eines Subjekts in all seinen sozialen Bezügen; die Dimension<br />

der informationellen Privatheit dient der Sicherung eines für seine Autonomie notwendigen<br />

gesicherten Erwartungshorizonts an das Wissen anderer über es selbst;<br />

die Dimension der lokalen Privatheit dient dem Schutz von räumlichen Rückzugsmöglichkeiten,<br />

auf die ein Subjekt um seiner Autonomie willen angewiesen ist.“ ([Rös01],<br />

Seite 40)<br />

Wir brauchen <strong>und</strong> schätzen symbolische <strong>und</strong> buchstäbliche private Räume also nicht<br />

nur, „weil wir sie intrinsisch, einfach für wertvoll halten; sondern auch, weil wir in ebenjenen<br />

(symbolischen <strong>und</strong> buchstäblichen) Räumen <strong>und</strong> Dimensionen Autonomie ausbilden,<br />

entwerfen <strong>und</strong> ausüben wollen; dazu gehört dann auch, dass wir selbst bestimmen<br />

wollen <strong>und</strong> können, wann wir allein, mit bestimmten anderen <strong>und</strong> mit beliebigen<br />

anderen zusammen sein wollen.“ ([Rös01], Seite 137)<br />

Mit dem Begriff des Privaten grenzen wir, so Rösslers Ausführungen, Bereiche für<br />

Individuen ab, die sie brauchen um die in modernen liberalen Gesellschaften beanspruchte<br />

<strong>und</strong> rechtlich garantierte individuelle Freiheit auch leben zu können. Solche<br />

Bereiche geben der Freiheit erst Substanz, da trotz des komplizierten Gefüges aus<br />

Rechten <strong>und</strong> Pflichten, das diese Freiheit kennzeichnet, noch nicht die Bedingungen<br />

dafür gesichert sind, dass wir die Freiheiten so leben können wie wir wirklich wollen.<br />

„Um sich authentisch die Frage stellen zu können, wer man ist, wie man leben möchte,<br />

sind offenbar Rückzugsmöglichkeiten von den Blicken der anderen notwendig; um<br />

Ziele entwerfen, entwickeln <strong>und</strong> verfolgen zu können, sind Dimensionen des Lebens<br />

notwendig ohne den Einspruch oder die Kontrolle von anderen; um authentische Pläne<br />

entwickeln zu können, sich selbst in der Auseinandersetzung mit bestimmten anderen<br />

zu entwerfen, zu definieren, dürfen Erwartungshaltungen an das Wissen anderer über<br />

eine Person nicht fehllaufen. Wenn wir als das telos von Freiheit Autonomie begreifen<br />

<strong>und</strong> damit die Möglichkeit, sich die Frage zu stellen, welche Person man sein, wie man<br />

leben will, <strong>und</strong> wenn Freiheitsrechte ebendies garantieren (in den bekannten Grenzen),<br />

dann wird deutlich, dass Verletzungen von Privatheit eine Person in ebendieser Frage,<br />

wie sie leben möchte, einschränken, festlegen auf eine Weise, wie sie dem Sinn der<br />

beanspruchten <strong>und</strong> gesicherten Freiheitsrechte widersprechen würde, wie sie aber gerade<br />

von diesen Freiheitsrechten selbst, aus je unterschiedlichen Gründen, nicht mehr<br />

gesichert wird <strong>und</strong> werden kann.“ ([Rös01], Seite 138f)<br />

Beispiel: Das Panopticon<br />

Welche Auswirkungen die Einschränkung der Privatsphäre auf die Autonomie der be-<br />

17


troffenen Individuen haben kann, lässt sich anhand Jeremy Benthams Entwurf des<br />

Panopticon verdeutlichen, einem 1787 entwickelten Konstruktionsprinzip für Besserungsanstalten,<br />

Gefängnisse, Industrie- <strong>und</strong> Arbeitsgebäude, Armenhäuser, Schulen<br />

<strong>und</strong> andere Gebäude, in denen Menschen unter Aufsicht stehen sollen.<br />

Die Räume für die unter Aufsicht stehenden Personen befinden sich in einem ringförmigen<br />

Gebäude, nehmen die gesamte Tiefe des Gebäudes ein, <strong>und</strong> sind auf beiden<br />

Seiten mit großen Fenstern ausgestattet. Im Zentrum des durch das ringförmige<br />

Gebäude umschlossenen Platzes steht ein Turm, in dem die Aufsichtspersonen untergebracht<br />

sind (siehe Abb. 1). Die Räume dieses Turmes sind so gestaltet, dass von<br />

ihnen aus zwar jeder Raum des ringförmigen Gebäudes eingesehen werden kann, von<br />

dort aus aber nicht festgestellt werden kann, wo sich die Aufsichtspersonen momentan<br />

befinden. Durch die großen Fenster in den überwachten Räumen werden für die<br />

Beobachtung ideale Lichtverhältnisse geschaffen, wohingegen im Beobachtungsturm<br />

architektonische Maßnahmen dafür sorgen, dass von außen keinerlei Einblick möglich<br />

<strong>und</strong> auch keine Veränderungen in den Lichtverhältnissen (z.B. durch das Öffnen von<br />

Türen) erkennbar ist. [Boz95]<br />

Abbildung 1: Architektur des Panopticons [Boz95]<br />

Die Eignung des Entwurfes für diverse Anwendungsfälle erklärt Bentham folgendermaßen:<br />

„It is obvious that [...] the more constantly the persons to be inspected are <strong>und</strong>er<br />

the eyes of the persons who should inspect them, the more perfectly will the purpose X<br />

of the establishment have been attained. Ideal perfection, if that were the object, would<br />

18


equire that each person should actually be in that predicament, during every instant<br />

of time. This being impossible, the next thing to be wished for is, that, at every instant,<br />

seeing reason to believe as much, and not being able to satisfy himself to the contrary,<br />

he should conceive himself to be so.“ ([Boz95], Letter 1)<br />

Das Funktionsprinzip des Panopticons beruht also darauf, dass es den zu beaufsichtigenden<br />

Personen unmöglich ist festzustellen, ob sie zu einem gegebenen Zeitpunkt<br />

beobachtet werden oder nicht. Daher werden sie in allen ihren Verhaltensweisen die<br />

von ihren Überwachern an sie gestellten Anforderungen erfüllen, um möglichen Sanktionen<br />

vorzubeugen. Eine autonome Gestaltung ihrer Verhaltensweisen ist ihnen damit<br />

aufgr<strong>und</strong> der ständig möglichen Überwachung <strong>und</strong> der Unmöglichkeit zwischen Überwachung<br />

<strong>und</strong> Nicht-Überwachung zu unterscheiden kaum möglich.<br />

Michel Foucault analysiert die Funktionsweise des Panopticons in „Discipline & Punish:<br />

The Birth of the Prison“ [Fou95] folgendermaßen: „Hence the major effect of the<br />

Panopticon: to induce in the inmate a state of conscious and permanent visibility that<br />

assures the automatic functioning of power. So to arrange things that the surveillance<br />

is permanent in its effects, even if it is discontinuous in its action; that the perfection<br />

of power should tend to render its actual exercise unnecessary; that this architectural<br />

apparatus should be a machine for creating and sustaining a power relation independent<br />

of the person who exercises it; in short, that the inmates should be caught up in a<br />

power situation of which they are themselves the bearers.“<br />

Die wesentlichste Auswirkung des Panopticons ist nach Foucault also, dem Insassen<br />

einen Zustand der bewussten <strong>und</strong> permanenten Sichtbarkeit zu vermitteln, der ein<br />

automatisches Wirken der Macht sicherstellt; die Situation so zu gestalten, dass die<br />

Überwachung permanent Wirkung zeigt auch wenn sie tatsächlich nicht permanent<br />

ausgeübt wird. Dass die Perfektion der Macht also danach trachten sollte ihre tatsächliche<br />

Ausübung unnötig zu machen <strong>und</strong> dieser architektonische Apparat eine Maschine<br />

zur Erzeugung <strong>und</strong> Aufrechterhaltung eines Machtverhältnisses sei, das unabhängig<br />

von der Person ist, die diese Macht ausübt. Kurz: dass die Insassen in einem Machtverhältnis<br />

gefangen sein sollten, das sie selbst stützten.<br />

„To achieve this, it is at once too much and too little that the prisoner should be constantly<br />

observed by an inspector: too little, for what matters is that he knows himself<br />

to be observed; too much, because he has no need in fact of being so. In view of this,<br />

Bentham laid down the principle that power should be visible and unverifiable. Visible:<br />

19


the inmate will constantly have before his eyes the tall outline of the central tower from<br />

which he is spied upon. Unverifiable: the inmate must never know whether he is being<br />

looked at at any one moment; but he must be sure that he may always be so. [...] A<br />

real subjection is born mechanically from a fictitious relation. So it is not necessary to<br />

use force to constrain the convict to good behaviour, the madman to calm, the worker<br />

to work, the schoolboy to application, the patient to the observation of the regulations.<br />

Bentham was surprised that panoptic institutions could be so light: there were no more<br />

bars, no more chains, no more heavy locks; all that was needed was that the separations<br />

should be clear and the openings well arranged. The heaviness of the old ‘houses<br />

of security’, with their fortress-like architecture, could be replaced by the simple, economic<br />

geometry of a ‘house of certainty’.“ [Fou95]<br />

Die Wirkungsweise des Panopticons beruht also – so Foucault – darauf, dass die Macht<br />

für die Insassen in der Gestalt des zentralen Wachturmes permanent sichtbar ist, es<br />

für sie aber gleichzeitig unmöglich ist festzustellen, ob sie beobachtet werden oder<br />

nicht. Aus einer fiktiven Relation der Überwachung wird mit architektonischen Mitteln<br />

echte Unterdrückung erzeugt. Daher ist es nicht nötig Gewalt anzuwenden, um die<br />

Beaufsichtigten zum erwünschten Verhalten zu bewegen.<br />

Das reine Wissen um die Möglichkeit der Überwachung reicht also aus, um Menschen<br />

derart in ihren Handlungsweisen zu beeinflussen, dass eine reale direkte Ausübung<br />

der Macht nicht mehr nötig ist, um konformes Verhalten zu erreichen. Personen, die<br />

damit rechnen müssen überwacht zu werden, werden ihr Verhalten an die Anforderungen<br />

der Überwacher anpassen. Eine autonome Gestaltung des eigenen Lebens ist<br />

daher nur unter der Voraussetzung einer geschützten Privatsphäre, die entsprechende<br />

Gestaltungsfreiräume eröffnet, möglich.<br />

Eine ähnliche Argumentation findet sich in den Ausführungen des deutschen B<strong>und</strong>esverfassungsgerichts<br />

zum so genannten Volkszählungsurteil [Bun83], das den Begriff<br />

der informationalen Selbstbestimmung geprägt hat. Dort heisst es:<br />

„Individuelle Selbstbestimmung setzt aber – auch unter den Bedingungen moderner Informationsverarbeitungstechnologien<br />

– voraus, daß dem Einzelnen Entscheidungsfreiheit<br />

über vorzunehmende oder zu unterlassende Handlungen einschließlich der Möglichkeit<br />

gegeben ist, sich auch entsprechend dieser Entscheidung tatsächlich zu verhalten.<br />

Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende<br />

Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, <strong>und</strong> wer<br />

20


das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag,<br />

kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung<br />

zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung<br />

wären eine Gesellschaftsordnung <strong>und</strong> eine diese ermöglichende Rechtsordnung<br />

nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann <strong>und</strong> bei welcher<br />

Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen<br />

jederzeit notiert <strong>und</strong> als Information dauerhaft gespeichert, verwendet oder weitergegeben<br />

werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer<br />

damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative<br />

behördlich registriert wird <strong>und</strong> daß ihm dadurch Risiken entstehen können, wird<br />

möglicherweise auf eine Ausübung seiner entsprechenden Gr<strong>und</strong>rechte (Art 8, 9 GG)<br />

verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen<br />

beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare<br />

Funktionsbedingung eines auf Handlungsfähigkeit <strong>und</strong> Mitwirkungsfähigkeit seiner<br />

Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“<br />

3.2 Das Recht auf Privatsphäre<br />

Anschließend an die im vorigen Abschnitt dargestellte Definition von Privatsphäre wollen<br />

wir in diesem Abschnitt auf die rechtliche Verankerung des Schutzes der Privatsphäre<br />

eingehen. Im Mittelpunkt der Betrachtungen steht hier aufgr<strong>und</strong> der Fülle unterschiedlicher<br />

einzelstaatlicher Regelungen in erster Linie die österreichische Rechtsordnung.<br />

Darüber hinaus sollen aber auch ausgewählte andere einzelstaatliche bzw.<br />

internationale Regelungen betrachtet werden.<br />

3.2.1 Österreichische Normen<br />

Eine explizite Definition des Begriffs Privatsphäre ist in der österreichischen Rechtsordnung<br />

ebenso wenig zu finden wie ein Gesetz, das umfassend den Schutz der Privatsphäre<br />

regelt. Vielmehr ergibt sich ein, allgemein durchaus anerkanntes, Recht auf<br />

Wahrung der Privat- <strong>und</strong> Geheimsphäre aus einer Fülle unterschiedlicher verfassungs<strong>und</strong><br />

einfach-gesetzlicher Regelungen. [Rep02]<br />

Eine zentrale Bedeutung kommt hierbei dem § 16 ABGB zu, dessen erster Satz lautet:<br />

21


„Jeder Mensch hat angeborene, schon durch die Vernunft einleuchtende Rechte, <strong>und</strong><br />

ist daher als eine Person zu betrachten. ...“ [Spe94] „Diese Bestimmung darf – darüber<br />

besteht heute Einvernehmen – nicht nur als „Programmsatz“ oder „programmatische<br />

Erklärung“ verstanden werden. Vielmehr ist sie eine zentrale Norm der österreichischen<br />

Zivilrechtsordnung, die den Bürgern im privatrechtlichen Verkehr unmittelbar<br />

durchsetzbare Ansprüche verleiht <strong>und</strong> in ihrem Kernbereich die Würde des Einzelnen<br />

schützt. Dem § 16 ABGB kommt darüber hinaus im Rechtsleben besondere Bedeutung<br />

zu, weil die verfassungsrechtlich garantierten Gr<strong>und</strong>rechte ua. auch auf diesem<br />

Weg in das Privatrecht einfließen <strong>und</strong> im zivilrechtlichen Verkehr Relevanz erlangen.“<br />

([Rep02], Seite 4)<br />

Bei den u.a. aus § 16 ABGB abgeleiteten Rechten der Person handelt es sich um<br />

absolute Rechte, die als solche Schutz gegen unberechtigte Eingriffe Dritter genießen.<br />

Der hohe Stellenwert dieser Rechte kommt auch dadurch zum Ausdruck, dass sich der<br />

Einzelne schon gegen eine bloße Gefährdung seiner Rechtsposition zur Wehr setzen<br />

kann. So kann der Betroffene gegen eine Verletzung oder Gefährdung seiner Rechte<br />

mit Unterlassungsklage vorgehen <strong>und</strong> die Beseitigung des rechtswidrigen Zustandes<br />

<strong>und</strong> Schadensersatz verlangen. ([Rep02], Seite 4)<br />

Das Recht auf Wahrung der Privat- <strong>und</strong> Geheimsphäre bildet einen wesentlichen Bestandteil<br />

der Persönlichkeitsrechte. „Dieses Recht schützt den Einzelnen vor dem Eindringen<br />

dazu nicht befugter Personen in seinen privaten Lebensbereich, vor der Verbreitung<br />

von rechtmäßig erlangten Informationen aus seinem privaten Lebensumfeld<br />

[...], aber auch vor der Offenbarung <strong>und</strong> Verwertung von privaten Umständen oder<br />

Informationen, die einer gesetzlichen Geheimhaltungspflicht unterliegen. Das Recht<br />

auf Wahrung der Privatsphäre lässt sich aus zahlreichen gesetzlichen Bestimmungen,<br />

die einzelne Aspekte des Schutzes des Privatlebens regeln, ableiten. Dazu gehören<br />

die Gr<strong>und</strong>rechte der Art. 8 <strong>und</strong> 12 MRK, das (Verfassungs-)Gesetz zum Schutz des<br />

Hausrechts, die Art. 10 <strong>und</strong> 10a Staatsgr<strong>und</strong>gesetz 1867 <strong>und</strong> das Gr<strong>und</strong>recht auf Datenschutz<br />

(§ 1 Datenschutzgesetz 2000), ferner strafrechtliche Regelungen (wie etwa<br />

die §§ 109, 120 ff. sowie 310 StGB) <strong>und</strong> verschiedene andere einfach-gesetzliche<br />

Verpflichtungen (wie etwa berufsrechtlichen Verschwiegenheitspflichten). Zivilrechtlich<br />

stehen den von Verletzungen der Privatsphäre betroffenen Bürgern außer dem Anspruch<br />

auf Unterlassung <strong>und</strong> Beseitigung des rechtswidrigen Zustandes auch Schadenersatzansprüche<br />

zu. Solche Schadenersatzansprüche werden aber auf den Ersatz<br />

von materiellen Schäden beschränkt sein. Immaterielle Schadenersatzansprüche wird<br />

22


der Betroffene [...] nur in Ausnahmefällen erfolgreich geltend machen können. Vor allem<br />

sind hier die §§ 7 ff. Mediengesetz, § 33 Datenschutzgesetz 2000 <strong>und</strong> die §§ 77<br />

<strong>und</strong> 78 Urheberrechtsgesetz zu nennen.“ ([Rep02], Seite 5)<br />

Die in den obigen Ausführungen genannten Normen umfassen sowohl verfassungsrechtliche<br />

als auch einfach-gesetzliche Bestimmungen.<br />

Verfassungsrechtliche Normen<br />

¯ Art. 8 der Konvention zum Schutze der Menschenrechte <strong>und</strong> Gr<strong>und</strong>freiheiten vom<br />

4. November 1950 (MRK): Anspruch auf Achtung des Privat- <strong>und</strong> Familienlebens,<br />

der Wohnung <strong>und</strong> des Briefverkehrs ([KM95], Seite 308)<br />

¯ Art. 12 MRK: Recht eine Ehe einzugehen <strong>und</strong> eine Familie zu gründen ([KM95],<br />

Seite 310)<br />

¯ Gesetz vom 27. Oktober 1862, RGBl. Nr. 88, zum Schutze des Hausrechts: Regelung<br />

der Umstände, unter denen eine Hausdurchsuchung zulässig ist ([KM95],<br />

Seite 270)<br />

¯ Art. 10 Staatsgr<strong>und</strong>gesetz vom 21. Dezember 1867, RGBl. Nr. 142, über die allgemeinen<br />

Rechte der Staatsbürger für die im Reichsrate vertretenen Königreiche<br />

<strong>und</strong> Länder (StGG): Schutz des Briefgeheimnisses außer im Kriegsfalle <strong>und</strong> auf<br />

richterliche Anordnung gemäß bestehender Gesetze ([KM95], Seite 258 f.)<br />

¯ Art. 10a StGG: Schutz des Fernmeldegeheimnisses außer auf richterliche Anordnung<br />

gemäß bestehender Gesetze ([KM95], Seite 259)<br />

¯ Art. 20 (3) B<strong>und</strong>es-Verfassungsgesetz (B-VG): Verpflichtung zur Amtsverschwiegenheit<br />

([KM95], Seite 51)<br />

¯ § 1 Datenschutzgesetz 2000 (DSG 2000): Gr<strong>und</strong>recht auf Datenschutz [Rep99]<br />

Während alle übrigen genannten verfassungsrechtlichen Bestimmungen dem Einzelnen<br />

Schutz gegen obrigkeitliche Eingriffe in die Privatsphäre bieten, schützt das Gr<strong>und</strong>recht<br />

auf Datenschutz nicht nur vor dem Eingriff staatlicher Organe sondern gewährleistet<br />

auch einen Anspruch auf Geheimhaltung personenbezogener Daten gegen Dritte.<br />

23


Einfach-gesetzliche Normen<br />

¯ §16 Allgemeines Bürgerliches Gesetzbuch (ABGB): Schutz der Persönlichkeitsrechte;<br />

vgl. die Ausführungen dazu auf Seite 21<br />

¯ strafrechtliche Bestimmungen: Hier sind vor allem die im fünften Abschnitt des<br />

Strafgesetzbuchs (StGB, [Rep74]) geregelten Bestimmungen über – so der Titel<br />

des Abschnitts – „Verletzungen der Privatsphäre <strong>und</strong> bestimmter Berufsgeheimnisse“<br />

zu nennen. Dazu zählen unter anderem:<br />

– § 118 StGB: Verletzung des Briefgeheimnisses <strong>und</strong> Unterdrückung von<br />

Briefen<br />

– § 118a StGB: Widerrechtlicher Zugriff auf ein Computersystem<br />

– § 119 StGB: Verletzung des Telekommunikationsgeheimnisses<br />

– § 119a StGB: Missbräuchliches Abfangen von Daten<br />

– § 120 StGB: Missbrauch von Tonaufnahme- oder Abhörgeräten<br />

– § 121 StGB: Verletzung von Berufsgeheimnissen im ges<strong>und</strong>heitlichen Bereich<br />

oder durch Sachverständige<br />

Darüber hinaus sind auch noch<br />

– § 302 StGB: Missbrauch der Amtsgewalt <strong>und</strong><br />

– § 310 StGB: Verletzung des Amtsgeheimnisses (sofern es dabei jeweils um<br />

die Offenbarung <strong>und</strong> Verwertung von die Privatsphäre betreffenden Umständen<br />

geht), sowie<br />

– § 103 Telekommunikationsgesetz (TKG): Geheimnismissbrauch <strong>und</strong> Verletzung<br />

von Rechten der Benützer von Telekommunikationsanlagen [Rep97]<br />

anzuführen.<br />

„Den strafrechtlichen Regelungen ist [...] vielfach eine Interessensabwägung eigen:<br />

Der Täter ist in diesem Sinn nur strafbar, wenn er ein ‘berechtigtes Interesse’<br />

des Einzelnen verletzt (vgl. etwa § 121 Abs. 1 <strong>und</strong> 3 sowie § 310 Abs. 1<br />

StGB); ihm kann aber auch der Rechtfertigungsgr<strong>und</strong> eines besonderen öffentlichen<br />

oder privaten Interesses zugute kommen (siehe etwa § 121 Abs. 5 StGB;<br />

[...]).“ ([Rep02], Seite 9)<br />

¯ Berufsrechtliche oder amtliche Verschwiegenheitspflichten<br />

24


– § 54 Ärztegesetz 1998<br />

– § 9 (2) Rechtsanwaltsordnung (RAO)<br />

– § 37 (1) Notariatsordnung (NotO)<br />

– § 46 Beamten-Dienstrechtsgesetz 1979<br />

– § 58 Richterdienstgesetz<br />

¯ Zivilrechtliche Bestimmungen<br />

– §§ 7ff Mediengesetz: Verletzung des höchstpersönlichen Lebensbereiches;<br />

Schutz vor Bekanntgabe der Identität in besonderen Fällen; Schutz der Unschuldsvermutung<br />

([FL93], Seite 52 ff.)<br />

– § 33 DSG2000: Schadenersatzanspruch bei schuldhafter gesetzwidriger Verwendung<br />

von Daten [Rep99]<br />

– § 77 Urheberrechtsgesetz: Briefschutz [Rep36]<br />

– § 78 Urheberrechtsgesetz: Bildnisschutz [Rep36]<br />

Neben den genannten Gesetzen sind im Rahmen der österreichischen Normen auch<br />

zwei internationale Regelungen zu nennen, deren Bestimmungen Eingang in die nationale<br />

Rechtsordnung gef<strong>und</strong>en haben. Dies ist einerseits die Datenschutzkonvention<br />

des Europarates, die als „Übereinkommen zum Schutz des Menschen bei der automatischen<br />

Verarbeitung personenbezogener Daten“ mit BGBl 1988/317 in nationales<br />

Recht umgesetzt wurde. Andererseits die Datenschutzrichtlinie der EU (Richtlinie<br />

95/46/EG), die mit der Verabschiedung des Datenschutzgesetz 2000 Eingang in die<br />

österreichische Rechtsordnung gef<strong>und</strong>en hat.<br />

3.2.2 Europäische / internationale Normen:<br />

Mit der zunehmenden Verbreitung elektronischer Informations- <strong>und</strong> Kommunikationstechnologien<br />

erlangt der Schutz der informationellen Privatheit immer größere Bedeutung.<br />

Dies wird auch anhand der gesetzlichen Bestimmungen deutlich. Während im<br />

österreichischen Recht der Schutz der lokalen Privatheit vor willkürlichen staatlichen<br />

Eingriffen durch das Gesetz zum Schutze des Hausrechts aus dem Jahre 1862 gewährleistet<br />

wird, sind die Bestimmungen zum Schutz der informationellen Privatheit<br />

deutlich jüngeren Ursprungs <strong>und</strong> auch häufiger Veränderungen unterworfen.<br />

25


Im Zuge der Weiterentwicklung der gesetzlichen Bestimmungen zum Schutz der informationellen<br />

Privatheit sind auch einige internationale Regelungen von Bedeutung.<br />

Diese können – etwa in Form von EU-Richtlinien, die in nationales Recht umgesetzt<br />

werden müssen – direkten Einfluss auf die österreichische Gesetzgebung haben oder<br />

aber aufgr<strong>und</strong> ihrer richtungsweisenden Konzeption von Bedeutung sein.<br />

Gr<strong>und</strong>sätzlich können zwei Datenschutzkonzepte unterschieden werden: kontext-orientierte<br />

<strong>und</strong> personen-orientierte Konzepte.<br />

„‘Kontext-orientierte’ Konzepte sehen Datenschutz vor allem als Interessenausgleich<br />

zwischen der von einer Datenverarbeitung betroffenen Person <strong>und</strong> dem Verantwortlichen<br />

einer Datenverarbeitung [...]. Ob ein Datum sensitiv ist, ist im konkreten Zusammenhang<br />

(im Kontext) mit seiner Verwendung zu bestimmen. Große Bedeutung<br />

wird der Relevanz, der Adäquanz <strong>und</strong> der sparsamen Verwendung von Daten in Hinblick<br />

auf den Zweck einer konkreten Datenverarbeitung beigemessen. Prominentes<br />

Beispiel für diesen Ansatz ist die Datenschutzkonvention des Europarates (Art. 5 lit<br />

c). [...] Das Kontext-Konzept soll zusammengefasst die Vertraulichkeit, die Sicherheit<br />

<strong>und</strong> die Transparenz der Datenverarbeitung gewährleisten. Letzteres etwa durch die<br />

Information der Betroffenen.“ ([CP02], Seite 3)<br />

Konkret fordert Art. 5 lit c der Datenschutzkonvention: „Personenbezogene Daten,<br />

die automatisch verarbeitet werden, [...] c) müssen den Zwecken, für die sie gespeichert<br />

sind, entsprechen, dafür erheblich sein <strong>und</strong> dürfen nicht darüber hinausgehen“.<br />

[Rep88]<br />

„‘Personen-orientierte’ Konzepte stellen hingegen die Person in den Mittelpunkt der<br />

Betrachtung. Hier finden sich Begriffe wie ‘privacy’ oder ‘personal integrity’. Als prominenter<br />

Vertreter lässt sich hier wiederum die Datenschutzkonvention des Europarates<br />

nennen, aber auch die Datenschutzrichtlinie der EU. Das Privacy-Konzept ist zwar<br />

schwer fassbar, es lassen sich aber drei Hauptkriterien festmachen. Neben dem Kriterium<br />

des ‘right to be left alone’ [...] <strong>und</strong> dem Schutz der Autonomie <strong>und</strong> Kontrolle über<br />

die Intimsphäre ist es vor allem die Informationskontrolle <strong>und</strong> die Selbstbestimmung.“<br />

([CP02], Seite 3)<br />

In der Datenschutzkonvention des Europarates findet diese Personenorientierung in<br />

Artikel 1 ihren Niederschlag. Dort wird der Zweck des Übereinkommens mit der Sicherstellung<br />

des „Recht[s] auf einen Persönlichkeitsbereich“ für jedermann angege-<br />

26


en. [Rep88]<br />

Artikel 1 der EU-Datenschutzrichtlinie stellt sicher, dass die Mitgliedstaaten „den Schutz<br />

der Gr<strong>und</strong>rechte <strong>und</strong> Gr<strong>und</strong>freiheiten <strong>und</strong> insbesondere den Schutz der Privatsphäre<br />

natürlicher Personen bei der Verarbeitung personenbezogener Daten“ gewährleisten.<br />

([Eur95], Seite 10)<br />

Beiden Regelungen ist gemein, dass sie durch Umsetzung im Datenschutzgesetz 2000<br />

unmittelbare Auswirkungen auf österreichisches Recht haben.<br />

„Die beiden oben dargestellten gr<strong>und</strong>sätzlichen Datenschutzkonzepte schliessen einander<br />

nicht aus, sondern ergänzen einander. Nur in ihrer Kombination lassen sich wirksame<br />

Datenschutzlösungen finden, die sowohl dem Bedürfnis des Einzelnen, als auch<br />

dem Wunsch nach Datenverarbeitung Rechnung tragen.“ ([CP02], Seite 4)<br />

Einen datenschutzrechtlichen Meilenstein stellte das „Volkszählungsurteil“ vom<br />

15.12.1983 [Bun83] des deutschen B<strong>und</strong>esverfassungsgerichts (BVerfG) dar, mit dem<br />

das „Recht auf informationelle Selbstbestimmung“ (RaiS) seine juridische F<strong>und</strong>ierung<br />

fand.<br />

Seine große Bedeutung kommt diesem Urteil aus mehreren Gründen zu: Einerseits<br />

wurde das Recht auf informationelle Selbstbestimmung in Deutschland damit als Gr<strong>und</strong>recht<br />

anerkannt. „Die Entscheidung wurde vom BVerfG zwischenzeitig mehrmals bestätigt<br />

<strong>und</strong> 1991 sogar ausdrücklich vom ‘Gr<strong>und</strong>recht auf Datenschutz’ gesprochen.<br />

Schließlich hat das BVerfG den Anwendungsbereich des RaiS über das Verhältnis<br />

Staat – Bürger hinaus auf das Verhältnis Bürger – Bürger (dies wird als Drittwirkung<br />

von Gr<strong>und</strong>rechten bezeichnet) erweitert.“ ([CP02], Seite 4) Andererseits enthält das<br />

Urteil die wichtige Feststellung eines „letzten unantastbaren Kernbereichs privater Lebensgestaltung“<br />

<strong>und</strong> bietet eine fast zeitlose Richtschnur dafür, wie weit Datenverarbeitung<br />

in einer demokratischen Gesellschaft maximal gehen sollte. ([CP02], Seite 4)<br />

Als Prüfungsmaßstab für die Zulässigkeit der umfassenden Datensammlung im Rahmen<br />

der Volkszählung diente das allgemeine Persönlichkeitsrecht, das durch die Rechtsprechung<br />

nicht abschließend konkretisiert war. Unter Verweis auf die Vorjudikatur<br />

stellte das BVerfG aber klar, dass darunter „auch die aus dem Gedanken der Selbstbestimmung<br />

folgende Befugnis des Einzelnen“ zu verstehen sei „gr<strong>und</strong>sätzlich selbst zu<br />

entscheiden, wann <strong>und</strong> innerhalb welcher Grenzen persönliche Lebenssachverhalte<br />

offenbart werden.“ ([CP02], Seite 4, sowie [Bun83])<br />

27


„Diese Befugnis bedarf unter den heutigen <strong>und</strong> künftigen Bedingungen der automatischen<br />

Datenverarbeitung in besonderem Maße des Schutzes. Sie ist vor allem deshalb<br />

gefährdet, weil bei Entscheidungsprozessen nicht mehr wie früher auf manuell<br />

zusammengetragene Karteien <strong>und</strong> Akten zurückgegriffen werden muß, vielmehr<br />

heute mit Hilfe der automatischen Datenverarbeitung Einzelangaben über persönliche<br />

oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (personenbezogene<br />

Daten [...]) technisch gesehen unbegrenzt speicherbar <strong>und</strong> jederzeit ohne<br />

Rücksicht auf Entfernungen in Sek<strong>und</strong>enschnelle abrufbar sind. Sie können darüber<br />

hinaus – vor allem beim Aufbau integrierter Informationssysteme – mit anderen Datensammlungen<br />

zu einem teilweise oder weitgehend vollständigen Persönlichkeitsbild zusammengefügt<br />

werden, ohne daß der Betroffene dessen Richtigkeit <strong>und</strong> Verwendung<br />

zureichend kontrollieren kann. Damit haben sich in einer bisher unbekannten Weise<br />

die Möglichkeiten einer Einsichtnahme <strong>und</strong> Einflußnahme erweitert, welche auf das<br />

Verhalten des Einzelnen schon durch den psychischen Druck öffentlicher Anteilnahme<br />

einzuwirken vermögen.“ [Bun83]<br />

Und weiter: „Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen<br />

der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung,<br />

Speicherung, Verwendung <strong>und</strong> Weitergabe seiner persönlichen Daten voraus. Dieser<br />

Schutz ist daher von dem Gr<strong>und</strong>recht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1<br />

GG umfaßt. Das Gr<strong>und</strong>recht gewährleistet insoweit die Befugnis des Einzelnen, gr<strong>und</strong>sätzlich<br />

selbst über die Preisgabe <strong>und</strong> Verwendung seiner persönlichen Daten zu bestimmen.“<br />

[Bun83]<br />

„Das BVerfG anerkennt auch einen letzten unantastbaren Kernbereich privater Lebensgestaltung,<br />

der der öffentlichen Gewalt schlechthin entzogen ist. Selbst schwerwiegende<br />

Interessen der Allgemeinheit können Eingriffe in diesen Bereich nicht rechtfertigen.<br />

Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgr<strong>und</strong>satzes findet nicht statt.<br />

Ob ein Sachverhalt allerdings dem unantastbaren Bereich oder jenem Teil des Privatlebens<br />

zugehört, der unter bestimmten Voraussetzungen dem staatlichen Zugriff offen<br />

steht, ist aber jedenfalls immer im Einzelfall zu beurteilen. Interpretationskonflikte sind<br />

daher schwer zu vermeiden.<br />

Im Ergebnis ist aber festzuhalten, dass der Schutz der Handlungs- <strong>und</strong> Partizipationsfähigkeit<br />

des Einzelnen eines der wichtigsten Gr<strong>und</strong>rechte hinsichtlich der Anforderungen<br />

an die Verarbeitung personenbezogener Daten darstellt.“ ([CP02], Seite 7 f.)<br />

28


Zusammengefasst zeigt sich, dass das Recht auf informationelle Selbstbestimmung<br />

ein wesentlicher Gr<strong>und</strong>pfeiler in der Definition moderner Datenschutzpolitik – wie etwa<br />

der EU-Datenschutzrichtlinie <strong>und</strong> den nationalen Regelungen der einzelnen EU-<br />

Mitgliedstaaten – ist. Neben der EU-Richtlinie sind es vor allem die Prinzipien in den<br />

OECD Guidelines, die internationale Beachtung finden. ([CP02], Seite 12 f.)<br />

Kurz umrissen bestehen diese „OECD Guidelines on the Protection of Privacy and<br />

Transborder Flows of Personal Data“ aus folgenden acht Prinzipien [Org80]:<br />

1. Collection Limitation: Einschränkung der Sammlung sensitiver Daten <strong>und</strong> Anforderungen<br />

an die Datensammlungsmethoden.<br />

2. Data Quality: Daten sollen in Bezug zu ihrem Verwendungszweck stehen; sie<br />

sollen exakt, vollständig <strong>und</strong> aktuell sein.<br />

3. Purpose Specification: Vor der oder zumindest zum Zeitpunkt der Datenerhebung<br />

soll feststellbar sein, welchem Zweck diese Daten dienen sollen. Ebenso sollen<br />

spätere Änderungen des Verwendungszwecks spezifiziert werden. Wenn Daten<br />

nicht mehr zweckdienlich sind, sollen sie gelöscht oder anonymisiert werden.<br />

4. Use Limitation: Die ursprünglich oder zwischenzeitlich angegebenen Verwendungszwecke<br />

sollen für die Anwendungen entscheidend sein, für die diese Daten<br />

herangezogen werden können. Zwei generelle Ausnahmen dazu stellen die Zustimmung<br />

der/des Betroffenen sowie gesetzliche Bestimmungen dar.<br />

5. Security Safeguards: Einschränkungen bezüglich der Datenverwendung <strong>und</strong><br />

-weitergabe sollen durch physikalische, organisatorische <strong>und</strong> informationelle (Verschlüsselung,<br />

...) Sicherheitsmaßnahmen unterstützt werden.<br />

6. Openness: Es muss nicht nur theoretisch sondern auch praktisch möglich sein,<br />

sich über die Sammlung, Speicherung <strong>und</strong> Verwendung personenbezogener Daten<br />

zu informieren, beispielsweise über öffentliche Datenverarbeitungsregister.<br />

7. Individual Participation: Sicherung des Rechts, unter festgelegten Bedingungen<br />

auf seine gespeicherten persönlichen Daten zugreifen <strong>und</strong> diese beeinspruchen<br />

zu können.<br />

8. Accountability: Die Verantwortung für die Datenverarbeitung soll bei demjenigen<br />

liegen, der über die Daten <strong>und</strong> die Datenverarbeitungsaktivitäten zu entscheiden<br />

29


hat, auch wenn er die Datenverarbeitung durch einen externen Dienstleister ausführen<br />

lässt. Dies soll aber nicht nach sich ziehen, dass der Dienstleister nicht<br />

ebenfalls zur Verantwortung gezogen werden kann.<br />

3.3 Kriterien für die Gewährleistung der Privatsphäre<br />

Im Kontext des Ubiquitous Computing, bzw. etwas allgemeiner der elektronischen Datenverarbeitung<br />

an sich, stehen bei der Beschäftigung mit dem Themenbereich Privatsphäre<br />

vor allem die Aspekte der informationellen Privatheit im Mittelpunkt. In diesem<br />

Zusammenhang sind auch die Ausführungen in diesem Abschnitt zu verstehen, die<br />

sich mit gr<strong>und</strong>legenden Kriterien beschäftigen, die im Bereich der Datenverarbeitung<br />

für die Aufrechterhaltung der Privatsphäre erfüllt sein müssen. Bezüglich der lokalen<br />

<strong>und</strong> dezisionalen Privatheit wären jedenfalls noch weitere Kriterien hinzuzufügen um<br />

einen umfassenden Kriterienkatalog für die generelle Gewährleistung der Privatsphäre<br />

zu erhalten.<br />

In der Literatur <strong>und</strong> den einschlägigen Normen finden sich unterschiedliche Definitionen<br />

der für die informationelle Privatheit relevanten Daten. Die EU-Datenschutzrichtlinie<br />

beispielsweise definiert als ihren Gegenstand „insbesondere den Schutz der Privatsphäre<br />

natürlicher Personen bei der Verarbeitung personenbezogener Daten“, wobei<br />

personenbezogene Daten „alle Informationen über eine bestimmte oder bestimmbare<br />

natürliche Person (‘betroffene Person’)“ umfassen. „[A]ls bestimmbar wird eine Person<br />

angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung<br />

zu einer Kennummer oder zu einem oder mehreren spezifischen Elementen,<br />

die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen<br />

oder sozialen Identität sind“. ([Eur95], Seite 10)<br />

Der Schutz bezieht sich also auch auf Daten, die keinen unmittelbaren Personenbezug<br />

aufweisen, sondern erst durch Verknüpfung mit anderen Daten oder in einem anderen<br />

Kontext einer konkreten Person zugeordnet werden können. Ebenso fordert Rössler,<br />

dass „[d]er Schutz der immer schon identifizierten Person wie auch der potentiell zu<br />

identifizierenden [...] gleichermaßen Thema der informationellen Privatheit sein“ muss.<br />

([Rös01], Seite 223) Sie unterscheidet insgesamt aber vier Gruppen von Daten, die<br />

– je nach Kontext – als schützenswert, als zur informationellen Privatheit gehörend,<br />

angesehen werden müssen:<br />

30


Als Erstes müsse man „die Privatheit von Gedanken <strong>und</strong> mentalen Zuständen nennen,<br />

von Gefühlen <strong>und</strong> Einstellungen generell, Daten, deren Wichtigkeit für die Identität, die<br />

Persönlichkeit ganz aus der Innenperspektive bestimmt werden können: was wichtig<br />

ist für eine Person, was sie als besonders intim <strong>und</strong> privat empfindet, ist auch ihre<br />

eigene Entscheidung <strong>und</strong> kann nämlich nur in Grenzen verallgemeinert <strong>und</strong> objektiviert<br />

werden“. ([Rös01], Seite 224)<br />

Dieser Umstand, dass nicht objektiviert werden kann, was Menschen als besonders<br />

intim oder privat empfinden, ist – nebenbei bemerkt – mit ein Gr<strong>und</strong> für die oft erhobene<br />

Forderung nach Datensparsamkeit <strong>und</strong> Zweckbindung der gesammelten Daten.<br />

Als zweite Gruppe von Daten nennt Rössler die „personenbezogenen Daten“ – wie sie<br />

etwa in der EU-Richtlinie beschrieben werden – „die dazu dienen können, nicht nur<br />

eine Person unter allen anderen möglichen zu identifizieren, sondern auch die Vorlieben,<br />

Eigenheiten, Gewohnheiten von Personen zu bestimmen: hier geht es dann um<br />

das weite Spektrum von computergestützten Daten, zu denen dann auch etwa Daten<br />

über das browser-behavior einer Person gehören, aber auch um traditionelle Daten<br />

wie persönliche Aufzeichnungen (Tagebücher), Briefe, Dokumente usf.“ ([Rös01],<br />

Seite 224)<br />

Die dritte Gruppe von Daten umfasst nach Rösslers Ausführungen alles, „was Personen<br />

zu Hause (legitimerweise) tun“. Verhaltensweisen, die Personen zu Hause an<br />

den Tag legen, können nach ihrer Ansicht „informationell“ genannt werden, „weil Personen<br />

ein Interesse daran haben, dass unbestimmte andere hiervon nichts ‘wissen’.“<br />

([Rös01], Seite 224 f.)<br />

Die vierte <strong>und</strong> letzte Datengruppe beinhaltet schliesslich „außerhäusige Bewegungen<br />

<strong>und</strong> Gewohnheiten <strong>und</strong> [Daten, die sich] auf die raum-zeitlichen Gegebenheiten einer<br />

Person beziehen: Videoüberwachungen auf öffentlichen Plätzen <strong>und</strong> in Geschäften<br />

wären solche Fälle der Sammlung von Daten, die eine Person prinzipiell identifizierbar<br />

machen <strong>und</strong> mit deren Hilfe Personen überwacht werden können.“ ([Rös01], Seite 225)<br />

Wichtig für die Beurteilung der Sensibilität von Daten ist aber jedenfalls auch der Verwendungszusammenhang<br />

<strong>und</strong> die Verknüpfbarkeit mit anderen Daten. So stellte das<br />

deutsche B<strong>und</strong>esverfassungsgericht in seinem Volkszählungsurteil fest: „Dabei kann<br />

nicht allein auf die Art der [im Rahmen der Volkszählung vom Bürger verlangten] Angaben<br />

abgestellt werden. Entscheidend sind ihre Nutzbarkeit <strong>und</strong> Verwendungsmög-<br />

31


lichkeit. Diese hängen einerseits von dem Zweck, dem die Erhebung dient, <strong>und</strong> andererseits<br />

von den der Informationstechnologie eigenen Verarbeitungsmöglichkeiten <strong>und</strong><br />

Verknüpfungsmöglichkeiten ab. Dadurch kann ein für sich gesehen belangloses Datum<br />

einen neuen Stellenwert bekommen; insoweit gibt es unter den Bedingungen der<br />

automatischen Datenverarbeitung kein ‘belangloses’ Datum mehr.“ [Bun83]<br />

Im Bezug auf Ubiquitous Computing <strong>und</strong> die damit einhergehende Verwischung der<br />

Grenzen zwischen Offline <strong>und</strong> Online – die bei den derzeitigen Formen der Internetnutzung<br />

noch feststellbar sind – führen Mattern <strong>und</strong> Langheinrich aus: „Besonders<br />

kritisch erscheint, dass die Grenze zwischen „personenbezogenen“ <strong>und</strong> „anonymen“<br />

Daten bei einer derart stark zunehmenden Datenmenge verschwimmt, da immer leistungsfähigere<br />

Rechner <strong>und</strong> Verfahren die nachträgliche Korrelation solcher Informationen<br />

erleichtern. Die zunehmende Personalisierung, vor allem auch bei der Angebots<strong>und</strong><br />

Preisgestaltung, verstärkt diesen Effekt noch, da anonyme Spuren immer individueller<br />

werden. So könnte etwa aus einer Vielzahl anonymer Tankquittungen, die jedoch<br />

einen speziellen Angebotspreis für Vielfahrer aus dem Vorstadt-Gebiet mit einer<br />

Vorliebe für eine bestimmte Zigarettenmarke aufweisen, leicht ein detailliertes Bewegungsmuster<br />

für eine ganz bestimmte Person destilliert werden. Je individueller <strong>und</strong><br />

personalisierter unsere Welt wird, desto persönlicher werden auch an sich anonyme<br />

Informationen werden. Ubiquitous Computing mit seiner Allgegenwärtigkeit des Computers<br />

erleichtert nun aber Individualisierung <strong>und</strong> Personalisierung, hat sie sogar oft<br />

zum Zweck <strong>und</strong> verschärft daher die damit einhergehende Datenschutzproblematik<br />

wesentlich.“ ([ML01], Seite 7)<br />

Vor diesem Hintergr<strong>und</strong> ist jedenfalls die Datensparsamkeit <strong>und</strong> Zweckbindung der<br />

gesammelten Daten als wesentliches Kriterium für die Gewährleistung der Privatsphäre<br />

zu betrachten. Als weitere wichtige Kriterien nennen Mattern <strong>und</strong> Langheinrich, aber<br />

in weniger prägnanter Form auch andere Quellen (vgl. beispielsweise die oben angeführten<br />

OECD Guidelines):<br />

¯ Anonymität <strong>und</strong> Pseudonymität<br />

Wie kann man seinen Namen <strong>und</strong> andere personenbezogene Daten über sich<br />

verbergen oder nur selektiv preisgeben?<br />

¯ Vertraulichkeit<br />

Wie kann sichergestellt werden, dass unbefugten Dritten sowohl während der<br />

Übertragung als auch danach kein Zugriff auf die persönlichen Daten möglich<br />

32


ist?<br />

¯ Transparenz<br />

Wie kann man sich darüber im Klaren sein, welcher Aspekt seiner Person (Bewegungsmuster,<br />

Diskussionsbeiträge, etc.) zu irgendeinem Zeitpunkt überwacht<br />

wird, <strong>und</strong> unter welchen Umständen (Gr<strong>und</strong> der Überwachung, Dauer der Datenspeicherung,<br />

Empfänger der Daten, etc.) dies geschieht?<br />

¯ Vertrauen <strong>und</strong> Absicherung<br />

Wem kann man vertrauen, dass Abmachungen über Gr<strong>und</strong> <strong>und</strong> Umfang der Datensammlung<br />

<strong>und</strong> deren Empfänger eingehalten werden, <strong>und</strong> wer kann einem im<br />

Konfliktfall helfen? (In enger Anlehnung an [ML01], Seite 8)<br />

33


4 Betrachtete Technologien<br />

Der Bereich des Ubiquitous Computing umfasst mannigfache Technologien <strong>und</strong> Anwendungen.<br />

Je nach Anwendungsgebiet <strong>und</strong> benötigter Interaktionsmöglichkeit können<br />

die verwendeten Geräte die Größe eines Personal Digital Assistant (PDA) oder<br />

eines Staubkorns [Col02] einnehmen, über eine eigene Stromquelle verfügen oder<br />

die benötigte Energie aus ihrer Umwelt beziehen. Selbstverständlich befinden sie sich<br />

auch in unterschiedlichen Realisierungsstadien zwischen reinen Laborversuchen <strong>und</strong><br />

bereits kommerziell verwertbaren Anwendungen.<br />

Für die Zwecke dieser Arbeit wollen wir die so genannten Radio Frequency Identifier<br />

heranziehen. Dabei soll eine Einschränkung auf passive Smart Tags, wenige Zentimeter<br />

große Microchips mit Antenne <strong>und</strong> ohne eigene Energieversorgung, erfolgen. Diese<br />

Einschränkung erscheint aus zweierlei Gründen zweckdienlich: Einerseits liegen passive<br />

Smart Tags bezüglich ihrer Abmessungen, ihrer Speicherkapazität <strong>und</strong> ihrer Kommunikationsreichweite<br />

im Mittelfeld der verfügbaren Technologien. Sie verkörpern also<br />

gewissermaßen einen Durchschnitt bezüglich Miniaturisierung <strong>und</strong> Reichweite <strong>und</strong><br />

damit auch ihrer Integration in die Umwelt. Andererseits sind die Entwicklungen im<br />

RFID-Bereich so weit fortgeschritten, dass bereits eine Reihe von Anwendungen bekannt<br />

ist. Durch die Beschränkung auf diesen Technologiebereich ist also eine relativ<br />

realitätsnahe Beschäftigung mit den potentiellen Auswirkungen auf die Privatsphäre<br />

möglich.<br />

4.1 Radio Frequency Identification (RFID) <strong>und</strong> Smart Tags<br />

Ein einfaches RFID-System besteht aus drei Komponenten: einer Antenne, einem<br />

Empfänger <strong>und</strong> einem Transponder oder Smart Tag als Informationsträger.<br />

Die Antenne strahlt elektromagnetische Funksignale aus, um den Tag zu aktivieren<br />

<strong>und</strong> anschliessend Daten vom Tag zu lesen oder auf diesen zu schreiben. Sie stellt die<br />

Verbindung zwischen den Tags <strong>und</strong> dem Empfänger her, der die Datenerfassung <strong>und</strong><br />

die Kommunikationsabläufe des Systems kontrolliert. Antennen sind in unterschiedlichsten<br />

Größen <strong>und</strong> Formen erhältlich; sie können in Türrahmen eingebaut werden,<br />

um Daten von passierenden Personen oder Gegenständen zu empfangen, oder auf<br />

Gerüsten über Autobahnen montiert werden, um den Verkehr zu überwachen. Das<br />

34


elektromagnetische Feld einer Antenne kann permanent aktiv sein oder über einen<br />

Sensor bei Bedarf aufgebaut werden. (dazu <strong>und</strong> im Folgenden [Ass])<br />

Oft wird die Antenne mit dem Empfänger zu einem tragbaren oder stationären Lesegerät<br />

verb<strong>und</strong>en. Wenn ein Smart Tag vom elektromagnetischen Feld erfasst wird<br />

erkennt er das Aktivierungssignal der Antenne <strong>und</strong> das Lesegerät dekodiert die am<br />

Tag gespeicherten Daten <strong>und</strong> gibt sie an einen Computer zur weiteren Verarbeitung<br />

weiter.<br />

Es werden aktive <strong>und</strong> passive Smart Tags unterschieden. Aktive Tags werden durch eine<br />

interne Batterie mit Strom versorgt <strong>und</strong> unterstützen üblicherweise sowohl Lese- als<br />

auch Schreibzugriffe. Ihre Speicherkapazität kann je nach Anwendungsgebiet bis zu<br />

1 MB betragen. Durch die eigenständige Stromversorgung verfügen aktive Tags über<br />

eine größere Kommunikationsreichweite als passive Tags. Demgegenüber wirkt sich<br />

die Batterie negativ auf die Größe, die Produktionskosten <strong>und</strong> die Lebensdauer des<br />

Tags aus. Die Lebensdauer eines aktiven Tags beträgt in Abhängigkeit von Betriebstemperatur<br />

<strong>und</strong> Batterietyp bis zu 10 Jahre.<br />

Passive Tags kommen ohne interne Stromversorgung aus <strong>und</strong> beziehen ihre Energie<br />

aus dem elektromagnetischen Feld des Lesegeräts. Sie sind daher um einiges leichter<br />

als aktive Tags, deutlich billiger als diese <strong>und</strong> verfügen über eine nahezu unlimitierte<br />

Lebensdauer. Im Gegenzug verfügen sie über eine geringere Kommunikationsreichweite<br />

<strong>und</strong> benötigen ein leistungsfähigeres Lesegerät. Üblicherweise können passive<br />

Tags nur ein einziges Mal beschrieben werden <strong>und</strong> unterstützen im laufenden Betrieb<br />

nur Lesezugriffe auf die gespeicherten Daten. Passive Tags dienen oft zur Speicherung<br />

eindeutiger Schlüssel (z.B. einer Produktnummer) für Datenbankeinträge.<br />

RFID-Systeme werden auch nach den verwendeten Frequenzbereichen unterschieden.<br />

Niedrigfrequente Systeme (30 - 500 kHz) verfügen über kürzere Kommunikationsreichweiten<br />

<strong>und</strong> verursachen dafür geringere Kosten. Sie werden hauptsächlich für<br />

Zutrittskontroll-, Produktverfolgungs- <strong>und</strong> Tieridentifikationssysteme verwendet. Hochfrequente<br />

Systeme (850 - 950 MHz <strong>und</strong> 2,4 - 2,5 GHz) verfügen über hohe Reichweiten<br />

(über 25 Meter) <strong>und</strong> Zugriffsgeschwindigkeiten, verursachen jedoch auch höhere<br />

Systemkosten. Sie werden vor allem zur Verfolgung von Eisenbahnwaggons <strong>und</strong> in<br />

automatischen Mautsystemen verwendet.<br />

Der bedeutendste Vorteil aller Typen von RFID-Systemen ist, dass ohne direkten Kon-<br />

35


takt <strong>und</strong> ohne direkte Sichtverbindung zum Smart Tag auf die darauf gespeicherten<br />

Informationen zugegriffen werden kann. Auf Smart Tags kann durch Schnee, Nebel,<br />

Eis, Lacke <strong>und</strong> andere Materialien hindurch zugegriffen werden, bei denen Strichcode<strong>und</strong><br />

andere optische Systeme versagen. In den meisten Anwendungsfällen können<br />

selbst unter widrigen Umständen Zugriffszeiten von unter 100 Millisek<strong>und</strong>en erreicht<br />

werden. [Ass]<br />

Die möglichen Anwendungsgebiete von RFID-Systemen sind mannigfach, Mattern beschreibt<br />

deren Potential folgendermaßen: „Interessant an solchen fernabfragbaren elektronischen<br />

Markern ist, dass sich dadurch Objekte der realen Welt eindeutig erkennen<br />

lassen <strong>und</strong> so in Echtzeit mit einem im Internet oder einer entfernten Datenbank residierenden<br />

zugehörigen Datensatz verknüpft werden können, wodurch letztendlich beliebigen<br />

Dingen spezifische Informationen <strong>und</strong> Methoden zur Informationsverarbeitung<br />

zugeordnet werden können. Lassen sich Alltagsgegenstände aus der Ferne identifizieren<br />

<strong>und</strong> mit Information behaften, eröffnet dies aber weit über den ursprünglichen<br />

Zweck der automatisierten Lagerhaltung oder des kassenlosen Supermarktes hinausgehende<br />

Anwendungsmöglichkeiten, ...“ ([Mat02], Seite 2 f.) Auf einige dieser Anwendungsmöglichkeiten<br />

werden wir in Kapitel 5 noch näher eingehen.<br />

4.2 Der Electronic Product Code<br />

Um nun Alltagsgegenstände aus der Ferne eindeutig identifizieren <strong>und</strong> mit einem Datensatz<br />

in einer (entfernten) Datenbank verknüpfen zu können, wird eine eindeutige<br />

Kennzeichnung des Gegenstandes benötigt. Im Gegensatz zum Universal Product<br />

Code (UPC), der sich auf nahezu jedem Produkt in Form eines Strichcodes findet<br />

<strong>und</strong> eine eindeutige Kennzeichnung für eine Produktgruppe bietet, muss für die angestrebten<br />

Anwendungen in RFID-Systemen auch eine eindeutige Kennzeichnung jedes<br />

einzelnen Stücks innerhalb einer Produktgruppe erfolgen. Es genügt also nicht die Information,<br />

dass es sich bei dem Produkt beispielsweise um einen schwarzen Pullover<br />

der Firma Y handelt sondern es muss vielmehr festgestellt werden können, dass es<br />

sich um den einen schwarzen Pullover handelt, der am 16.01.2003 um 17:29:32 Uhr<br />

in der Kleiderfabrik X der Firma Y erzeugt wurde.<br />

Für diese Zwecke reicht das Nummerierungsschema des Universal Product Code aufgr<strong>und</strong><br />

seines Aufbaus bei weitem nicht aus. Dieser Universal Product Code setzt sich<br />

36


aus vier Teilen zusammen: Einem einstelligen Kennzeichen für das Nummerierungsschema,<br />

einer fünfstelligen Herstellernummer, einer fünfstelligen Nummer für den Produkttyp<br />

<strong>und</strong> einem Prüfzeichen. Damit unterstützt der UPC zehn eindeutige Nummerierungsschemata<br />

mit jeweils 100.000 Herstellerkennungen <strong>und</strong> 100.000 Produkttypen<br />

pro Hersteller. ([Bro01b], Seite 7)<br />

Da dies für die eindeutige Kennzeichnung jedes einzelnen hergestellten Produkts bei<br />

weitem nicht ausreicht, schlägt das Auto-ID Center des Massachusetts Institute of<br />

Technology (MIT) die Einführung des so genannten Electronic Product Code (EPC)<br />

vor. Dieser 96-Bit-Code verfügt über einen 8 Bit großen Header zur Kennzeichnung<br />

des Nummerierungsschemas. Aufgr<strong>und</strong> dieses Headers sind insgesamt 256 unterschiedliche<br />

Schemata zur Aufteilung der übrigen Stellen möglich. Das vom MIT vorgeschlagene<br />

Schema (siehe Tabelle 1) gliedert die verbleibenden Stellen in einen 28 Bit<br />

großen Sektor zur Angabe des Herstellers, weitere 24 Bit zur Angabe der Objektklasse<br />

<strong>und</strong> 36 Bit als eindeutige Seriennummer eines konkreten Objekts.<br />

Bei dieser Aufteilung der verfügbaren Stellen können r<strong>und</strong> 238 Millionen Hersteller mit<br />

jeweils ungefähr 16 Millionen Objektklassen zu je ca. 68 Milliarden Objekten ausgestattet<br />

werden. Daraus ergeben sich für jeden Hersteller r<strong>und</strong> 1.152 Billiarden eindeutige<br />

Produktkennzeichen. ([Bro01b], Seite 19 f.)<br />

Schemata Hersteller Objektklassen Produkte<br />

Anzahl 256 238 Millionen 16 Millionen 68 Milliarden<br />

Bit 8 28 24 36<br />

Tabelle 1: EPC-Schema des MIT<br />

Zum Vergleich: Bei jährlich r<strong>und</strong> 13 Billiarden produzierten Reiskörnern weltweit<br />

([Bro01b], Seite 12) würden die Seriennummern eines einzigen Herstellers ungefähr<br />

88 Jahre ausreichen um jedes einzelne Reiskorn mit einer eindeutigen Nummer zu<br />

kennzeichnen.<br />

Aufgr<strong>und</strong> der Aufteilung des EPC in mehrere hierarchische Bereiche kann auch die<br />

Verwaltung der EPCs hierarchisch erfolgen. So kann beispielsweise eine zentrale<br />

„Namespace-Authority“ die Vergabe von Herstellernummern (konkreter: von EPC-Nummernbereichen)<br />

an Hersteller administrieren, während ein Hersteller für die Zuordnung<br />

von EPC-Bereichen zu Objektklassen verantwortlich ist <strong>und</strong> eine Fachabteilung eines<br />

37


Herstellers für die Vergabe der EPCs an jedes einzelne Produkt sorgt.<br />

4.3 Das Object Name Service<br />

Ausgehend von der eindeutigen Kennzeichnung eines Produkts mittels des EPC benötigt<br />

man nun noch eine Möglichkeit, die im Internet residierenden Informationen zu<br />

diesem Produkt ausfindig zu machen. Zu diesem Zweck schlägt das Auto-ID Center<br />

des MIT das so genannte Object Name Service (ONS) vor.<br />

Das Object Name Service basiert auf dem im Internet für die Zuordnung zwischen<br />

Domainnamen <strong>und</strong> IP-Adressen eingesetzten Domain Name Service (DNS). Hierbei<br />

waren vor allem<br />

¯ die Möglichkeiten zur hierarchischen Verwaltung der Zuordnungsinformationen<br />

(mapping),<br />

¯ die Möglichkeiten zur lokalen Zwischenspeicherung der Zuordnungsinformationen<br />

(caching),<br />

¯ die Unterstützung der red<strong>und</strong>anten Auslegung der DNS-Server <strong>und</strong> der damit<br />

erreichbaren höheren Ausfallssicherheit des Nameservice, sowie<br />

¯ die Möglichkeit der Zuordnung einer Domain zu mehreren Servern<br />

für die Entscheidung zur Verwendung des DNS ausschlaggebend. Darüber hinaus<br />

kann das ONS auch für künftige Versionen von EPCs verwendet werden ohne Änderungen<br />

bei Hard- oder Softwarekomponenten zu erfordern. ([Oat02], Seite 5 f.)<br />

Die Unterstützung für künftige EPC-Versionen wird durch die Einführung einer so genannten<br />

„pre-resolution phase“ erreicht. Dabei kann von der EPC Root-Domain auf<br />

Basis des 8 Bit großen Headers zu jedem bekannten EPC-Schema (256 unterschiedliche<br />

Schemata sind aufgr<strong>und</strong> des Headers möglich; vgl. Abschnitt 4.2) ein „translation<br />

format string“ abgerufen werden.<br />

Dieser translation format string gibt Auskunft darüber, welcher Aufteilung die (nach<br />

Abzug des Headers) verbleibenden 88 Bit des EPC unterliegen <strong>und</strong> wie von einem<br />

38


konkreten Produktcode auf den für diesen Code zuständigen Server mit den Objektdaten<br />

geschlossen werden kann. Er dient also dazu festzustellen, wieviele Bit des EPC<br />

in diesem Schema für die Kennzeichnung des Herstellers, der Objektklasse <strong>und</strong> des<br />

konkreten Produktes zuständig sind. Darüber hinaus kann damit aus dem EPC ein<br />

Domain-Präfix errechnet werden, das gemeinsam mit der Root-Domain die Adresse<br />

des für diesen konkreten Produktcode zuständigen Nameservers ergibt. Mittels DNS-<br />

Abfrage bei diesem Nameserver kann schließlich die IP-Adresse des Servers festgestellt<br />

werden, auf dem die gesuchten Objektinformationen gespeichert sind. Die EPC<br />

Root-Domain wird von der EPC Namespace Authority – einer zentralen Verwaltungsstelle<br />

für die Vergabe von EPC-Bereichen – festgelegt. Derzeit ist diese Root-Domain<br />

epc.objid.net. ([Oat02], Seite 8 f.)<br />

Der „translation format string“ eines 25-Bit-Codes mit 4 Bit für die Versionsnummer, 8<br />

Bit für die Herstellernummer, 3 Bit für die Angabe der Objektklasse <strong>und</strong> 10 Bit für die<br />

konkrete Produktnummer könnte beispielsweise folgendermaßen aussehen:<br />

Produktnummer Objektklasse Herstellernummer Versionsnummer<br />

244 . 12 . 431 . 4<br />

Tabelle 2: translation format string<br />

Dabei entspricht die Ziffernsumme jeweils der Anzahl der Bit die für den jeweiligen<br />

Bereich Verwendung finden. Zur Überleitung in ein Domain-Präfix wird der translation<br />

format string blockweise von rechts nach links abgearbeitet. Die Ziffer „4“ in diesem<br />

String gibt jeweils an, dass vier Bit des EPC als Einheit zu verstehen sind <strong>und</strong> in eine<br />

hexadezimale Darstellung überführt werden sollen. Die Ziffer „3“ fordert jeweils eine<br />

oktale Darstellung von drei zusammengehörigen Bit, die Ziffer „2“ eine quartäre Übersetzung<br />

von 2 Bit <strong>und</strong> die Ziffer „1“ eine binäre Darstellung von einem einzelnen Bit.<br />

Die „.“-Zeichen werden als Trennzeichen in die Übersetzung aufgenommen.<br />

Ausgehend von dem fiktiven Produktcode „1010000110100111010111111“ resultiert<br />

die in Tabelle 3 dargestellte Übersetzung. Hier wurde der translation format string aus<br />

Tabelle 2 blockweise umgekehrt um der bereits erwähnten Abarbeitung des Strings<br />

von rechts nach links zu entsprechen (alternativ hätten wir auch den Produktcode umkehren<br />

können).<br />

Die Überleitung in Tabelle 3 verdeutlicht die Vorgehensweise bei der Errechnung des<br />

39


„format string“ 4 . 4 3 1 . 1 2 . 2 4 4<br />

Produktcode 1010 0001 101 0 0 11 10 1011 1111<br />

Domain-Präfix A . 1 5 0 . 0 3 . 2 B F<br />

Tabelle 3: Überleitung des EPC<br />

Domain-Präfixes. So führt beispielsweise jede „4“ im translation format string zu einer<br />

Gruppierung von jeweils vier Bit, deren hexadezimale Entsprechung im Domain-Präfix<br />

vermerkt wird. Analog verhält es sich mit den restlichen Ziffern.<br />

Da wir zuvor zur Erleichterung der Abarbeitung von rechts nach links den translation<br />

format string blockweise umgekehrt haben, muss nun – um dies wieder rückgängig zu<br />

machen – auch das daraus resultierende Domain-Präfix blockweise umgekehrt werden.<br />

Das endgültige Ergebnis der Überleitung des EPC in eine EPC-Domain (bestehend<br />

aus dem Domain-Präfix <strong>und</strong> der Root-Domain) lautet daher „2BF.03.150.A.epc.<br />

objid.net“.<br />

Das Ergebnis dieser pre-resolution phase ist also eine Zuordnung eines bestimmten<br />

EPC zu einer konkreten Subdomain unter der EPC Root-Domain. Damit kann – analog<br />

zur hierarchischen Verwaltung der Electronic Product Codes – auch die Verwaltung<br />

des Nameservice hierarchisch erfolgen. Die Namespace Authority ist hierbei für die<br />

Auflösung der Herstellernummern zuständig (also dem Verweis zum Nameserver des<br />

für diesen EPC zuständigen Herstellers), wohingegen der Nameserver eines Herstellers<br />

für die Auflösung der Objektklassen <strong>und</strong> der Nameserver der Fachabteilung des<br />

Herstellers für die Auflösung des vollständigen EPCs (Verweis zu dem Server mit der<br />

gesuchten Produktinformation) zuständig ist.<br />

4.4 Die Physical Markup Language<br />

Zur Komplettierung des Systems ist nun noch ein standardisiertes Schema zur Bereitstellung<br />

der gesuchten Produktinformationen nötig. Dieses Schema muss flexibel<br />

genug sein, um die Eigenschaften der unterschiedlichsten Objekte <strong>und</strong> deren Beziehungen<br />

zu ihrer Umwelt abbilden zu können. Das MIT Auto-ID Center hat für diesen<br />

Zweck die Physical Markup Language (PML) entwickelt. Dabei handelt es sich im wesentlichen<br />

um ein XML-Schema zur Beschreibung von physischen Objekten. [Bro01a]<br />

40


Während e-<strong>Commerce</strong>-Standards zum Datenaustausch – wie beispielsweise EDI (Electronic<br />

Data Interchange) – auf die Unterstützung von Geschäftstransaktionen <strong>und</strong> deren<br />

Dokumentation abzielen, ist die Intention hinter der Entwicklung der PML, den Status<br />

der physischen Umwelt in Echtzeit „einzufangen“ <strong>und</strong> zu beschreiben. Veränderungen<br />

in den Umweltzuständen – wie etwa das Eintreffen einer Lieferung – können<br />

natürlich Geschäftstransaktionen auslösen. Daher zielt die Entwicklung der PML auf eine<br />

Kooperation mit den bestehenden Standards für elektronische Geschäftsprozesse<br />

ab. ([BMKL01], Seite 5 f.)<br />

Der derzeitige Stand der PML-Spezifikation ermöglicht es, Objekte anderen Objekten<br />

hierarchisch zuzuordnen (beispielsweise können einzelne Produkte einer Palette<br />

zugeordnet werden, diese könnte wiederum einem LKW zugeordnet werden usw.)<br />

<strong>und</strong> Verbindungen zu anderen PML-Dateien anzugeben. Der derzeitige <strong>und</strong> frühere<br />

Aufenthaltsorte (entweder relativ zu einem anderen Objekt oder absolut mittels GPS-<br />

Koordinaten) können ebenso angegeben werden wie Informationen über Personen <strong>und</strong><br />

Organisationen, die im Zeitablauf in einer Verbindung zu dem Objekt gestanden sind<br />

(z.B. Eigentümer oder Lieferanten). Verbindungen zwischen Personen bzw. Organisationen<br />

<strong>und</strong> Orten (z.B. „Herr W arbeitet im Lager X der Firma Y, das sich in der Straße<br />

Z befindet“) können ebenso festehhalten werden, wie genaue Zeitpunkte zu denen<br />

gewisse Ereignisse eingetreten sind (z.B. Lieferdatum <strong>und</strong> -uhrzeit). Weiters ist auch<br />

die Erfassung von diversen Maßeinheiten zur Beschreibung von Umwelt- bzw. Produkteigenschaften<br />

(beispielsweise Temperatur oder Gewicht) in der PML-Spezifikation<br />

vorgesehen. ([BMKL01], Seite 7 ff.)<br />

Die Entwickler der Physical Markup Language weisen ausdrücklich darauf hin, dass<br />

es sich bei diesen bisherigen Beschreibungsmöglichkeiten der Physical Markup Language<br />

lediglich um einige der zentralen Komponenten handelt, die in der künftigen<br />

Spezifikation enthalten sein sollen. Weitere Angaben sollen die Klassifikation von Objekten<br />

sowie die Angabe von Attributen wie Kosten <strong>und</strong> Preis, sowie Informationen zur<br />

Produktinformation <strong>und</strong> Ähnliches ermöglichen. ([BMKL01], Seite 22)<br />

4.5 Verbindung der Technologien<br />

Die Verbindung der bisher in diesem Kapitel beschriebenen Technologien resultiert in<br />

einem Gesamtsystem, das zusammenfassend folgendermaßen beschrieben werden<br />

41


kann:<br />

Eine Namespace Authority verwaltet ein oder mehrere Nummerierungsschemata (Versionen)<br />

des Electronic Product Code <strong>und</strong> teilt einzelne Nummernbereiche dieser EPC-<br />

Versionen Produzenten (oder anderen Personen bzw. Organisationen, die Objekte<br />

nummerieren möchten) zu. Diese können ihre Nummernbereiche entsprechend ihrer<br />

Produktpalette in Objektklassen unterteilen <strong>und</strong> damit Nummernbereiche für die einzelnen<br />

Produkte vergeben. Die Namespace Authority <strong>und</strong> die Hersteller betreiben ein<br />

Object Name Service für jene Nummernbereiche, die jeweils ihrer Verwaltung unterliegen.<br />

Die Hersteller betreiben darüber hinaus noch PML-Server zur Speicherung der<br />

Produktinformationen.<br />

Bei der Herstellung wird jedes Produkt mit einem Smart Tag ausgestattet, auf dem<br />

ein EPC gespeichert ist. Zu jedem Produkt bzw. EPC werden diverse Informationen<br />

(wie Bezeichnung, verwendete Materialien, Produktionszeitpunkt, Lagerort, usw.) auf<br />

den PML-Servern gespeichert. Kommt das Produkt im weiteren Verlauf (beispielsweise<br />

beim Transport oder beim Verkauf an einen Konsumenten) in den Bereich eines<br />

Lesegeräts, wird der EPC vom Smart Tag zum Lesegerät übertragen, das ihn wiederum<br />

an einen Computer zur Verarbeitung weitergibt. Dieser Computer ruft im ONS<br />

die Adresse des PML-Servers mit der Produktinformation ab <strong>und</strong> kann schließlich die<br />

gespeicherten Informationen abrufen bzw. zusätzliche Informationen speichern.<br />

Auf diese Art soll eine Welt entstehen, „in which all electronic devices are networked<br />

and every object, whether it is physical or electronic, is electronically tagged with<br />

information pertinent to that object.“ Eine Welt also, in der alle elektronischen Geräte<br />

miteinander verb<strong>und</strong>en sind <strong>und</strong> in der Informationen zu jedem beliebigen physikalischen<br />

oder elektronischen Objekt gespeichert <strong>und</strong> elektronisch abrufbar sind.<br />

([SBA00], Seite 4)<br />

42


5 Anwendungen der betrachteten Technologien<br />

Zu den in Kapitel 4 vorgestellten Technologien finden sich bereits eine Menge konkreter<br />

Anwendungsbeispiele. Oftmals sind Informationen über die Realisierung der eindeutigen<br />

Identifikation der einzelnen Objekte bzw. die konkrete Struktur der gespeicherten<br />

Daten nicht öffentlich verfügbar, die in diesem Kapitel vorgestellten Praxisanwendungen<br />

<strong>und</strong> Prototypen basieren jedoch sicherlich auf dem im vorigen Kapitel vorgestellten<br />

gemeinsamen Funktionsprinzip.<br />

5.1 Realisierungsgrad der Technologien<br />

Die derzeit am Markt angebotenen passiven Smart Tags können grob in zwei Kategorien<br />

eingeteilt werden. Dies sind einerseits flache Tags, bei denen der Mikrochip <strong>und</strong> die<br />

benötigte Antenne auf einer Plastikfolie aufgebracht sind <strong>und</strong> deren Stärke ungefähr<br />

der eines Blattes Papier entspricht. Bei der zweiten Kategorie handelt es sich um Tags,<br />

deren Mikrochip <strong>und</strong> Antenne in ein dünnes abgeschlossenes Glasröhrchen integriert<br />

sind (siehe Abb. 2). Darüber hinaus gibt es Tags in den verschiedensten Formen <strong>und</strong><br />

Größen, die aber aufgr<strong>und</strong> ihrer Abmessungen kaum über ausreichendes Miniaturisierungspotential<br />

verfügen <strong>und</strong> daher nicht näher betrachtet werden sollen.<br />

Während sich Produkte der ersten Kategorie vor allem dazu eignen auf Gegenstände<br />

aufgeklebt oder in Verpackungsmaterial oder Preisaufkleber integriert zu werden, werden<br />

Produkte der zweiten Kategorie hauptsächlich in feste Gegenstände wie Schlüsselanhänger<br />

oder die Plastikummantelung von Autoschlüsseln integriert. Aber auch<br />

die Implantation in lebende Menschen wurde bereits erfolgreich durchgeführt. [App02]<br />

Abbildung 2: Flache <strong>und</strong> glasummantelte Tags ([Che00b, Appa])<br />

Die üblichen Abmessungen der angebotenen flachen Smart Tags variieren derzeit zwi-<br />

43


schen 17 x 17 x 1,7 <strong>und</strong> 101 x 101 x 1,02 (BxHxT in mm) [Tag, Che00b] bei rechteckigen<br />

Tags. Es werden aber auch kleinere r<strong>und</strong>e Tags angeboten, die einen Durchmesser<br />

von 8,9 mm <strong>und</strong> eine Stärke von weniger als 0,62 mm aufweisen. [Tag]<br />

Bei den glasummantelten Tags liegen die gängigen Formate zwischen 12 mm Länge/2,1<br />

mm Durchmesser [Appa] <strong>und</strong> 32 mm Länge/3,9 mm Durchmesser. [Tex00]<br />

Der für die Funktionstüchtigkeit des Systems zulässige Abstand zwischen dem Smart<br />

Tag <strong>und</strong> der Antenne hängt wesentlich von vier Faktoren ab: der Größe <strong>und</strong> dem Funktionsumfang<br />

(nur Lese- oder Lese- <strong>und</strong> Schreibzugriff) des Tags, der verwendeten Frequenz<br />

sowie der eingesetzten Antenne. Dementsprechend liegt der maximale Abstand<br />

zwischen Tag <strong>und</strong> Antenne bei 13,56 MHz, dem derzeit am häufigsten eingesetzten<br />

Frequenzbereich, zwischen 3 cm [Tag] <strong>und</strong> 76 cm in jeder Richtung. [Che00a] Im Frequenzbereich<br />

850 - 930 MHz werden mit einem Tag in der Größe einer Kreditkarte<br />

bereits Reichweiten von bis zu neun Metern [Tro02] erreicht.<br />

Die Anzahl der Tags, die gleichzeitig von einem einzelnen Lesegerät identifiziert werden<br />

können, liegt zwischen 20 [Che00b] <strong>und</strong> 50 [Tex01] Stück, die Speicherkapazität<br />

eines Tags liegt zwischen 64 Bit [Tag] <strong>und</strong> 256 Bit [Tex01]. Obwohl passive Smart Tags<br />

über keine eigene Stromversorgung verfügen, können sie Daten länger als 10 Jahre<br />

speichern. [Tex01]<br />

5.2 Aktuelle Anwendungen<br />

Die Anwendungen, für die diese Tags bereits eingesetzt werden, sind vielfältig. In den<br />

folgenden Abschnitten wollen wir nun einige davon exemplarisch vorstellen.<br />

Entlehnsysteme in Bibliotheken<br />

Der Einsatz von RFID-Technologie zur Identifizierung von Büchern in Bibliotheken<br />

scheint derzeit eines der Hauptanwendungsgebiete zu sein. Nahezu jeder Hersteller<br />

von Smart Tags verweist auf entsprechende Projekte, die mit seinen Produkten<br />

realisiert wurden. Beispielsweise beschreibt die Firma Checkpoint Systems, Inc. – ein<br />

Unternehmen, das vor allem im Bereich der elektronischen Artikelsicherung in Supermärkten<br />

bekannt ist – neben anderen realisierten Projekten auch die Einführung des<br />

„Intelligent Library System“ in der Farmington Community Library. [Che]<br />

44


Das dort eingesetzte System verwendet Tags mit einer Speicherkapazität von 96 Bit,<br />

die in den Büchern <strong>und</strong> auf den anderen Medien der Bibliothek angebracht werden. Die<br />

Benutzer der Bibliothek erhalten einen Ausweis mit Barcode, mit dem sie sich gegenüber<br />

dem automatischen Entlehnsystem identifizieren. Im Anschluss daran bewegen<br />

sie die gewünschten Bücher an einer Antenne des RFID-Systems vorbei, wodurch die<br />

Identifikationsnummern des Buches eingelesen <strong>und</strong> dem Benutzer zugeordnet werden.<br />

Dies entspricht im Wesentlichen der Vorgangsweise, die auch von Barcode-Entlehnsystemen<br />

bekannt ist, unterscheidet sich von diesen Systemen aber dadurch, dass<br />

das Buch nicht in eine bestimmte Position zum Lesegerät gebracht werden muss, um<br />

die Diebstahlssicherung zu deaktivieren, <strong>und</strong> dass keine direkte Sichtverbindung zum<br />

Etikett mit der Identifikationsnummer im Inneren des Buches hergestellt werden muss.<br />

Weiters kann dieses System im Gegensatz zu den bisherigen elektromagnetischen<br />

Artikelsicherungssystemen auch für Audio- <strong>und</strong> Videokassetten verwendet werden.<br />

Beim Verlassen der Bibliothek passiert der Benutzer schließlich weitere Empfangsstationen<br />

des Systems – optisch vergleichbar mit den Artikelsicherungssystemen in<br />

Supermärkten. Dabei werden alle Tags, auch wenn sie sich in Taschen oder unter<br />

Kleidungsstücken befinden, eingelesen <strong>und</strong> es wird überprüft, ob ein gültiger Entlehnvermerk<br />

für die eingelesenen Identifikationsnummern existiert. Ist dies nicht der Fall,<br />

wird ein Alarm ausgelöst. Durch die Überprüfung der Identifikationsnummern können<br />

Fehlalarme, wie sie bei elektromagnetischen Systemen immer wieder auftreten, vermieden<br />

werden. Das System wird in der Farmington Community Library weiters bei<br />

der Inventur verwendet, bei der die Regalreihen lediglich mit einem tragbaren Lesegerät<br />

abgegangen werden müssen. [Che]<br />

Produktinformation im Einzelhandel<br />

Texas Instruments berichtet in einer Presseaussendung vom 23.04.2002 [Tex02], dass<br />

seine Smart Tags in einem Modegeschäft in New York City dazu verwendet werden,<br />

„[to] identify customers, merchandise, and link individual shoppers with information<br />

about their selections before and after they make a purchase.“ Weiters tragen auch<br />

die Angestellten des Geschäftes Smart Tags, die zu ihrer Identifikation dienen.<br />

Mit tragbaren kabellosen Lesegeräten können die Angestellten auf aktuelle Inventur<strong>und</strong><br />

K<strong>und</strong>endaten in einer zentralen Datenbank zugreifen. Die tragbaren Lesegeräte<br />

werden weiters dazu verwendet um auf Produktdaten zuzugreifen sowie um andere<br />

45


Angestellte zu identifizieren. Darüber hinaus können über diese Lesegeräte im gesamten<br />

Geschäftslokal Bildschirme angesteuert werden, auf denen nähere Produktinformationen<br />

<strong>und</strong> Werbefilme über das jeweilige Produkt angezeigt werden.<br />

In den Umkleidekabinen identifizieren Lesegeräte alle Produkte, die ein K<strong>und</strong>e mit hineinbringt,<br />

woraufhin auf Touchscreens Informationen über die jeweiligen Kleidungsstücke<br />

angezeigt werden. Über diese Touchscreens kann der K<strong>und</strong>e auch Informationen<br />

über zusätzliche Accessoires <strong>und</strong> alternative Kleidungsstücke sowie über bereits<br />

früher erworbene Produkte abrufen.<br />

Effizienzsteigerung im Supply-Chain-Management<br />

Als weiteres potentielles Anwendungsgebiet von RFID-Systemen wird immer wieder<br />

das Supply-Chain-Management genannt. Dabei soll es die RFID-Technologie ermöglichen,<br />

die einzelnen Produkte auf ihrem Weg vom Produzenten bis zum Endk<strong>und</strong>en<br />

möglichst kostengünstig zu überwachen, die Inventarisierungskosten drastisch zu reduzieren<br />

<strong>und</strong> vor allem den Zulieferern möglichst frühzeitig Informationen über auftretenden<br />

Bedarf zu übermitteln.<br />

Die Eignung der in Kapitel 4 beschriebenen Technologien für dieses Anwendungsgebiet<br />

wird derzeit in einem Feldversuch des MIT Auto-ID Centers getestet [MITa, MITb],<br />

an dem auch namhafte Firmen wie Kraft Foods, Unilever, Coca-Cola, Sun Microsystems,<br />

Wal-Mart <strong>und</strong> International Paper beteiligt sind. International Paper – einem<br />

großen Kartonagenerzeuger – ist es auch bereits gelungen, Smart Tags sowohl sichtbar<br />

als auch versteckt in Verpackungsmaterial aus Karton zu integrieren. [Noc01]<br />

Gepäcksortierung im Flugverkehr<br />

Weitere erfolgreiche Feldversuche konnten die Fluglinien British Airways 1999 [Tex]<br />

<strong>und</strong> Singapore Airlines 2001 [X-i01] verzeichnen. Vor allem im Bereich der automatischen<br />

Gepäcksortierung werden hier Vorteile gegenüber den bisher üblichen Barcode-<br />

Systemen gesehen, da keine direkte Sichtverbindung zu den Gepäck-Etiketten nötig<br />

ist. Damit ist für die Erkennung eines Gepäckstückes keine bestimmte Ausrichtung<br />

desselben nötig <strong>und</strong> eine zuverlässige Erkennung ist auch gewährleistet, wenn mehrere<br />

Gepäckstücke übereinander liegen. Als weitere Vorteile werden die höhere Speicherkapazität,<br />

die Datenbankabfragen reduziert, sowie die mühelose Eingliederung in<br />

bestehende Abläufe genannt. [Tex]<br />

46


Produktkennzeichnung bei der Textilvermietung<br />

Besonders widerstandsfähige Tags, die unempfindlich gegen Wasser, hohe Temperaturen<br />

<strong>und</strong> hohen Druck sind, werden von Coyne Textile Services – einer amerikanischen<br />

Textilvermietung – eingesetzt. An die Textilien angenäht, dienen sie ebenso zur<br />

Überwachung während des Reinigungsprozesses wie auch zur Erfassung der verliehenen<br />

Textilien an der Schnittstelle zum K<strong>und</strong>en. Weiters soll damit der automationsunterstützte<br />

Umtausch von verschmutzten Kleidungsstücken ermöglicht werden, da die<br />

Produkte des eigenen Unternehmens automatisch erkannt werden können. [Tag00]<br />

Gebührenermittlung bei der Müllentsorgung<br />

Ein weiteres Anwendungsgebiet findet RFID-Technologie bei der Müllentsorgung in<br />

Schweden. Smart Tags werden dabei an den Mülltonnen angebracht <strong>und</strong> speichern<br />

die K<strong>und</strong>ennummer des Müllverursachers. Bei der Entleerung der Tonne wird die K<strong>und</strong>ennummer<br />

an das Fahrzeug übertragen, welches das Gewicht des Abfalls misst <strong>und</strong><br />

diese Daten an einen zentralen Rechner übermittelt, der die Gebührenermittlung sowie<br />

die Routenplanung für die Fahrzeuge übernimmt. [FMs02]<br />

Tierkennzeichnung bei der Nutztierhaltung<br />

Smart Tags können jedoch nicht nur an leblosen Gegenständen angebracht werden.<br />

In einem Feldversuch des B<strong>und</strong>eslandes Schleswig-Holstein als größtem Tiererzeugerland<br />

der B<strong>und</strong>esrepublik Deutschland <strong>und</strong> der Firmen Infineon Technologies, Orga<br />

Kartensysteme, Siemens sowie der deutschen B<strong>und</strong>esdruckerei wurde ab Februar<br />

2002 am Versuchsgut Futterkamp der Landwirtschaftskammer Schleswig-Holstein die<br />

Praxistauglichkeit des sogenannten elektronischen Tierpasses an r<strong>und</strong> 200 Tieren getestet.<br />

Der elektronische Tierpass besteht aus einem in die Ohrmarke des Tieres integrierten<br />

Smart Tag, auf dem Daten zu Herkunftsort, Abstammung, Geburtsdatum, Befütterung,<br />

Impfungen <strong>und</strong> Ges<strong>und</strong>heitsstatus verschlüsselt gespeichert werden. Zur Veränderung<br />

der Daten ist nur ein staatlicher Veterinär berechtigt, wohingegen die Daten auch von<br />

anderen Beteiligten abgefragt werden können. Die Datenübertragung erfolgt auch hier<br />

kontaktlos <strong>und</strong> zwar beim Durchlaufen von Schleusen oder durch den Einsatz von<br />

mobilen Handlesegeräten. Durch den Einsatz des elektronischen Tierpasses soll es<br />

ermöglicht werden, den Lebenslauf von Nutztieren lückenlos bis zur Schlachtung zu<br />

dokumentieren <strong>und</strong> zu überprüfen. [INF02]<br />

47


Identifikation für Zwecke der Humanmedizin<br />

Doch nicht nur der Ges<strong>und</strong>heitsstatus von Nutztieren wird bereits mittels RFID-Technologie<br />

überwacht, auch im Bereich der Humanmedizin sollen Smart Tags helfen, einen<br />

möglichst raschen Überblick über die medizinischen Daten eines Menschen zu bekommen.<br />

Dazu sollen nach den Plänen von Applied Digital Solutions die VeriChip genannten<br />

glasummantelten Smart Tags der Firma dienen, die am 10. Mai 2002 erstmals<br />

mehreren Menschen implantiert wurden.<br />

Mittels eines proprietären Lesegerätes – über das Spitäler, Rettungsfahrzeuge <strong>und</strong><br />

andere Hilfseinrichtungen nach den Plänen von Applied Digital Soulutions verfügen<br />

müssten – kann eine auf dem Tag gespeicherte Identifikationsnummer ausgelesen<br />

werden. Diese Nummer wird auf dem Display des Lesegeräts angezeigt <strong>und</strong> von einer<br />

autorisierten Person mittels Telefon oder Internet an das zentrale Registry Service<br />

übermittelt, das im Gegenzug die dort gespeicherten medizinischen Daten <strong>und</strong> Kontaktinformationen<br />

abruft <strong>und</strong> weitergibt. Damit sollen die Notfalldaten eines Menschen<br />

auch dann zur Verfügung stehen, wenn die betreffende Person nicht ansprechbar ist.<br />

Den K<strong>und</strong>en werden für die Speicherung der Daten monatlich 9,95 USD verrechnet,<br />

über die Kosten für die Implantierung des Chips werden keine Angaben gemacht. Neben<br />

der Verwendung für den Zugriff zu medizinischen Daten preist Applied Digital Solutions<br />

den VeriChip als universelles Identifikationsmittel an, das beispielsweise bei Zugangskontrollen<br />

zu Gebäuden <strong>und</strong> Verkehrsmitteln sowie im Bereich der militärischen<br />

Sicherheit Anwendung finden könnte. [Appa, App02, Appb]<br />

5.3 Entwicklungsziele <strong>und</strong> prototypische Anwendungen<br />

Die Ziele der weiteren Entwicklungen in diesem Bereich sind die Fortführung der Miniaturisierung<br />

aller beteiligter Systemkomponenten, eine möglichst flächendeckende<br />

Verwendung der Smart Tags <strong>und</strong> damit – aufgr<strong>und</strong> der Kostenersparnis durch Massenproduktion<br />

– eine Senkung der Kosten pro Smart Tag.<br />

Im Hinblick auf die Miniaturisierung der Smart Tags wird derzeit an einigen durchaus<br />

ambitionierten Projekten gearbeitet: An der University of California in Berkley<br />

forscht man an der Entwicklung von so genanntem „smart dust“. Damit sind Sensoren<br />

gemeint, die in einem einzigen Kubikmillimeter eine eigenständige Stromversorgung,<br />

einen Prozessor, einen Sensor <strong>und</strong> Kommunikationsmechanismen integrieren.<br />

48


Aufgr<strong>und</strong> der geringen Abmessungen sollen diese Sensoren derart günstig produziert<br />

werden können, dass sie in großen Mengen zur Schlachtfeldüberwachung von Flugzeugen<br />

abgeworfen, zur Errichtung von Heim-Sensornetzwerken in Wandfarbe eingerührt<br />

oder zur Ges<strong>und</strong>heitsüberwachung mit dem Frühstück eingenommen werden<br />

können. [Col02]<br />

Die Fälschungssicherheit der Euro-Banknoten soll nach einem Bericht der EETimes<br />

ab dem Jahr 2005 ebenfalls durch Smart Tags sichergestellt werden. Neben dem Effekt<br />

der erhöhten Sicherheit hätten – so der Bericht – in Banknoten integrierte Tags<br />

den Vorteil, dass es beispielsweise für Kidnapper sehr schwierig würde „unmarkiertes“<br />

Geld zu verlangen. Darüber hinaus würden Regierungen <strong>und</strong> Strafverfolgungsbehörden<br />

die Möglichkeit erhalten, in illegalen Transaktionen verwendetes Geld auf seinem<br />

weiteren Weg zu verfolgen. Schließlich wäre es auch ein Vorteil, wenn die Überprüfung<br />

der Echtheit einer Banknote nicht mehr von der – viel zu selten angewandten<br />

– Vorsicht der Menschen abhinge sondern aufgr<strong>und</strong> des Smart Tags automatisch erfolgen<br />

könnte. [Yos01] Jedoch scheint nicht ganz unproblematisch, dass dadurch eine<br />

weitgehende Überwachung des Einzelnen ermöglicht würde. Bei entsprechender<br />

Miniaturisierung der Lesegeräte hätten wohl auch Taschendiebe Interesse an dieser<br />

Entwicklung.<br />

Neben den bisherigen Anwendungsgebieten in Bibliotheken, dem Supply Chain Management,<br />

in Vergnügungsparks <strong>und</strong> sonstigen Bereichen des Geschäftslebens sollen<br />

auf RFID-Technologie basierende Anwendungen des Ubiquitous Computing in möglichst<br />

vielen Bereichen eingesetzt werden, so auch in privaten Haushalten. Ein Prototyp<br />

der Unternehmensberatung Accenture <strong>und</strong> eine Fallstudie der ETH Zürich liefern<br />

Beispiele für solche Anwendungen:<br />

Bei dem „Magic Wardrobe“ genannten Prototypen von Accenture handelt es sich um<br />

einen Kleiderkasten, der mit Hilfe der in Kapitel 4 vorgestellten Technologien feststellt,<br />

welche Kleidungsstücke sich in ihm befinden <strong>und</strong> der in Abhängigkeit von diesen in<br />

Online-Datenbanken diverser Händler nach dazupassenden Produkten sucht <strong>und</strong> diese<br />

auf einem Display darstellt. Die dargestellten Produkte können vom Konsumenten<br />

dann gleich direkt online gekauft oder in eine Wunschliste eingetragen werden.<br />

[Wan00]<br />

Mit diesem Konzept möchte Accenture dem Problem beikommen, dass nicht einmal<br />

etablierte Online-Händler einen vollständigen Überblick über die Einkaufsgewohnhei-<br />

49


ten ihrer K<strong>und</strong>en (den so genannten „buyer context“) haben, sondern bei personalisierten<br />

Angeboten lediglich auf die Daten zurückgreifen können, die sie selbst bei früheren<br />

Einkäufen ihrer eigenen K<strong>und</strong>en gesammelt haben. Darüber, welche Produkte<br />

ein K<strong>und</strong>e bei konkurrierenden Unternehmen erworben hat, liegen üblicherweise keine<br />

Informationen vor. Das Fehlen von „buyer context“ ist – so Accenture – in vielen<br />

Fällen darauf zurückzuführen, dass keine kostengünstigen <strong>und</strong> ausreichend genauen<br />

Möglichkeiten vorhanden sind, um Produktbewegungen zwischen Händlern <strong>und</strong><br />

Konsumenten sowie bei den Konsumenten festzustellen <strong>und</strong> aufzuzeichnen. ([Wan00],<br />

Seite 1 f.)<br />

Dieses Problem des fehlenden „buyer context“ würde durch den „Magic Wardrobe“ beseitigt,<br />

da die Händler von dem Kasten jederzeit detaillierte <strong>und</strong> aktuelle Informationen<br />

über seinen Inhalt erhalten könnten. Weiters würde der „Magic Wardrobe“ zu einer<br />

kontinuierlichen Verbindung zwischen K<strong>und</strong>en <strong>und</strong> Händler beitragen, da der Kasten –<br />

selbst wenn er nicht gerade gefragt wird, welche bereits vorhandenen Kleidungsstücke<br />

zu einem gegebenen Stück passen – Produkte aus der Online-Datenbank der Händler<br />

anzeigt, die für den K<strong>und</strong>en von Interesse sein könnten. Der einzelne Einkauf wäre<br />

damit nicht mehr das Ende einer Geschäftsbeziehung sondern ein Ereignis in einer<br />

länger andauernden Beziehung zwischen K<strong>und</strong>en <strong>und</strong> Händlern. [Wan00]<br />

Künftig werden Konsumenten also – zumindest nach Ansicht von Accenture – ihren<br />

bevorzugten Kaufhäusern Zugang zu den Inhalten ihrer Kleiderkästen gewähren, damit<br />

„these stores can deliver exactly what their customers need at their doorsteps even<br />

before their customers realize it“. ([Wan00], Seite 3) Dank Ubiquitous Computing sollen<br />

den Konsumenten der Zukunft also die Wünsche „vom Kleiderkasten abgelesen“<br />

werden, bevor ihnen selbst ihre Wünsche überhaupt bewusst geworden sind.<br />

Die Fallstudie der ETH Zürich, genannt „RFID-Chef“, beschäftigt sich mit dem Einsatz<br />

von Smart Tags in der privaten Küche. Ausgehend von den im Supply Chain Management<br />

verwendeten Smart Tags, die durch den Hersteller auf den Lebensmitteln<br />

angebracht wurden <strong>und</strong> die bisher dazu dienten, das Produkt auf seinem Weg vom<br />

Erzeuger zum Konsumenten zu verfolgen <strong>und</strong> den Zugang zu produktbezogenen Daten<br />

anzubieten, erfolgt eine Verknüpfung mit einer Rezepte-Datenbank. Dazu wird die<br />

Arbeitsfläche der Küche mit einem Lesegerät ausgestattet <strong>und</strong> ein Display im Arbeitsbereich<br />

aufgestellt. Legt der Benutzer nun mit Smart Tags versehene Lebensmittel auf<br />

die Arbeitsplatte werden die Informationen dazu abgerufen <strong>und</strong> in der Rezeptdatenbank<br />

Einträge gesucht, die diese Lebensmittel als Zutaten ausweisen. Die gef<strong>und</strong>enen<br />

50


Rezepte werden daraufhin auf dem Display angezeigt. Die Anzeige informiert weiters<br />

darüber, wieviele Zutaten für ein bestimmtes Rezept noch fehlen oder überzählig sind.<br />

Entsprechend dieser Angaben kann der Benutzer dann weitere Lebensmittel hinzufügen<br />

oder entfernen. Sind alle benötigten Zutaten vorhanden wird dies von „RFID-<br />

Chef“ angezeigt <strong>und</strong> der Benutzer kann mit der Zubereitung des Gerichts beginnen.<br />

[LMRV00]<br />

5.4 Chancen des Einsatzes<br />

Die vorgestellten Anwendungen des Ubiquitous Computing sind für Unternehmen vor<br />

allem deshalb interessant, da dadurch eine weitgehende Automatisierung der Beschaffungsvorgänge<br />

<strong>und</strong> der Lagerverwaltung erreicht werden kann. Neben der Möglichkeit,<br />

ein Objekt durch seine eindeutige Kennzeichnung vom Produzenten bis zum Einzelhändler<br />

zu verfolgen, kann durch diese Kennzeichnung auch ein erhöhter Schutz gegen<br />

Diebstahl oder Fälschung erreicht werden. Ein entwendetes Objekt kann über seinen<br />

Eintrag in der Datenbank des Produzenten beispielsweise als gestohlen markiert<br />

werden, ohne dass ein direkter Zugang zu diesem Objekt besteht. Darüber hinaus sollen<br />

vor allem aber auch – wie etwa das Beispiel der Magic Wardrobe verdeutlicht – die<br />

neuen Möglichkeiten des UC dazu genutzt werden, mehr <strong>und</strong> detailliertere Informationen<br />

über die K<strong>und</strong>en <strong>und</strong> ihr Einkaufsverhalten zu erlangen.<br />

In einer Abschätzung der Vorteile des Einsatzes von RFID-Technologie in der Konsumgüterindustrie<br />

des MIT Auto-ID Center [Aga01] werden im Wesentlichen folgende<br />

Vorteile genannt:<br />

Verbesserung der Produktverfügbarkeit im Einzelhandel<br />

Die Verfügbarkeit von Produkten in den Regalen des Einzelhandels stellt ein großes<br />

Problem für die Konsumgüterindustrie dar. Der Anteil nicht lagernder bzw. nicht im<br />

Regal verfügbarer Produkte liegt durchschnittlich zwischen 5 <strong>und</strong> 11 Prozent, mit Spitzenwerten<br />

um die 17 Prozent. Daraus ergeben sich Nachteile für die Hersteller der<br />

Produkte, da die Konsumenten ersatzweise zu Produkten anderer Hersteller greifen<br />

<strong>und</strong> Bestrebungen zur Steigerung der Produkttreue der Konsumenten damit behindert<br />

werden. Laut einer Studie von Anderson Consulting ist die mangelnde Verfügbarkeit<br />

von Produkten in 73 Prozent der Fälle auf Mängel im Bestellwesen zurückzuführen.<br />

Meist erfolgt die Nachbestellung von Produkten zu spät, da den zuständigen Mitarbei-<br />

51


tern des Einzelhändlers der bestehende oder drohende Engpass nicht bewusst ist. In<br />

acht Prozent der Fälle – so die Studie – ist das Fehlen von Produkten im Regal darauf<br />

zurückzuführen, dass Bestände aus den Lagerräumen nicht rechtzeitig nachgefüllt<br />

werden. Andere Studien weisen dieser Ursache einen deutlich höheren Prozentsatz<br />

zu. ([Aga01], Seite 14 f.)<br />

Der Einsatz von Smart Tags soll diese Probleme nun auf einfache Weise einer Lösung<br />

zuführen. Indem die Verkaufsregale mit Lesegeräten ausgestattet werden <strong>und</strong><br />

auch die Lagerverwaltung auf Basis der RFID-Technologie automatisiert wird, können<br />

die zuständigen Mitarbeiter des Einzelhändlers automatisch auf einen drohenden<br />

Engpass aufmerksam gemacht werden <strong>und</strong> entweder Produkte aus dem Lager nachschlichten<br />

oder eine Bestellung beim jeweiligen Lieferanten veranlassen. Damit soll<br />

eine r<strong>und</strong> achtzigprozentige Verbesserung der Produktverfügbarkeit erreicht werden,<br />

die wiederum in einer Steigerung der Verkaufszahlen um zwei bis drei Prozent sowie<br />

einer Verbesserung der Produktbindung der Konsumenten resultieren soll. ([Aga01],<br />

Seite 15 f.)<br />

Erleichterung der „Mass Customisation“<br />

Die Anpassung von Produkten, die in hoher Stückzahl erzeugt werden, an die Wünsche<br />

<strong>und</strong> Bedürfnisse des einzelnen Konsumenten stellt die Produzenten vor große<br />

Herausforderungen. In vielen Fällen ist, je nach den speziellen K<strong>und</strong>enwünschen, eine<br />

Änderung der Produktionsabläufe nötig, die das Eingreifen eines Menschen erfordern<br />

<strong>und</strong> damit den automatischen Produktionsablauf behindern.<br />

In einer automatisierten Produktionsumgebung soll ein Produkt nun möglichst frühzeitig<br />

mit einer eindeutigen Kennzeichnung versehen werden. Damit soll nicht nur die<br />

Spezifikation des fertigen Produktes verb<strong>und</strong>en <strong>und</strong> abrufbar werden, sondern auch<br />

Details dazu, wie die einzelnen Produktionsmaschinen konfiguriert werden müssen,<br />

um dieses Produkt zu erzeugen. Damit soll eine automatisierte Massenproduktion von<br />

auf die jeweiligen K<strong>und</strong>enwünsche angepassten Produkten ermöglicht werden, indem<br />

sich die Maschinen automatisch an die jeweiligen Produktionsanforderungen anpassen.<br />

Die Komplexität der für die Auslieferung des Produktes benötigten Logistik soll<br />

durch die Möglichkeiten des Ubiquitous Computing <strong>und</strong> der eindeutigen Kennzeichnung<br />

ebenfalls reduziert werden. ([Aga01], Seite 16)<br />

Automatisierung des Lieferungsnachweises<br />

Bei der Übernahme der Waren vom Produzenten wird die Korrektheit der Lieferung<br />

52


manuell von den Mitarbeitern des Einzelhändlers überprüft. Dabei kommt es immer<br />

wieder zu Diskrepanzen zwischen der Anzahl der Produkte, die der Hersteller meint<br />

verschickt zu haben <strong>und</strong> jener, die der Einzelhändler meint empfangen zu haben. Dies<br />

resultiert – so die Einschätzung des MIT Auto-ID Centers – regelmäßig darin, dass<br />

die Hersteller zugunsten der Einzelhändler auf die Bezahlung von Teilen der Lieferung<br />

verzichten obwohl sie die korrekte Anzahl geliefert haben.<br />

Durch den Einsatz von Smart Tags <strong>und</strong> Lesegeräten kann der Vorgang der Warenübernahme<br />

beim Einzelhändler automatisiert werden, indem die gelieferten Produkte<br />

dann nur mehr an einem Lesegerät vorbeigeführt werden <strong>und</strong> die Lieferbestätigung<br />

automatisch erstellt wird. ([Aga01], Seite 17)<br />

Verbesserung der Produktsicherheit<br />

Im Vergleich zu herkömmlichen Barcodes, die keinen Schutz gegen Diebstahl der Produkte<br />

bieten, <strong>und</strong> EAS-Tags 12 , die manuell beispielsweise an CDs <strong>und</strong> Kleidungsstücken<br />

angebracht <strong>und</strong> wieder entfernt werden müssen, soll der Einsatz von RFID-<br />

Technologie zahlreiche Vorteile bieten. Durch die eindeutige Kennzeichnung, die auch<br />

ohne direkten Sichtkontakt auf einige Entfernung auslesbar ist, können nicht nur Diebstähle<br />

verhindert, sondern auch Produktfälschungen aufgedeckt werden. Darüber hinaus<br />

ist es möglich, gestohlene Produkte – die oft am Schwarzmarkt zum Verkauf angeboten<br />

werden – zu identifizieren <strong>und</strong> dem rechtmäßigen Besitzer rückzuerstatten.<br />

([Aga01], Seite 17)<br />

Automatisierung der Lagerstandskontrolle<br />

Versieht man Produkte mit Smart Tags <strong>und</strong> führt sie bei Lieferung, Lagerung <strong>und</strong><br />

Verkauf jeweils an Lesegeräten vorbei, kann die Lagerverwaltung damit automatisiert<br />

werden. Es wird somit nicht nur der Prozess der Lagerverwaltung deutlich beschleunigt<br />

<strong>und</strong> der Einsatz an Arbeitszeit reduziert, es werden darüber hinaus auch noch<br />

Erfassungs- <strong>und</strong> Kennzeichnungsfehler verunmöglicht. Der Aufwand für Inventurarbeiten<br />

kann entfallen, da jeweils aktuell abgerufen werden kann, welche Produkte in welcher<br />

Anzahl an welchem Ort lagernd sind. ([Aga01], Seite 17)<br />

Optimierung der Lagerungsdauer<br />

Beim Umgang mit verderblichen Gütern ist die Einhaltung der maximalen Lagerungszeiten<br />

<strong>und</strong> damit der richtigen Verkaufsreihenfolge von wesentlicher Bedeutung. Durch<br />

12 Elektronische Artikelsicherung, Electronic Article Surveillance (EAS)<br />

53


die eindeutige Kennzeichnung <strong>und</strong> automatische Lokalisierung von Produkten kann<br />

auch bei unübersichtlichen Lagerverhältnissen das „first in first out“-Prinzip eingehalten<br />

werden, da jederzeit feststellbar ist, wo sich das Produkt mit der kürzesten verbleibenden<br />

Haltbarkeitsdauer befindet. ([Aga01], Seite 18 f.)<br />

Verringerung des Lagerbestandes<br />

Der Lagerbestand an fertigen Produkten beim Hersteller ist von der Genauigkeit seiner<br />

Absatzprognosen <strong>und</strong> der Zeit, die er benötigt um ein bestelltes Produkt zu erzeugen<br />

<strong>und</strong> zu liefern, abhängig. Je genauere Angaben der Hersteller also über die Nachfrage<br />

seitens der Konsumenten <strong>und</strong> damit über die Absatzzahlen der Einzelhändler erhält,<br />

desto besser ist er in der Lage seine Produktion an die Absatzsituation anzupassen<br />

<strong>und</strong> seinen Lagerbestand niedrig zu halten. ([Aga01], Seite 19 ff.)<br />

Für die Konsumenten können die Anwendungen des Ubiquitous Computing Vorteile<br />

hinsichtlich der besseren Information über die angebotenen Produkte <strong>und</strong> deren Eigenschaften<br />

bieten. Ebenso sind auch Erleichterungen im täglichen Leben vorstellbar,<br />

die durch den Einsatz dieser Technologien erreicht werden können.<br />

Verlorene Gegenstände könnten beispielsweise leichter wieder aufgef<strong>und</strong>en werden,<br />

wenn ein entsprechender Datenbankeintrag über ihren Aufenthaltsort Auskunft gibt.<br />

Ein Kleiderkasten, der Ratschläge erteilt, welche Kleidungsstücke kombiniert werden<br />

können <strong>und</strong> von welchen Kombinationen man aus optischen Gründen eher Abstand<br />

nehmen sollte, wird von einigen Menschen sicherlich ebenfalls als praktisch angesehen<br />

werden. Ebenso könnten „intelligente“ Geräte – wie beispielsweise ein an das<br />

Internet angeschlossener Kühlschrank – wiederkehrende Beschaffungsvorgänge für<br />

uns übernehmen <strong>und</strong> unser Leben dadurch angenehmer gestalten.<br />

5.5 Risiken des Einsatzes<br />

Hinsichtlich der Gewährleistung der Privatsphäre ergeben sich aus diesen Technologien<br />

<strong>und</strong> Anwendungen aber eine Reihe von Problemfeldern, die wir im Folgenden kurz<br />

anreißen <strong>und</strong> im nächsten Kapitel eingehend betrachten wollen:<br />

Möglichkeiten zur Datensammlung<br />

Das Ziel der in Kapitel 4 betrachteten Ubiquitous Computing-Systeme ist es, möglichst<br />

54


jedes Objekt unserer Umwelt mit einer eindeutigen Kennzeichnung auszustatten <strong>und</strong><br />

Informationen über dieses Objekt <strong>und</strong> dessen Umgebung zu speichern. Damit soll es<br />

möglich werden, anhand der kontinuierlich gesammelten Daten die gesamte Lebensdauer<br />

eines Objektes, Umwelteinflüsse, die auf dieses gewirkt haben, Änderungen in<br />

den Besitz- <strong>und</strong> Ortsverhältnissen <strong>und</strong> vieles mehr nachvollziehen zu können. Durch<br />

diese umfangreiche Datensammlung werden aber auch eine Reihe von Informationen<br />

gespeichert, die Auskunft über die näheren Lebensumstände desjenigen geben können,<br />

in dessen Besitz sich das betreffende Objekt befindet.<br />

Möglichkeiten der Datenauswertung<br />

Daher sind auch die Möglichkeiten zur Datenauswertung von besonderer Bedeutung.<br />

Durch die Allgegenwärtigkeit der Datenverarbeitung in Form von Lesegeräten <strong>und</strong><br />

Objekten, die von diesen „wahrgenommen“ werden, entsteht eine Fülle von Informationen<br />

über Objekte, Personen, Orte, Umweltbedingungen <strong>und</strong> die Zusammenhänge<br />

zwischen diesen. Für den Schutz der Privatsphäre ist in diesem Zusammenhang<br />

die Frage von Bedeutung, welche Daten wie einfach miteinander verknüpft werden<br />

können. Je leichter auf gesammelte Daten zugegriffen werden kann <strong>und</strong> je einfacher<br />

eine Verknüpfung zwischen ihnen möglich ist umso problematischer sind die möglichen<br />

Auswirkungen auf die Privatsphäre.<br />

Ortungsmöglichkeiten<br />

Wird zu den einzelnen Objekten auch ein Ortsbezug gespeichert, ist also feststellbar,<br />

an welchem Ort sich ein Objekt zu einem gegebenen Zeitpunkt befindet oder bef<strong>und</strong>en<br />

hat, stellt sich auch die Frage, ob daraus Rückschlüsse auf einzelne Personen möglich<br />

werden. Erlauben es die Möglichkeiten des Datenzugriffs <strong>und</strong> der -auswertung festzustellen,<br />

wo sich eine konkrete Person derzeit aufhält? Ist es möglich, über einen<br />

längeren Zeitraum hinweg die Aufenthaltsorte einer Person abzufragen <strong>und</strong> damit detaillierte<br />

Bewegungsprofile dieser Person zu erstellen?<br />

Eindeutige Identifikation<br />

Damit hängt auch die Frage zusammen, inwieweit ein Objekt einer konkreten Person<br />

zugeordnet werden kann. Wird bei Produktdatensätzen im Rahmen des Supply Chain<br />

Management der jeweilige Besitzer des Produkts (vom Produzenten bis zum Einzelhändler)<br />

gespeichert, ist eine Speicherung des Konsumenten ebenfalls naheliegend.<br />

Dies kann explizit mit dem Wissen des Konsumenten in Form einer Produktregistrierung<br />

erfolgen oder indirekt ohne sein Wissen über eine Verknüpfung mit beispielsweise<br />

55


den Kreditkartendaten. Bei anderen Produkten (beispielsweise Autos) ist eine (amtliche)<br />

Registrierung des Eigentümers verpflichtend. Welche Auswirkungen hat dies im<br />

Zusammenhang mit Ubiquitous Computing auf die Privatsphäre?<br />

Probleme beim Datenzugriff <strong>und</strong> der Datenübertragung<br />

Schließlich ist noch von Bedeutung, wer auf die gespeicherten Daten zugreifen, sie<br />

verändern <strong>und</strong> löschen darf. Wie kann die Richtigkeit der Daten sichergestellt werden,<br />

wenn etwa jedes Lesegerät in der Lage sein muss, den derzeitigen Aufenthaltsort<br />

eines Objekts abzuspeichern <strong>und</strong> dafür schreibberechtigt sein muss? Wie kann die<br />

Übertragung der Daten abgesichert werden? Dabei geht es nicht nur um den Schutz<br />

vor unerlaubtem Abhören bzw. Abfragen der Daten sondern auch um den Schutz vor<br />

unerlaubten Änderungen.<br />

56


6 Mögliche Auswirkungen auf die Privatsphäre<br />

Zu den im vorigen Kapitel dargestellten Problemfeldern bezüglich der Privatsphäre ist<br />

bereits eine Reihe von Erfahrungswerten verfügbar, die mit dem Einsatz von Technologien<br />

gemacht wurden, die in ihrer Wirkungsweise den in dieser Arbeit behandelten<br />

Technologien des Ubiquitous Computing ähnlich sind. In diesem Kapitel werden wir<br />

daher die Auswirkungen bereits weiter verbreiteter Technologien heranziehen, um daraus<br />

mögliche Auswirkungen des Einsatzes der vorgestellten UC-Technologien auf die<br />

Privatsphäre abzuleiten.<br />

6.1 Datensammlung<br />

Für den Bereich der Datensammlung kann das Internet zum Vergleich herangezogen<br />

werden. Jede Aktivität, die man am Internet durchführt, kann von dem Provider über<br />

den man den Zugang zum Internet erhält in Log-Files protokolliert werden. Dies wird<br />

üblicherweise für Verrechnungszwecke <strong>und</strong> zur Erleichterung der Problembehebung<br />

bei auftretenden Störungen verwendet. Dennoch ist der Umfang der dabei gesammelten<br />

<strong>und</strong> gespeicherten Daten enorm. In einer Studie des Instituts für Technikfolgenabschätzung<br />

der Österreichischen Akademie der Wissenschaften (ITA) heißt es dazu:<br />

„Die Wahrung der Privatsphäre gewinnt bei der Internetnutzung besondere Brisanz,<br />

da bereits Vermittlungsdaten allein genügen können, um ein umfassendes Bild von der<br />

Person zeichnen zu können. So können allein aus den besuchten Webseiten, die ja<br />

bestimmte Inhalte präsentieren, weitgehende Rückschlüsse auf berufliche <strong>und</strong> private<br />

Interessen, persönliche Vorlieben in unterschiedlichen Lebensbereichen oder politische<br />

Einstellungen gezogen werden. Umgekehrt ist es aber nicht eine notwendige<br />

Bedingung, Zugang zu den vollständigen Vermittlungsdaten bzw. zu den Log-Files des<br />

eigenen Providers zu haben, um Persönlichkeitsprofile erstellen zu können. Praktisch<br />

jede Aktivität am Internet generiert an unterschiedlichen Orten eine Vielzahl von Daten.<br />

Viele davon werden freiwillig weitergegeben, <strong>und</strong> oft sind es sehr sensible Informationen,<br />

die man bewusst oder unbewusst preisgibt. Dennoch bilden die Log-Files<br />

des eigenen Providers einen zentralen Ansatzpunkt von möglichen Verletzungen der<br />

Privatsphäre. Anhand der IP-Nummer erlauben sie eine nachträgliche Personifizierung<br />

der Internetnutzung, auch wenn diese anonym erfolgt ist. Und mit ihrer Hilfe lässt sich<br />

57


ein sehr umfassendes <strong>und</strong> vollständiges Bild des Nutzungsverhalten am Internet rekonstruieren,<br />

ein Bild, welches sich aufgr<strong>und</strong> der verteilten Struktur des Internet <strong>und</strong><br />

des paketorientierten Datenverkehrs auch mit sehr großem Überwachungsaufwand<br />

nicht in diesem Umfang gewinnen lässt.“ ([CP00], Seite 22 f.)<br />

Neben den Vermittlungsdaten, die beim Provider anfallen, über den man den Zugang<br />

zum Internet herstellt, werden auch an vielen anderen Stellen Daten über das Nutzungsverhalten<br />

gespeichert. Jeder Webserver protokolliert beispielsweise detailliert<br />

die Zugriffe auf die einzelnen Seiten der über ihn zugänglichen Homepages. Dabei<br />

wird zwar kein direkter Bezug zu der Person hergestellt, die die jeweiligen Seiten abruft,<br />

sondern lediglich zu der IP-Adresse, die dem Computer dieser Person zu diesem<br />

Zeitpunkt zugeteilt ist. Eine Zuordnung dieser IP-Adresse zu einer konkreten Person<br />

kann aber sehr leicht erfolgen, wenn diese Person etwa bei einem Einkauf über diese<br />

Homepage ihren Namen <strong>und</strong> Adresse bekannt gibt.<br />

Um das Verhalten der Nutzer über mehrere Webseiten hinweg beobachten zu können,<br />

werden auch so genannte Webbugs – das sind transparente Bilder, die in den meisten<br />

Fällen 1x1 Pixel groß sind <strong>und</strong> daher nicht wahrgenommen werden – <strong>und</strong> Bannerwerbung<br />

verwendet. In beiden Fällen werden die Grafiken lediglich in den HTML-Quelltext<br />

des angeforderten Dokuments eingeb<strong>und</strong>en, aber nicht vom eigentlich angewählten<br />

sondern von einem dritten Server abgerufen.<br />

„Große Werbeagenturen wie z.B. DoubleClick haben ihre Banner auf vielen Seiten im<br />

Netz platziert. Da die Banner jedoch nicht vom eigentlich angewählten Server kommen,<br />

sondern vom Werbeserver abgerufen werden, fallen auch in der Logdatei des<br />

Werbeservers die erwähnten Daten an. Außerdem kann der Werbeserver zusammen<br />

mit der Übertragung der Datei Cookies setzen.<br />

Da diese Cookies ihren Ursprung auf dem Werbeserver haben, können sie mit jeder<br />

weiteren Werbeeinblendung der gleichen Agentur ausgewertet werden, was mit<br />

der Zeit ein sehr detailliertes Personenprofil ergibt. Da HTML inzwischen auch in den<br />

Diensten Mail <strong>und</strong> News Verwendung findet, kann diese Methode auch auf diesem<br />

Weg benutzt werden.“ ([Wie00], Seite 15)<br />

„Angeblich lagern in der Datenbank von DoubleClick Informationen von über 30 Millionen<br />

Internetnutzern, die durch Cookies gewonnen werden, <strong>und</strong> in der von Abacus<br />

Direct Informationen von 88 Millionen Haushalten <strong>und</strong> Einzelpersonen, die online Ein-<br />

58


käufe betätigt, sich auf einer Website registriert oder nur ihre Email-Adresse angegeben<br />

haben. DoubleClick kann über die Cookies Informationen über das Verhalten<br />

im Netz liefern, während Abacus Direct diese mit Namen <strong>und</strong> Adressen verknüpfen<br />

könnte.<br />

Junkbusters, [...] Anbieter von Programmen, die Cookies <strong>und</strong> Online-Werbung blocken,<br />

spricht jetzt in einem offenen Brief davon, daß der Zusammenschluß der beiden Firmen<br />

‘eine Überwachungsmaschine von unvorstellbarer Größe <strong>und</strong> Tiefe’ darstellen<br />

würde, die ‘für die Allgemeinheit eine inakzeptable Bedrohung der Privatsphäre’ darstelle.<br />

Damit würde nicht nur die von Internetnutzern gewünschte Anonymität weiter<br />

untergraben, sondern auch ein Trend gesetzt, immer genauere K<strong>und</strong>enprofile zu erhalten.<br />

In der ‘DoubleClick/Abacus-Welt’ würden nicht mehr die Menschen Werbung<br />

anschauen, sondern die Werbung würde die K<strong>und</strong>en beobachten, ihre Bewegungen<br />

durch den Cyberspace aufzeichnen <strong>und</strong> an interessierte Firmen in Sek<strong>und</strong>enschnelle<br />

weitergeben.“ [Röt99]<br />

Ähnliche Vorhaben zur Verknüpfung von Datenbeständen gab es in den USA beispielsweise<br />

als der Internet-Katalogdienst Yahoo die Online-Community von Geocities übernahm<br />

<strong>und</strong> deren Mitgliederprofile verwenden wollte. ([SH00], Seite 21)<br />

Ähnliches gilt nun aber auch für die Verwendung von RFID-Systemen. Ist beispielsweise<br />

in einem Pullover ein Smart Tag mit einer EPC-Kennung integriert, so wird diese<br />

Kennung von jedem Lesegerät erkannt, in dessen Reichweite der Träger des Pullovers<br />

kommt. Das Lesegerät kann daraufhin über das Internet die zu diesem Tag gehörenden<br />

Daten suchen <strong>und</strong> eine Anfrage beim Object Name Service stellen, bei der es natürlich<br />

auch seine eigene Kennung (die eigene IP-Nummer) bekannt gibt. Ist im ONS ein<br />

entsprechender Eintrag vorhanden, wird das Lesegerät die zu der EPC-Kennung gehörigen<br />

Daten abrufen <strong>und</strong> entsprechend seiner Aufgabe auswerten (<strong>und</strong> beispielsweise<br />

feststellen, dass dieser Pullover bereits bezahlt wurde <strong>und</strong> nicht verrechnet werden<br />

darf).<br />

Im Zuge dieses Ablaufes können nun an mehreren Stellen Daten entstehen: Beim Zugangsprovider,<br />

über den das Lesegerät an das Internet angeschlossen ist, kann mit<br />

genauer Zeitangabe sowohl die Anfrage zu dieser EPC-Kennung beim Object Name<br />

Service als auch der Abruf der zu dieser EPC-Kennung gehörigen Daten protokolliert<br />

werden. Der bzw. die ONS-Server registrieren die gestellte Anfrage nach der EPC-<br />

Kennung <strong>und</strong> werden dabei zumindest die IP-Adresse des Lesegerätes sowie eine<br />

genaue Zeitangabe protokollieren. Der PML-Server, also der Server mit den zu die-<br />

59


ser EPC-Kennung gehörigen Daten, registriert die Anfrage nach dieser Kennung <strong>und</strong><br />

ebenfalls die IP-Adresse des Lesegerätes sowie die genaue Zeit.<br />

Abhängig davon, wieviele <strong>und</strong> wie genaue Daten zu der EPC-Kennung <strong>und</strong> dem Lesegerät<br />

gespeichert sind, ist nun die Aussagekraft dieser Daten zu bewerten. Sind zu<br />

dem Lesegerät selbst keine weiteren Informationen abrufbar, so ist für den Zugangsprovider<br />

dennoch ziemlich sicher feststellbar, an welchem Ort sich dieses Lesegerät<br />

befindet, da er mit dessen Betreiber ein bestehendes Vertragsverhältnis hat <strong>und</strong> dessen<br />

Adresse kennt. Für die Betreiber des/der ONS-Server <strong>und</strong> des PML-Servers ist<br />

über die IP-Adresse des Lesegerätes zumindest eine mehr oder minder grobe geographische<br />

Zuordnung möglich. Sind zu dem Lesegerät genauere Informationen abrufbar,<br />

ist für die Betreiber dieser Server auch eine genauere Positionsbestimmung möglich.<br />

Für den Betreiber des Lesegerätes steht dessen Position jedenfalls fest. Bei ihm werden<br />

darüber hinaus die zu der EPC-Kennung gehörenden Daten verarbeitet. Selbst<br />

wenn zu dieser Kennung keine weiteren Daten abrufbar sind, kann er dennoch speichern,<br />

zu welcher Zeit <strong>und</strong> an welchem Ort diese Kennung von seinem Lesegerät empfangen<br />

wurde. Handelt es sich beispielsweise um eines von mehreren Lesegeräten in<br />

einem Geschäft, kann der Betreiber über die Reihenfolge in der die einzelnen Lesegeräte<br />

passiert wurden feststellen, welchen Weg der Träger dieser EPC-Kennung durch<br />

das Geschäft genommen hat – eine Information, die für ihn bisher nicht so einfach zu<br />

erhalten war.<br />

Werden aber die in Kapitel 4 vorgestellten Möglichkeiten genutzt, stehen weit detailliertere<br />

Informationen zu dieser EPC-Kennung allgemein zur Verfügung. Von einer Beschreibung<br />

des Objektes über seine bisherigen Besitzer bis zum momentanen <strong>und</strong><br />

zu früheren Aufenthaltsorten reicht hier die Palette der abrufbaren Daten, die von<br />

diversen Lesegeräten bzw. von mit diesen verb<strong>und</strong>enen Computern am PML-Server<br />

zu dieser EPC-Kennung gespeichert werden können. Da auf Smart Tags gespeicherte<br />

Daten ohne direkte Sichtverbindung zum Lesegerät abgerufen werden können, ist<br />

eine Speicherung dieser Informationen sicherlich auch ohne das Wissen des Besitzers<br />

des gekennzeichneten Objektes möglich. In vielen Fällen wird dem Besitzer vermutlich<br />

nicht einmal bewusst sein, dass dieses Objekt überhaupt mit einem Smart Tag gekennzeichnet<br />

ist.<br />

Das für die Gewährleistung der Privatsphäre bedeutsame Transparenz-Kriterium –<br />

dass man sich darüber bewusst ist, wer wann welche Daten unter welchen Umständen<br />

60


über einen verarbeitet – ist damit ganz klar verletzt.<br />

Schon bezüglich der alltäglichen Geschäftsbeziehungen heißt es in der Studie des<br />

Instituts für Technikfolgenabschätzung:<br />

„Ein großes Problem ist auch die fehlende Transparenz. Es ist für die KonsumentInnen<br />

ja nicht nachvollziehbar, wem sie ihre Daten tatsächlich überlassen. Wer in einer<br />

Zeitung ein Horoskop bestellt, muss natürlich sein Geburtsdatum mitliefern, wer bei<br />

bestimmten Telefondienstleistern (z.B. Sex-Hotline) oder auch in verschiedenen Call-<br />

Centern anruft gibt, so er nicht aktiv dagegen etwas unternommen hat, in der Regel<br />

seine Telefonnummer preis <strong>und</strong> liefert ‘frei Haus’ auch noch einige Zusatzmerkmale<br />

(K<strong>und</strong>e bei, wohnhaft in, Interesse für etc.). Wer bei mehreren Unternehmen Einziehungsaufträge<br />

laufen hat, übermittelt diesen Unternehmen seine Kontonummer <strong>und</strong><br />

damit auch die Bank, bei der er/sie das Konto führt. Ob alle diese Unternehmen die<br />

Daten selbst verarbeiten oder sich dazu unterschiedlicher Dienstleister bedienen, kann<br />

die KonsumentIn nicht abschätzen. [...] Auch wenn alle diese Daten aus unterschiedlichen<br />

Datensammlungen getrennt geführt werden, können so durchaus Datenpools<br />

entstehen, die ein dichtes Netz über Einzelpersonen oder Zielgruppen legen lassen.“<br />

([CP00], Seite 16)<br />

Dies gilt umso mehr wenn man bedenkt, dass beim Einsatz der beschriebenen UC-<br />

Anwendungen nicht nur vereinzelte Gegenstände eindeutig gekennzeichnet werden<br />

sollen sondern möglichst jedes Objekt. Dies hätte zur Folge, dass eine einzelne Person<br />

zu jedem Zeitpunkt des Tages mehrere Smart Tags am Körper trägt, über die mittels<br />

– möglicherweise in Alltagsgegenstände wie Türrahmen integrierten – Lesegeräten<br />

Daten über diese Person gespeichert <strong>und</strong> auch wieder abgerufen werden können.<br />

„In gesättigten Märkten mit starker Konkurrenz werden zusätzliche Informationen über<br />

potentielle K<strong>und</strong>Innen zu einem nicht zu unterschätzenden Wettbewerbsfaktor. Die Unternehmen<br />

werden also neue Wege suchen, an derartige Zusatzinformationen zu kommen.<br />

Dies bedeutet für die KonsumentInnen oft eine Entscheidung zwischen einem<br />

Mehr an Bequemlichkeit oder anderen mehr oder weniger großen Vorteilen gegenüber<br />

einem Weniger an Privatheit.“ ([CP00], Seite 11 f.)<br />

Während diese Entscheidung zwischen Bequemlichkeit <strong>und</strong> Privatheit den KonsumentInnen<br />

derzeit in vielen Bereichen – wie etwa bei der Entscheidung über die Teilnahme<br />

an K<strong>und</strong>enbindungsprogrammen – noch tatsächlich offen steht, ist dies bei Anwendun-<br />

61


gen des Ubiquitous Computing keineswegs sicher gestellt. Wie am Beispiel der Fusion<br />

von DoubleClick <strong>und</strong> Abacus Direct gezeigt werden kann, ist eine nachträgliche Personalisierung<br />

ursprünglich anonymer Nutzungsdaten oft unschwer möglich, umso mehr<br />

je allgegenwärtiger die Datensammlung erfolgt.<br />

Neben der Frage, welche Daten konkret gesammelt werden, ist in diesem Bereich<br />

schließlich auch noch von Interesse, wer diese Daten verarbeitet <strong>und</strong> für ihre Richtigkeit<br />

verantwortlich ist. Der Betreiber des Lesegerätes ruft ja schließlich nur Daten ab,<br />

die im Internet verfügbar sind bzw. gibt bei einem Dienst im Internet – beim Betreiber<br />

des PML-Servers – bekannt, dass er soeben diese EPC-Kennung empfangen hat.<br />

Für die Richtigkeit der Daten aus dem Internet kann er somit wohl nicht verantwortlich<br />

gemacht werden, die Orts- <strong>und</strong> Zeitangaben, die er selbst in das System einträgt,<br />

verfügen wiederum über keinen Personenbezug <strong>und</strong> unterliegen daher auch keinen<br />

besonderen Einschränkungen bei der Verarbeitung. Bleibt also der Betreiber des PML-<br />

Servers als möglicher Verantwortlicher. Ob dieser dazu veranlasst werden kann, sich<br />

an regionale Datenschutzbestimmungen zu halten, wird davon abhängen, in welchem<br />

Land er seinen Geschäftssitz ansiedelt.<br />

6.2 Datenauswertung<br />

Bedeutsamer als die Anzahl der Datensammlungen oder das Ausmaß der über eine<br />

Person gespeicherten Daten ist im Hinblick auf die Privatsphäre das Potential der Datenauswertung.<br />

In der oben erwähnten Studie des ITA heißt es dazu bezüglich der<br />

Möglichkeiten zur Datenauswertung bei derzeit üblichen Datenverarbeitungen:<br />

„Wichtig ist aber darauf hinzuweisen, dass es nicht die Zahl der Datensammlungen an<br />

sich ist, die den Datenschutz auszuhöhlen droht. Vielmehr liegt eine zunehmende Gefahr<br />

in den wesentlich verbesserten Daten-Analyseprogrammen, die es ermöglichen,<br />

Aussagen über zukünftige Entwicklungen zu machen. So lassen sich durch Programme<br />

wie sie im Rahmen des Customer Relationship Management (CRM) eingesetzt<br />

werden, die unterschiedlichen K<strong>und</strong>enprofile einer Wetterkarte gleich darstellen <strong>und</strong><br />

auch mit relativ hoher Sicherheit Vorhersagen treffen, ob ein K<strong>und</strong>e dem Unternehmen<br />

treu bleiben wird, oder für bestimmte andere Waren offen ist [...] D.h. mit anderen Worten:<br />

Aus Eigenschaften <strong>und</strong> bisherigem Verhalten kann mit relativ hoher Genauigkeit<br />

auf zukünftiges Verhalten geschlossen werden.“ ([CP00], Seite 16)<br />

62


Je genauer nun aber die Informationen über das bisherige Verhalten sind, umso genauer<br />

<strong>und</strong> aussagekräftiger wird natürlich auch die Vorhersage künftigen Verhaltens sein.<br />

Werden die beschriebenen Visionen Realität, wird jedes künstliche Objekt unserer Umgebung<br />

mit einem Smart Tag ausgestattet sein. Jedes Produkt, das wir besitzen, hat<br />

seine eindeutige Kennung, die von Lesegeräten empfangen werden kann <strong>und</strong> zu der<br />

Daten abgerufen werden können. Möchte nun beispielsweise ein Kaufhaus wissen, ob<br />

es sich bei einer Person um einen „wertvollen“, besonders zahlungskräftigen K<strong>und</strong>en<br />

handelt, den man besonders zuvorkommend betreuen sollte, so kann es beispielsweise<br />

als Ausgangspunkt einer schnellen Recherche die Daten zu den Smart Tags<br />

abfragen, die die Person bei sich trägt. Dadurch finden sich wiederum Assoziationen<br />

zu anderen Objekten, die mit den abgefragten Objekten in einer Beziehung – etwa:<br />

„gleicher Besitzer“ – stehen. Je nachdem wie der Wert dieser Objekte eingeschätzt<br />

wird – besitzt die Person etwa mehrere Designer-Anzüge oder vermehrt Jeans – kann<br />

auch die Kaufkraft <strong>und</strong> damit der „Wert“ der Person für das Kaufhaus mit einer gewissen<br />

Wahrscheinlichkeit eingeschätzt werden. Dieses K<strong>und</strong>enprofil muss auch nicht bei<br />

jedem Besuch des K<strong>und</strong>en neu erstellt werden. Selbst wenn die Person beim nächsten<br />

Einkauf andere Smart Tags bei sich trägt als bei allen vorherigen Einkäufen, so kann<br />

dennoch mit hoher Wahrscheinlichkeit eine Verbindung zu den bisher bekannten Tags<br />

hergestellt werden – etwa über die Daten aus der Online Wardrobe.<br />

Techniken zum Finden interessanter oder nützlicher Muster in großen Datenbanken<br />

werden unter dem Begriff Data Mining zusammengefasst. „Ein wesentliches Kriterium<br />

des Data Mining ist es, dass unterschiedliche Verfahren eingesetzt werden, um<br />

Beziehungen innerhalb der Daten zu entdecken, deren Existenz von vornherein nicht<br />

bekannt ist. Im Unterschied zu klassischen statistischen Verfahren, bei denen Hypothesen<br />

anhand des Datenmaterials überprüft werden, steht die Generierung von neuen<br />

Hypothesen im Vordergr<strong>und</strong>. Bei Anwendungen des Data Mining in der Praxis werden<br />

zumeist beide Aspekte eine Rolle spielen, d. h. sowohl die Überprüfung vermuteter Beziehungen<br />

aufgr<strong>und</strong> von Erfahrungen <strong>und</strong> Vorwissen als auch die Generierung neuen<br />

Wissens.“ ([CP02], Seite 39)<br />

Die Einsatzgebiete für diese Techniken sind aufgr<strong>und</strong> der bereits bestehenden umfangreichen<br />

Datensammlungen vieler Unternehmen mannigfach. „Sie reichen von Mustern<br />

im KonsumentInnenverhalten, Assoziationen zwischen demographischen oder regionalen<br />

Charakteristika von KonsumentInnen, Vorhersagen über Reaktionen auf Werbekampagnen<br />

über die Identifikation von besonders loyalen oder ausgabefreudigen<br />

63


KonsumentInnen bis hin zur Entdeckung von KonsumentInnen, die höhere Kosten verursachen<br />

können, weil sie etwa Dienste wahrscheinlich besonders häufig in Anspruch<br />

nehmen werden, oder weil sie ein höheres Risiko von Zahlungsunfähigkeit oder betrügerischen<br />

Verhaltens aufweisen. Das Wissen über die K<strong>und</strong>en dient nicht nur dazu,<br />

deren Bedürfnissen entgegenzukommen, sondern es wird natürlich auch dazu genutzt,<br />

deren Verhalten im Sinne des Unternehmens zu steuern.“ ([CP02], Seite 40)<br />

Bereits jetzt fallen in einer Reihe von Bereichen besonders viele K<strong>und</strong>endaten an, wodurch<br />

der Wunsch zur Auswertung <strong>und</strong> auch Weitergabe dieser Daten in diesen Sektoren<br />

ein entsprechend hohes Potential aufweist. Um die derart gewonnenen K<strong>und</strong>enprofile<br />

nun auch einfacher global austauschen zu können, wurde von einigen großen<br />

Unternehmen ein offener Standard spezifiziert. Dieser CPEX-Standard 13 ermöglicht<br />

zwar die Berücksichtigung von Vorgaben zum Schutz der Privatsphäre, stößt aber wegen<br />

der gr<strong>und</strong>legenden Zielsetzung dennoch auf Kritik von Datenschutzorganisationen.<br />

„Der globale Austausch von K<strong>und</strong>enprofilen widerspricht dem Prinzip der Zweckbindung<br />

bzw. droht diese zu unterlaufen. Er verhindert jede Möglichkeit für KonsumentInnen,<br />

Übersicht darüber zu wahren, wo <strong>und</strong> bei wem welche Daten gespeichert <strong>und</strong><br />

verarbeitet werden, gleichzeitig bedeuten mehr Daten, dass präzisere <strong>und</strong> aussagekräftigere<br />

Profile erstellt werden können.“ ([CP02], Seite 41)<br />

Selbiges gilt in verstärktem Ausmaß auch für die Anwendungen des Ubiquitous Computing.<br />

Werden die PML-Server, auf denen die Daten zu jedem Objekt gespeichert<br />

werden sollen, von den Produzenten des jeweiligen Objektes betrieben, sieht sich der<br />

Konsument einer Unzahl von Datenverarbeitern gegenüber, die geographisch über die<br />

gesamte Welt verteilt sein können. In den meisten Fällen wird ihm der Datenverarbeiter<br />

gänzlich unbekannt sein, ja er wird oft nicht einmal in einem Geschäftsverhältnis<br />

zu ihm stehen, da sein Geschäftspartner der lokale Einzelhändler ist, bei dem er das<br />

jeweilige Objekt erworben hat. Umgekehrt ist es für jede beliebige an den Daten interessierte<br />

Person sehr einfach, innerhalb kürzester Zeit alle verfügbaren Informationen<br />

zu einem Objekt zu erhalten, da eine einfache Anfrage beim PML-Server genügt um<br />

die entsprechende Auskunft zu erhalten.<br />

Für den Konsumenten – den Träger der Smart Tags, dessen Daten verarbeitet werden<br />

– ist damit bezüglich der Gewährleistung seiner Privatsphäre jedenfalls das Ver-<br />

13 Siehe: .<br />

64


traulichkeitskriterium verletzt, da es ihm unmöglich ist sicherzustellen, dass unbefugte<br />

Dritte keinen Zugriff auf seine Daten haben. Ganz im Gegenteil beruht das vorgestellte<br />

Konzept des Ubiquitous Computing darauf, diese Daten jedermann möglichst<br />

einfach zu Verfügung zu stellen. Das Kriterium des Vertrauens <strong>und</strong> der Absicherung<br />

wird in diesem System ebenfalls verletzt. Da die Datenverarbeiter dem Konsumenten<br />

meistens unbekannt sind, kann er auch nicht darauf vertrauen, dass sich diese an seine<br />

Datenschutzpräferenzen halten. Inwieweit der Konsument durch rechtliche Datenschutzvorschriften<br />

vor einem übermäßigen Gebrauch seiner Daten geschützt ist, hängt<br />

wesentlich davon ab, wo der Datenverarbeiter seinen Firmensitz angesiedelt hat.<br />

Dass der von der Datenverarbeitung betroffenen Person der eigentliche Datenverabeiter<br />

nicht bekannt ist, kann als eine konsequente Fortsetzung eines bereits eingeschlagenen<br />

Weges angesehen werden. So stellt die American Civil Liberties Union (ACLU)<br />

in ihrer kürzlich erschienenen Studie „Bigger Monster, Weaker Chains“ über das Entstehen<br />

einer amerikanischen Überwachungsgesellschaft – so auch der Untertitel der<br />

Arbeit – fest:<br />

„Data surveillance is made possible by the growing ocean of privately collected personal<br />

data. But who would conduct that surveillance? There are certainly business<br />

incentives for doing so; companies called data aggregators (such as Acxiom and ChoicePoint)<br />

are in the business of compiling detailed databases on individuals and then<br />

selling that information to others. Although these companies are invisible to the average<br />

person, data aggregation is an enormous, multi-billion-dollar industry. Some databases<br />

are even ‘co-ops’ where participants agree to contribute data about their customers in<br />

return for the ability to pull out cross-merchant profiles of customers’ activities.“ ([SS03],<br />

Seite 7)<br />

Auf Datensammlung spezialisierte Firmen führen demnach von privaten Unternehmen<br />

gesammelte Daten zusammen <strong>und</strong> generieren auf diese Weise detaillierte Datenbanken<br />

über einzelne Personen. Diese Firmen sind dem Durchschnittskonsumenten unbekannt,<br />

dennoch handelt es sich dabei um einen mehrere Milliarden Dollar schweren<br />

Markt, der dazu beiträgt, dass einzelne Personen auch über die Daten, die sie freiwillig<br />

über sich preisgeben, hinaus überwacht werden können. Manche dieser umfangreichen<br />

Datenbanken sind auch als Kooperationen organisiert, in die Teilnehmer Daten<br />

ihrer K<strong>und</strong>en einbringen um im Gegenzug branchenübergreifende Profile über die Aktivitäten<br />

ihrer K<strong>und</strong>en abrufen zu können.<br />

65


„In fact, the distinction between government and private-sector privacy invasions is<br />

fading quickly. The [Anm: US] Justice Department, for example, reportedly has an $8<br />

million contract with data aggregator ChoicePoint that allows government agents to tap<br />

into the company’s vast database of personal information on individuals. Although the<br />

Privacy Act of 1974 banned the government from maintaining information on citizens<br />

who are not the targets of investigations, the FBI can now evade that requirement<br />

by simply purchasing information that has been collected by the private sector. Other<br />

proposals – such as the Pentagon’s ‘Total Information Awareness’ project 14 and airline<br />

passenger profiling programs – would institutionalize government access to consumer<br />

data in even more far-reaching ways.“ ([SS03], Seite 7 f.)<br />

Die Unterscheidung zwischen den Eingriffen in die Privatsphäre durch staatliche Stellen<br />

<strong>und</strong> durch private Unternehmen würde – so die ACLU-Studie – rasch schwinden.<br />

So wird beispielsweise berichtet, dass das US-Justizministerium einen 8 Millionen<br />

Dollar-Vertrag mit dem Datensammler ChoicePoint abgeschlossen hat, der es den Regierungsagenten<br />

erlaubt, die umfangreiche Datenbank des Unternehmens, in der personenbezogene<br />

Daten gespeichert sind, abzufragen. Damit ist es dem FBI nun möglich,<br />

trotz des „Privacy Act“ aus dem Jahr 1974, der staatliche Datensammlungen über<br />

unverdächtige Personen verbietet, auf umfangreiche Datensammlungen über Einzelpersonen<br />

zuzugreifen, da diese Daten von privaten Firmen gesammelt <strong>und</strong> gespeichert<br />

werden. Andere Vorschläge, wie beispielsweise das „Total Information Awareness“-<br />

Projekt des Amerikanischen Verteidigungsministeriums <strong>und</strong> das Programm zur Erstellung<br />

von Datenprofilen über Flugpassagiere institutionalisieren den Zugriff auf Konsumentendaten<br />

in noch viel weitreichenderen Bereichen.<br />

Unabhängig davon, ob es nun staatliche Stellen oder private Unternehmen sind, die<br />

auf die gesammelten Daten zugreifen, kann jedenfalls festgestellt werden, dass die<br />

Genauigkeit der verfügbaren Daten mit dem Einsatz von Ubiquitous Computing tendenziell<br />

zunehmen wird. Darüber hinaus werden Daten auch in Lebensbereichen gesammelt<br />

werden, in denen dies bisher nicht der Fall ist. Im Bezug auf die Privatsphäre<br />

handelt es sich bei diesen Datensammlungen in erster Linie um Daten ohne Personenbezug.<br />

„Sobald aber Daten mit Personenbezug ins Spiel gebracht werden, wird eine Reihe<br />

von problematischen Konstellationen sichtbar. Allein die Vorratshaltung von Daten für<br />

14Das ambitionierte Ziel dieses Projektes ist es, amerikanischen Regierungsstellen einen einheitlichen<br />

Zugang zu jeder verfügbaren staatlichen <strong>und</strong> privaten Datenbank der Welt zu bieten. ([SS03], Seite 11)<br />

66


zukünftige Auswertungen mit unbekannten Zielen widerspricht gängigen Standards datenschutzgerechten<br />

Verhaltens. Ebenso lassen sich die Prinzipien der Zweckbindung<br />

<strong>und</strong> daran geknüpfte Einwilligungen zur Verarbeitung personenbezogener Daten durch<br />

die prinzipielle Unbestimmtheit der Ergebnisse von Data Mining Verfahren, <strong>und</strong> der damit<br />

verb<strong>und</strong>enen unabsehbaren Einsatzmöglichkeiten der Resultate, nur als Generalvollmachten<br />

betrachten.“ ([CP02], Seite 39)<br />

Dieser Personenbezug wird im Bereich des Ubiquitous Computing aber einerseits<br />

leicht herzustellen sein, andererseits oft auch nicht mehr benötigt werden, um dennoch<br />

die oben genannten problematischen Konstellationen hervorzurufen.<br />

Leicht herzustellen ist der Personenbezug dadurch, dass es genügt bei einem einzigen<br />

Objekt den Bezug zu einer konkreten Person herzustellen. Von jedem anderen Objekt<br />

aus, das – unter Umständen über mehrere Schritte – einen Bezug zu diesem Objekt<br />

aufweist, kann damit ebenfalls ein Bezug zu der Person hergestellt werden. Auch wenn<br />

es sich nach den bisher angewandten Prinzipien der Datenverarbeitung weitgehend<br />

um anonyme Daten über Objekte handelt, genügt die Verbindung von einem einzigen<br />

Objekt zu einer konkreten Person um aus diesen anonymen Daten personenbezogene<br />

Daten zu gewinnen, die tiefe Einblicke in die Lebensgewohnheiten dieser Person<br />

erlauben.<br />

Nicht mehr benötigt wird der Personenbezug – im Sinne der Datenverarbeitung – dann,<br />

wenn Daten zu einem Smart Tag abgerufen werden, der unmittelbar in Beziehung zu<br />

einer Person gebracht werden kann. Betritt man beispielsweise ein Kaufhaus <strong>und</strong> die<br />

Lesegeräte erfassen die Kennungen der Smart Tags, die man bei sich führt, so wird<br />

dem Kaufhaus für viele Zwecke genügen, dass diese Tags <strong>und</strong> die damit verb<strong>und</strong>enen<br />

Daten Auskunft über die Person geben, die eben das Kaufhaus betreten hat. Interessant<br />

ist für das Kaufhaus in vielen Fällen die eindeutige Kennzeichnung der Person<br />

<strong>und</strong> die Daten über das Konsumverhalten. Ob diese Person nun Lieschen Müller oder<br />

Franz Maier heißt, ist dafür in erster Linie uninteressant. Die Qualität der Informationen,<br />

die dem Kaufhaus (oder einem anderen Datenverarbeiter) dann zur Verfügung stehen,<br />

ist aber weit höher als mit bisherigen Mitteln üblicherweise erreichbar. Somit ist der<br />

Begriff des Personenbezuges im Zusammenhang mit Ubiquitous Computing jedenfalls<br />

wortwörtlich als Bezug zu einer körperlichen Person zu interpretieren <strong>und</strong> nicht nur als<br />

Bezug zu Bezeichnern für eine Person wie etwa Name, Adresse, Geburtsdatum <strong>und</strong><br />

Ähnliches.<br />

67


6.3 Ortung<br />

Neben Informationen über Objekte, die eine Person besitzt oder mit denen sie sich<br />

umgibt, kann über eine Auswertung der Standorte der Lesegeräte, die die Kennung eines<br />

bestimmten Smart Tags empfangen haben, ein umfassendes Bewegungsprofil erstellt<br />

werden. Dieses Bewegungsprofil ist aber nicht auf die Bewegungen dieses einen<br />

Objekts beschränkt, sondern kann sehr leicht zu einem umfassenden Bewegungsbild<br />

über eine Person erweitert werden.<br />

Geht man beispielsweise davon aus, dass eine Person zu jedem Zeitpunkt des Tages<br />

mehrere Smart Tags – etwa integriert in diverse Kleidungsstücke – am Körper trägt, so<br />

kann durch die Lesegeräte auch festgehalten werden, dass sich diese Tags während<br />

des ganzen Tages immer gemeinsam fortbewegen, also eine Verbindung zwischen ihnen<br />

besteht. Nun trägt man aber nicht immer die selben Kleidungsstücke gemeinsam,<br />

sondern variiert deren Zusammensetzung. Damit wird schrittweise eine Verbindung<br />

zwischen allen Kleidungsstücken hergestellt, die eine Person besitzt. So könnten beispielsweise<br />

die blaue <strong>und</strong> die schwarze Hose – obwohl sie niemals gemeinsam getragen<br />

wurden – über das schwarze T-Shirt miteinander in Beziehung gesetzt werden,<br />

das an unterschiedlichen Tagen mit je einer dieser Hosen kombiniert wurde.<br />

Mittels der Aufzeichnungen über die Bewegungen der Kleidungsstücke <strong>und</strong> deren Beziehung<br />

zueinander ließe sich nun mittels einiger weniger Abfragen ein vollständiges<br />

Bewegungsprofil einer Person erstellen, deren Identität möglicherweise über die Verknüpfung<br />

mit einem anderen Objekt aufgedeckt werden könnte. Umgekehrt könnte<br />

man aber auch ein vollständiges Bewegungsmuster einer bestimmten Person erhalten,<br />

indem man als Ausgangspunkt ein Objekt wählt, von dem man weiß, dass es dieser<br />

Person gehört, <strong>und</strong> schrittweise die Bewegungsprofile aller Objekte mit Assoziationen<br />

zu diesem Ausgangsobjekt auswertet.<br />

Bei diesen Möglichkeiten zur Ortung bzw. Feststellung von Bewegungen handelt es<br />

sich aber um keine neue „Errungenschaft“, die erst durch die Technologien des Ubiquitous<br />

Computing ermöglicht worden ist. Die Ortungsmöglichkeiten werden durch diese<br />

Technologien aber wesentlich verbessert, da in diesem System von Beginn an die<br />

Speicherung der genauen GPS-Koordinaten jedes Objekts vorgesehen ist (vgl. Kapitel<br />

4.4).<br />

Eine zwar üblicherweise etwas weniger genaue, aber bereits beinahe allgegenwärti-<br />

68


ge Ortungsmöglichkeit ist in der Form von Mobiltelefonen aus dem alltäglichen Leben<br />

nicht mehr wegzudenken. Unabhängig davon, ob tatsächlich Gespräche geführt<br />

werden oder nicht wird der Standort eines Mobiltelefons ständig erfasst. Diese Erfassung<br />

ist nicht primär eine Überwachungsmaßnahme, sondern eine technische Notwendigkeit,<br />

da für eingehende Anrufe bekannt sein muss, über welche Funkzelle der<br />

gewünschte Teilnehmer erreicht werden kann.<br />

„Dennoch stellt allein die Möglichkeit, dass Bewegungsdaten aufgezeichnet, gespeichert<br />

<strong>und</strong> ausgewertet werden können, eine sehr schwerwiegende Veränderung im<br />

Überwachungspotential einzelner Menschen dar. In der Vergangenheit wurde diese<br />

Möglichkeit von den Mobilnetzbetreibern dementsprechend wenig diskutiert bzw. heruntergespielt.<br />

Mit dem Beginn des Angebots <strong>und</strong> der Vermarktung von „location based<br />

services“ mittels WAP [...] hat sich das Bild vollkommen gewandelt. Die Nennung der<br />

nächsten offenen Apotheke oder eine Liste mit nahegelegenen Restaurants sind Beispiele<br />

für ortsbezogene Informationsdienste, mit denen die WAP-Nutzung angekurbelt<br />

werden soll. Da diese Dienste auch in Rechnung gestellt werden – <strong>und</strong> diese beeinsprucht<br />

werden können –, lässt sich die Speicherung von ortsbezogenen Daten mit<br />

als für die ‘Verrechnung von Entgelten erforderlich’ argumentieren. Damit wird eine<br />

technisch bereits bestehende Möglichkeit der Erfassung <strong>und</strong> Speicherung von Bewegungsdaten,<br />

bei der aber bislang aus rechtlichen Gründen eine längere Speicherung<br />

nicht zulässig war, zu einer quasi auch konsumentenpolitisch rechtfertigbaren Notwendigkeit.“<br />

([CP00], Seite 19)<br />

Durch ein ständig mit sich geführtes <strong>und</strong> eingeschaltetes Mobiltelefon hinterlässt man<br />

also lückenlose Informationen darüber, wann man sich wo aufgehalten hat. Die Genauigkeit<br />

dieser Ortsangaben hängt vom betriebenen Aufwand ab. Eine ungefähre Angabe<br />

ist über die Funkzelle möglich, in der man eingeloggt war. Die Größe der Funkzellen<br />

hängt unter anderem von der verwendeten Frequenz <strong>und</strong> der Teilnehmerdichte ab.<br />

Im Durchschnitt kann man jedoch von einer Genauigkeit von einigen h<strong>und</strong>ert Metern<br />

ausgehen. Diese Genauigkeit der Lokalisierung kann bei Bedarf aber deutlich erhöht<br />

werden, indem die Zeitdifferenzen gemessen werden, die zwischen dem Eintreffen<br />

von Funksignalen des Mobiltelefons bei den umliegenden Basisstationen auftreten.<br />

([CP00], Seite 19)<br />

Vor den möglichen Auswirkungen der kommerziellen Nutzung dieser Ortungsmöglichkeiten<br />

haben Datenschutzorganisationen deutlich gewarnt. Als im Sommer 2001 Pläne<br />

bekannt wurden, dass ein großer österreichischer Mobilnetzbetreiber einen Dienst<br />

69


zur Ortung von Personen namens „friendfinder“ anbieten wollte, reagierte die ARGE<br />

DATEN etwa mit deutlichen Worten.<br />

„Inhaber von max.mobil-Anschlüssen sollen die Überwachung entweder im Einzelfall<br />

oder generell bestimmten Personen erlauben (white-list). Eine generelle Erlaubnis bedeutet,<br />

daß diese Personen jederzeit ungefragt feststellen können, wo sich ein Handybenutzer<br />

aufhält. [...] Besonders die generelle Überwachungserlaubnis (white-list) stellt<br />

einen massiven Eingriff in die Privatsphäre dar. In vielen Fällen werden Handys nicht<br />

nur vom Inhaber des max.mobil-Anschlusses, sondern von anderen Personen benutzt.<br />

[...] Eltern könnten ihren Kindern, Unternehmer ihren Mitarbeitern, (Ehe)partner einander<br />

Handys „schenken“ oder leihen <strong>und</strong> über diesen Dienst nichtsahnende Benutzer<br />

überwachen. [...] Offenbar stellen K<strong>und</strong>en für die Mobilfunkbetreiber bloß biologische<br />

Bewegungsmelder dar, deren Privatsphäre nach Belieben mißachtet werden kann. Die<br />

ARGE DATEN erwartet sich – neben rechtlichen Problemen – auch jede Menge von<br />

negativen psychologischen <strong>und</strong> sozialen Effekten.“ [ARG01]<br />

Die Möglichkeiten zur Lokalisierung einer Person stehen beim Einsatz von RFID-Systemen<br />

im Gegensatz zur Mobiltelefonie <strong>und</strong> „friendfinder“ aber nicht nur Strafverfolgungsbehörden<br />

<strong>und</strong> Personen, denen dies ausdrücklich gestattet wurde, zur Verfügung,<br />

sondern jeder beliebigen Person, der die Kennung eines beliebigen Smart Tags<br />

der Zielperson bekannt ist. Die Lokalisierung oder das Nachvollziehen von Ortsveränderungen<br />

ist dann nur mehr eine Frage der Datenauswertung. Die Genauigkeit der<br />

möglichen Lokalisierung hängt im Wesentlichen von der Verbreitung der Lesegeräte<br />

ab. Finden die Anwendungen des Ubiquitous Computing ähnlichen Anklang wie bisher<br />

die Mobiltelefonie kann man von einer beinahe flächendeckenden Überwachungsmöglichkeit<br />

ausgehen.<br />

In einer solchen Überwachungsumgebung wäre das Transparenzkriterium des Schutzes<br />

der Privatsphäre nur mehr insofern gewährleistet, als dass man davon ausgehen<br />

müsste, jederzeit von jedermann beliebig geortet werden zu können. Da Lesegeräte in<br />

jeden Türrahmen integriert, hinter jeder Wandverkleidung verborgen werden können,<br />

müsste man von einer tatsächlichen Allgegenwärtigkeit der Datenerfassung ausgehen.<br />

Das Kriterium des Vertrauens <strong>und</strong> der Absicherung, dass getroffene Vereinbarungen<br />

bezüglich der Datenverarbeitung auch eingehalten werden, wäre aufgr<strong>und</strong> der Unmöglichkeit<br />

mit jedem Betreiber eines Lesegerätes, in dessen Erfassungsgebiet man zufällig<br />

gerät, eine Vereinbarung zu treffen, hinfällig.<br />

70


6.4 Eindeutige Identifikation<br />

Im Gegensatz zu dem weit verbreiteten Universal Product Code (UPC), der sich in<br />

Form eines Strichcodes auf nahezu jedem im Handel erhältlichen Produkt findet <strong>und</strong><br />

mit dem jeweils eine Artikelgruppe gekennzeichnet wird, benötigt man in RFID-Systemen<br />

– sofern der Smart Tag über die gesamte Lebensdauer des Produkts mit diesem<br />

verb<strong>und</strong>en bleiben soll – auch eine eindeutige Kennzeichnung jedes einzelnen<br />

Produkts innerhalb einer Artikelgruppe (vgl. Kapitel 4.2).<br />

Diese Notwendigkeit ergibt sich vor allem aus zwei Umständen: Einerseits können auf<br />

passiven Smart Tags nur selten Schreiboperationen ausgeführt werden, wodurch ein<br />

Produkt nicht wie bei den derzeit in Kaufhäusern gebräuchlichen Artikelsicherungssystemen<br />

als verkauft gekennzeichnet werden kann. Andererseits ist für den Zugriff<br />

auf Smart Tags keine direkte Sichtverbindung zwischen Lesegerät <strong>und</strong> Tag nötig. Dies<br />

bringt das Problem mit sich, dass prinzipiell jeder Tag, der in den Aktionsbereich des<br />

Lesegeräts gelangt, ausgelesen wird. Damit kann es aber zu der Situation kommen,<br />

dass einem K<strong>und</strong>en ein mit einem Smart Tag gekennzeichnetes Produkt in Rechnung<br />

gestellt wird, das er bei einem früheren Einkauf – unter Umständen sogar in einem<br />

anderen Geschäft – bereits rechtmäßig erworben hat.<br />

Die eindeutige Kennzeichnung eines Objektes ist für die Zwecke des Handels also<br />

schon alleine deshalb nötig, um feststellen zu können, welche Produkte in Rechnung<br />

gestellt werden dürfen, da sie sich im Eigentum des Händlers befinden, <strong>und</strong> welche<br />

Produkte von den K<strong>und</strong>en in das Geschäft mitgebracht wurden <strong>und</strong> daher nicht auf der<br />

Rechnung erfasst werden dürfen.<br />

Ein Abweichen von der vorgeschlagenen eindeutigen Produktkennzeichnung ist im Zusammenhang<br />

mit den betrachteten RFID-Systemen daher schon aus rein technischen<br />

Gründen nicht möglich. Würde die Kennzeichnung weiterhin wie beim UPC auf Basis<br />

von Produktgruppen erfolgen, müsste zweifelsfrei sichergestellt werden, dass die<br />

angebrachten Smart Tags zum Zeitpunkt des Verkaufs von jedem einzelnen Produkt<br />

entfernt werden, um Mehrfachverrechnungen hintanzuhalten.<br />

Diese eindeutige Identifikation steht im Bezug auf die Privatsphäre im Konflikt mit der<br />

Forderung nach Anonymität <strong>und</strong> Pseudonymität. Wie in den Ausführungen zu den Ortungsmöglichkeiten<br />

in Abschnitt 6.3 bereits kurz erwähnt, kann durch eine Auswertung<br />

der Beziehungen zwischen mehreren Objekten eine umfangreiche Informationssamm-<br />

71


lung über eine bestimmte Person zusammengestellt werden. Sind nun zu einem einzigen<br />

Objekt Informationen gespeichert, die eine Identifikation des Eigentümers ermöglichen<br />

(also beispielsweise Name <strong>und</strong> Adresse), so kann mittels jedes beliebigen<br />

anderen Objekts, das über eine entsprechende Assoziation zu diesem einen Objekt<br />

verfügt, die Identität der betroffenen Person festgestellt werden. Berücksichtigt man<br />

die zunehmende Nutzung von Rabattkarten, die eine Angabe der persönlichen Daten<br />

erfordern, <strong>und</strong> der Kreditkartenzahlung, über die ebenfalls eine Identifikation erfolgt,<br />

kann man davon ausgehen, dass bei einer starken Verbreitung der Ubiquitous<br />

Computing-Anwendungen Anonymität beziehungsweise Pseudonymität nur mehr sehr<br />

schwer möglich sein wird.<br />

Eine ähnliche Entwicklung mit bereits sehr hohem Verbreitungsgrad ist im Bereich des<br />

Internet festzustellen. „Wenngleich beim Internet etliche Möglichkeiten bestehen, durch<br />

einen bewussten Umgang mit diesem Medium die Preisgabe der Privatsphäre zu beeinflussen<br />

<strong>und</strong> zu minimieren [...] so muss dennoch betont werden, dass eine absolute<br />

Anonymität nur in sehr eingeschränktem Maße erreichbar ist. Gr<strong>und</strong>sätzlich ist<br />

jede Internetnutzung an eine IP-Adresse geknüpft. Selbst wenn diese [...] dynamisch<br />

bei jeder Einwahl neu vergeben wird, ist über die Verknüpfung der Log-Files des ISP<br />

[Anm: Internet Service Providers] mit den Vermittlungsdaten des Telekommunikationsnetzbetreibers<br />

nachvollziehbar, von welchem Telefonanschluß der Zugang erfolgt ist.“<br />

([CP00], Seite 21 f.)<br />

Neben dieser, primär aufgr<strong>und</strong> der Sicherstellung der technischen Funktionstüchtigkeit<br />

<strong>und</strong> der Verrechnung nötigen, Datensammlung <strong>und</strong> den damit verb<strong>und</strong>enen Möglichkeiten<br />

zur Aushöhlung der Privatsphäre ist im Bereich des Internet zu beobachten,<br />

dass Möglichkeiten der Datensammlung <strong>und</strong> -auswertung nur in den seltensten Fällen<br />

ungenutzt bleiben. Ein eindrucksvolles Beispiel wurde im Zusammenhang mit der Verwendung<br />

von Cookies bereits geschildert. Insgesamt ist festzustellen, dass die überwiegende<br />

Anzahl von Websites schon von Cookies Gebrauch macht.<br />

„Wenn aber bei der Registrierung [Anm: an der Website] der wahre Name angegeben<br />

worden ist, so sind nicht nur die damals gegebenen Daten daran knüpfbar, sondern<br />

auch alle weiteren Informationen, die aus dem Surfverhalten auf dieser Seite ableitbar<br />

sind. Die Einschätzung der Gefährlichkeit von Cookies variiert entsprechend der Vielfalt<br />

ihrer Aufgaben <strong>und</strong> Merkmale, wie etwa der Lebensdauer. Einerseits können sie<br />

den Surfalltag ganz erheblich erleichtern, indem sie Routineeingaben automatisieren<br />

oder sich etwa bestellte Artikel in einem Warenkorb merken, andererseits können sie<br />

72


die Generierung von Nutzungsprofilen ganz erheblich vereinfachen.“ ([CP00], Seite 24)<br />

Die große Bedeutung der Nutzung unterschiedlicher Identitäten <strong>und</strong> der Zurückhaltung<br />

bei der Preisgabe von persönlichen Daten wird in einer Studie des ITA unterstrichen:<br />

„Es gibt sicher eine Reihe von Ausnahmen, in denen ein besonderes Vertrauensverhältnis<br />

besteht oder die Art des Dienstes umfangreiche <strong>und</strong> wahrheitsgemäße Angaben<br />

erfordert, in der Regel ist aber eine strikte Zurückhaltung bei der Preisgabe von<br />

persönlichen Daten oder die Nutzung unterschiedlicher Identitäten eine kaum verzichtbare<br />

Maßnahme, um künftigen missbräuchlichen Verwendungen vorzubeugen. Das<br />

heißt, man verwendet Pseudonyme nicht, weil man jetzt ‘etwas zu verbergen hat’, sondern<br />

weil man nicht wissen kann, wer wann was mit den Daten machen wird.“ ([CP02],<br />

Seite 23)<br />

Mit der Verbreitung eindeutiger Produktkennzeichen wäre eine Anonymität nicht mehr<br />

denkbar, da wir über die Dinge, mit denen wir umgeben sind, leicht identifizierbar wären.<br />

Der Schutz, der momentan noch über die Nutzung von Pseudonymen erreicht werden<br />

kann, ginge im Umgang mit Anwendungen des Ubiquitous Computing verloren, da<br />

über die Assoziationen der einzelnen Objekte jederzeit eine Verbindung zwischen den<br />

Pseudonymen <strong>und</strong> der tatsächlichen Identität hergestellt werden könnte.<br />

6.5 Datenzugriff <strong>und</strong> Datenübertragung<br />

Im Hinblick auf die Datenübertragung im Rahmen von Ubiquitous Computing müssen<br />

zwei Bereiche getrennt betrachtet werden: Die Übertragung der Daten vom Smart Tag<br />

zum Lesegerät kann üblicherweise aufgr<strong>und</strong> der geringen Rechenkapazität der Smart<br />

Tags nur unverschlüsselt erfolgen. Ebenso ist an eine Zugriffsbeschränkung für die auf<br />

den Smart Tags gespeicherten Daten – also vor allem auf den Electronic Product Code<br />

des jeweiligen Objekts – derzeit aufgr<strong>und</strong> der mangelnden Leistungskapazität nicht zu<br />

denken.<br />

Die Datenübertragung vom Lesegerät über die lokale Datenverarbeitungsanlage bis<br />

zum PML-Server könnte hingegen mit den selben Methoden geschützt werden, wie<br />

sie bei modernen Datenverarbeitungen eingesetzt werden. Der Verwendung von Verschlüsselungsmechanismen<br />

<strong>und</strong> Zugriffsbeschränkungen steht hier aus technischer<br />

Sicht nichts entgegen.<br />

73


Zusätzlich zur bisher geplanten Struktur der Informationsverarbeitung mit Object Name<br />

Service, PML-Servern <strong>und</strong> Verwaltung des EPC müsste ein Verschlüsselungs- <strong>und</strong><br />

Zugriffsbeschränkungssystem etabliert werden, das ausreichend erweiterbar ist um<br />

den wachsenden Anforderungen einer weltweiten Verbreitung gerecht zu werden. Die<br />

Verwaltung der Zugriffsrechte könnte dabei ebenso dezentral erfolgen wie dies bei der<br />

Verwaltung des Electronic Product Codes der Fall ist.<br />

In der Praxis ist die Etablierung einer solchen Zugriffsbeschränkung ab einem gewissen<br />

Verbreitungsgrad des RFID-Systems durchaus realistisch, da die dadurch gesammelten<br />

K<strong>und</strong>enprofile einen nicht zu unterschätzenden Wert darstellen. Die Einhebung<br />

von Nutzungsgebühren ist daher nur naheliegend. Allerdings läuft diese Einschränkung<br />

des allgemeinen Zugriffs auch der zugr<strong>und</strong>e liegenden Konzeption entgegen, die<br />

ja darauf abzielt, dass jeder Betreiber eines Lesegerätes zur Datensammlung beiträgt,<br />

um ein möglichst genaues „Abbild“ der realen Welt zu erzeugen. Die Betreiber der Lesegeräte<br />

werden für die von ihnen eingespeisten Daten eine Gegenleistung in Form<br />

eines freien Zugriffs auf gespeicherte Daten oder in Form finanzieller Abgeltung fordern.<br />

Darüber hinaus wird auch für Anwendungen, die sich direkt an die Konsumenten<br />

richten, ein Zugriff auf gewisse Daten – beispielsweise Produktinformationen – nötig<br />

sein, um die Sinnhaftigkeit des Ubiquitous Computing auch für die Konsumenten zu<br />

rechtfertigen.<br />

Wenn auch bisher noch keine Bestrebungen zur Einschränkung der Zugriffsrechte erkennbar<br />

sind, liegt die Vermutung nahe, dass eine Abstufung in der freien Zugänglichkeit<br />

der Daten erfolgen wird. Daten, die stärkeren Aufschluss über eine Person geben,<br />

werden eher nur gegen Entrichtung einer Gebühr verfügbar sein, wohingegen reine<br />

Produktinformationen allgemein verfügbar sein werden.<br />

Diese auf den ersten Blick positive Abschätzung weist einen deutlichen Nachteil auf:<br />

Es werden mit an Sicherheit grenzender Wahrscheinlichkeit nicht die betroffenen Einzelpersonen<br />

sein, die den Zugriff auf die über sie gesammelten Daten kontrollieren<br />

werden!<br />

Einerseits haben die von der Datensammlung Betroffenen keinerlei Kontrolle darüber,<br />

ob <strong>und</strong> wo Daten über sie gespeichert werden. Diese Kontrolle liegt nach derzeitiger<br />

Konzeption alleine bei den Betreibern der PML-Server <strong>und</strong> den Betreibern der Lesegeräte.<br />

Diese kommen auch für die Kosten der Datensammlung <strong>und</strong> -auswertung auf <strong>und</strong><br />

haben daher ein Interesse an der kommerziellen Verwertung der Daten. Andererseits<br />

74


wird es der einzelnen betroffenen Person kaum möglich sein, ständig die Zugriffsrechte<br />

auf die Daten aller in ihrem Besitz befindlicher Objekte zu verwalten. Dies ist schon<br />

dadurch nicht möglich, da sie keine Kontrolle darüber hat, wer wann <strong>und</strong> wo welche<br />

Smart Tags ausliest.<br />

Selbst die Etablierung einer Zugriffsbeschränkung löst das Problem bezüglich der Privatsphäre<br />

jedoch nur teilweise. Da der Zugriff auf die Informationen auf den derzeit<br />

verfügbaren Smart Tags prinzipiell nicht unterb<strong>und</strong>en werden kann, gibt es auch keine<br />

Möglichkeit zu verhindern, dass ein Betreiber von Lesegeräten eine lokale Datensammlung<br />

zu diesen eindeutigen Kennzeichen anlegt. Diese Datensammlung enthält<br />

dann zwar „nur“ Informationen zu selbst festgestellten Verhaltensweisen, diese sind<br />

aber offenbar wirtschaftlich interessant genug, dass Supermärkte <strong>und</strong> andere Einzelhändler<br />

einen beträchtlichen Aufwand betreiben, um ihre K<strong>und</strong>en zur Teilnahme an<br />

Rabattkartensystemen u. ä. zu bewegen.<br />

6.6 Lösungsmöglichkeiten<br />

Während bei der Verwendung des Internet für den Nutzer einige Möglichkeiten bestehen,<br />

sich vor Eingriffen in die Privatsphäre zu schützen, existieren bei Anwendungen<br />

des Ubiquitous Computing in der derzeitigen Konzeption nur sehr wenige Möglichkeiten,<br />

einen Schutz der Privatsphäre zu gewährleisten.<br />

Bei der Nutzung des Internet hat der Anwender beispielsweise durch die Verwendung<br />

von Verschlüsselungstechniken oder das generelle Zurückweisen von Cookies (zur<br />

Problematik von Cookies vgl. [Wie00]), aber vor allem auch durch die bewusst selektive<br />

Preisgabe von Daten <strong>und</strong> die Auswahl von Anbietern mit datenschutzfre<strong>und</strong>lichen<br />

Geschäftsbedingungen die Möglichkeit, den Schutz der eigenen Privatsphäre bewusst<br />

zu fördern. Bei den vorgestellten Systemen des Ubiquitous Computing stehen dem<br />

einzelnen Konsumenten kaum Möglichkeiten zur aktiven Beeinflussung der über ihn<br />

gesammelten Daten zur Verfügung.<br />

Aufgr<strong>und</strong> der technischen Notwendigkeit zur eindeutigen Kennzeichnung von Produkten<br />

<strong>und</strong> der fehlenden Möglichkeit, den Zugriff auf die am Smart Tag gespeicherten<br />

Daten nur selektiv zu erlauben, könnte eine wirkungsvolle Einschränkung der Möglichkeiten<br />

zur Datensammlung nur durch zwei Maßnahmen erreicht werden, die beide<br />

der Zielsetzung des Ubiquitous Computing, nämlich der ständigen Verfügbarkeit von<br />

75


Informationen zu einem beliebigen Objekt, zuwiderlaufen.<br />

Eine Möglichkeit bestünde darin, Smart Tags zu verwenden die nicht nur Lese-, sondern<br />

auch Schreibzugriffe ermöglichen. Damit könnte die eindeutige Produktkennzeichnung<br />

zum Zeitpunkt des Verkaufs durch eine Kennzeichnung für die entsprechende<br />

Produktgruppe – vergleichbar mit dem Universal Product Code – ersetzt werden.<br />

Auf diese Weise könnten Informationen über das Produkt, wie beispielsweise die<br />

Zusammensetzung, Einsatzmöglichkeiten <strong>und</strong> Entsorgungshinweise, weiterhin abrufbar<br />

sein, ohne aber Informationen über den Eigentümer des Produktes <strong>und</strong> dessen<br />

Gewohnheiten preiszugeben, da alle gleichartigen Produkte die selbe Kennzeichnung<br />

hätten <strong>und</strong> eine direkte Zuordnung zu einer bestimmten Person damit nicht durchführbar<br />

wäre.<br />

Ein vollständiger Schutz der Privatsphäre wäre dadurch aber immer noch nicht erreicht,<br />

da nach wie vor ohne das Wissen oder Zutun der betroffenen Person festgestellt werden<br />

könnte, welche Objekte diese bei sich trägt. Auch im Hinblick auf die Anwendungen<br />

des Ubiquitous Computing brächte diese Änderung des Systems Nachteile mit sich, da<br />

einige Dienste dadurch nicht angeboten werden könnten. Beispielsweise würde durch<br />

den Einsatz von wiederbeschreibbaren Smart Tags die Möglichkeit verloren gehen, gestohlene<br />

Produkte eindeutig zu identifizieren, wenn sie am Schwarzmarkt aufgef<strong>und</strong>en<br />

werden.<br />

Die zweite Möglichkeit zum Schutz vor unerwünschter Datensammlung bestünde darin,<br />

Smart Tags beim Verkauf an Konsumenten generell aus den Produkten zu entfernen<br />

oder zu zerstören, eine Maßnahme, die nicht nur den Zielsetzungen des Ubiquitous<br />

Computing widerspricht, sondern auch durch die fortschreitende Miniaturisierung<br />

erschwert wird. Je kleiner die eingesetzten Smart Tags werden, umso schwerer wird<br />

es sein, sie in den Produkten zu entdecken, da sie auch immer besser in diese integriert<br />

werden können. Möchte der Konsument sicher gehen, dass alle Smart Tags aus<br />

den von ihm erworbenen Produkten entfernt oder zumindest deaktiviert wurden, bliebe<br />

– neben der Option selbst ein Lesegerät zu betreiben – wohl nur die Möglichkeit das<br />

jeweilige Produkt einige Sek<strong>und</strong>en der Strahlung im Mikrowellenherd auszusetzen, die<br />

eventuell vorhandene Tags mit hoher Wahrscheinlichkeit zerstört.<br />

Im Bereich der Datenauswertung sind die Erkenntnisse, die im Bezug auf bisherige<br />

Datenverarbeitungen gewonnen wurden, uneingeschränkt auch im Bereich des Ubiquitous<br />

Computing gültig. In der Studie „Datenvermeidung in der Praxis“ kommen Cas<br />

76


<strong>und</strong> Peissl im Zusammenhang mit Data Mining zu folgendem Schluss:<br />

„Ein ‘freiwilliger’ Verzicht auf personenbezogene Auswertungen oder Anwendungen ist<br />

ohne entsprechende regulative Beschränkungen oder öffentlichen Druck bzw. einem<br />

drohenden Verlust an Reputation kaum realistisch. Die Bereitschaft seitens der Unternehmen,<br />

die Privatsphäre der K<strong>und</strong>en zu achten, wird zu einem wesentlichen Teil<br />

davon abhängen, ob es gelingt, den in zahlreichen empirischen Erhebungen festgestellten<br />

hohen Stellenwert des Datenschutzes den Unternehmen in spürbarer Weise<br />

zu vermitteln.“ ([CP02], Seite 47)<br />

Die Ausübung von öffentlichem Druck auf die Datenverarbeiter wird jedoch im Bereich<br />

des Ubiquitous Computing zusätzlich dadurch erschwert, dass bereits bei der Erfassung<br />

der Daten für den Betroffenen keine Klarheit darüber besteht, wo die ihn betreffenden<br />

Daten gespeichert werden. Je nachdem, wo der Betreiber des für ein bestimmtes<br />

Objekt zuständigen PML-Servers seinen Geschäftssitz hat, kann die Datenverarbeitung<br />

an jedem beliebigen Ort erfolgen. Da man bei ausreichender Verbreitung der<br />

Anwendungen des UC zu jeder Zeit von mehreren Smart Tags umgeben sein wird,<br />

ist es durchaus vorstellbar, dass zu einem Zeitpunkt an unterschiedlichsten Orten der<br />

Welt Daten über eine Person erfasst werden, auf die dann von jedem beliebigen anderen<br />

Punkt der Welt aus zugegriffen werden kann, um sie zu einem umfassenden<br />

Bild über die betroffene Person zusammenzufassen. Damit ist es aber nahezu unmöglich<br />

festzustellen, auf welche Unternehmen nun (öffentlicher oder rechtlicher) Druck<br />

ausgeübt werden muss, um einen Verzicht auf personenbezogene Auswertungen zu<br />

erreichen.<br />

Im Bereich der Mobiltelefonie <strong>und</strong> der Anwendungen der damit verb<strong>und</strong>enen Ortungsmöglichkeiten<br />

kann man den Schutz der eigenen Privatsphäre dadurch verbessern,<br />

dass man so genannte location-based services nicht nutzt oder anonyme, im Voraus<br />

bezahlte Telefonwertkarten verwendet. Diese Möglichkeit besteht im Bereich des Ubiquitous<br />

Computing nicht mehr, da der Betroffene keine Möglichkeit hat die Abfrage<br />

<strong>und</strong> Auswertung der Smart Tags zu verhindern oder die Speicherung der jeweiligen<br />

Ortsangaben hintanzuhalten. Selbst wenn die Person den Inhalt der auf den PML-<br />

Servern gespeicherten Daten beeinflussen kann, so bleiben noch immer die Log-Files<br />

der ONS-Server, der PML-Server <strong>und</strong> der Zugangsprovider, bei denen die Abfragen<br />

zu den jeweiligen Kennungen – <strong>und</strong> damit der Aufenthaltsort der Person – protokolliert<br />

werden können. Die Aufzeichnungen, die von den Betreibern der Lesegeräte geführt<br />

werden, können selbstverständlich ebenfalls dahingehend ausgewertet werden, wie oft<br />

77


eine bestimmte Kennung über einen gewissen Zeitraum erfasst wurde.<br />

Ähnlich verhält es sich bei der eindeutigen Identifikation einer Person. Solange eine<br />

automatisierte eindeutige Identifikation von Objekten möglich ist, können über diese<br />

Objekte auch Rückschlüsse auf die Person erfolgen, der diese Objekte gehören.<br />

Auch hier sind die Lösungsmöglichkeiten – möchte man die geltenden Standards zum<br />

Schutz der Privatsphäre nicht verwässern – auf einen Verzicht auf eindeutige Kennzeichnungen<br />

oder einen generellen Verzicht auf den Einsatz dieser Technologien beschränkt.<br />

Marc Langheinrich von der ETH Zürich argumentiert in seinen Ausführungen über ein<br />

„privacy awareness system“ für Ubiquitous Computing: „... that such perfect protection<br />

for personal information will hardly be achievable, and propose instead to build systems<br />

that help others respect our personal privacy, enable us to be aware of our own privacy,<br />

and to rely on social and legal norms to protect us from the few wrongdoers.“ ([Lan02],<br />

Seite 1)<br />

Anstatt einem aus seiner Sicht kaum erreichbaren perfekten Schutz persönlicher Daten<br />

regt er an, Systeme zu schaffen, die anderen helfen, unsere Privatsphäre zu respektieren<br />

<strong>und</strong> uns in die Lage versetzen uns unserer eigenen Privatsphäre bewusst<br />

zu sein <strong>und</strong> auf soziale <strong>und</strong> rechtliche Normen zu vertrauen, die uns vor den (seiner<br />

Einschätzung nach) wenigen „schwarzen Schafen“ schützen.<br />

Ein System, das anderen beim Schutz unserer Privatsphäre helfen soll, könnte nach<br />

Langheinrich folgendermaßen aussehen: „Upon entering a ubicomp environment with<br />

a number of available services (here: a print service and a location tracking service<br />

using a video camera), a privacy beacon [...] announces the data collections of each<br />

service and their policies using a wireless communications channel such as Bluetooth<br />

or IrDA. In order to save energy, the mobile privacy assistant [...] the user is carrying<br />

delegates this information to the user’s personal privacy proxy residing somewhere on<br />

the Internet [...], which contacts the corresponding service proxies at their advertised<br />

addresses [...] and inquires their privacy policies. After comparing those privacy policies<br />

to the user’s privacy preferences, the user proxy decides to decline usage of the<br />

tracking service, which results in disabling the location tracking service of the video<br />

camera [...].“ ([Lan02], Seite 2)<br />

Kommt man in den Bereich von Anwendungen des UC verständigt bei Langheinrichs<br />

78


Ansatz ein „privacy beacon“ einen „privacy assistant“, den die betroffene Person bei<br />

sich trägt. Dieser leitet die über die Datenverarbeitung erhaltene Information an einen<br />

„privacy proxy“ der Person im Internet weiter, der die der Datenverarbeitung zugr<strong>und</strong>e<br />

liegenden „privacy policies“ abfragt <strong>und</strong> mit den Präferenzen der betroffenen Person<br />

vergleicht. Stimmt die Policy nicht mit den Präferenzen der Person überein, wird die<br />

entsprechende Datensammlung deaktiviert.<br />

Die von den Datenverarbeitungswünschen Anderer betroffene Person soll nach diesem<br />

„privacy awareness system“ also dazu veranlasst werden, ständig ein Gerät bei<br />

sich zu tragen, das automatisierte Verhandlungen über den Schutz der Privatsphäre<br />

einleitet. Eine Sicherstellung, dass das Ergebnis dieser Verhandlungen tatsächlich<br />

Berücksichtigung findet, ist dabei nicht gegeben.<br />

Dass sich aus einer Allgegenwärtigkeit von Computern <strong>und</strong> Informationen Probleme<br />

für den Schutz der Privatsphäre <strong>und</strong> der Daten ergeben können, hatte Mark Weiser<br />

1991 bereits erkannt <strong>und</strong> dazu folgende Überlegungen angestellt: „Fortunately, cryptographic<br />

techniques already exist to secure messages from one <strong>ubiquitous</strong> computer<br />

to another and to safeguard private information stored in networked systems. If designed<br />

into systems from the outset, these techniques can ensure that private data does<br />

not become public. A well-implemented version of <strong>ubiquitous</strong> <strong>computing</strong> could even afford<br />

better privacy protection than exists today. For example, schemes based on ’digital<br />

pseudonyms’ could eliminate the need to give out items of personal information that<br />

are routinely entrusted to the wires today, such as credit card number, social security<br />

number and address.“ [Wei91]<br />

Demnach erwartete sich Weiser aus dem Einsatz von kryptografischen Verfahren nicht<br />

nur einen Schutz privater Daten. Er sah vielmehr die Möglichkeit, dass durch eine Berücksichtigung<br />

dieser Verfahren schon in der Planungsphase ein besserer Schutz der<br />

Privatsphäre erreicht werden könnte als dies bis dahin der Fall war. So könnten etwa<br />

digitale Pseudonyme zu einer verringerten Notwendigkeit zur Preisgabe persönlicher<br />

Daten beitragen.<br />

In manchen Bereichen des Ubiquitous Computing mögen Verschlüsselungstechniken<br />

tatsächlich zu einer Verbesserung des Schutzes der Privatsphäre führen. Im Bezug<br />

auf die in dieser Arbeit behandelten Technologien muss aus heutiger Sicht jedoch festgestellt<br />

werden, dass mit einer Verbesserung des Schutzes der Privatsphäre durch<br />

den Einsatz von Ubiquitous Computing-Systemen keinesfalls zu rechnen ist. Vielmehr<br />

79


scheint eine weitgehende Aushebelung des Schutzes der Privatsphäre wahrscheinlich.<br />

80


7 Zusammenfassung <strong>und</strong> Ausblick<br />

In dieser Arbeit haben wir am Beispiel von Smart Tags in Verbindung mit dem Electronic<br />

Product Code, dem Object Name Service <strong>und</strong> der Physical Markup Language exemplarisch<br />

untersucht, welche Auswirkungen der Einsatz von Ubiquitous Computing-<br />

Technologien auf die Privatsphäre der betroffenen Personen haben kann.<br />

Dabei haben wir nach einer Vorstellung von Mark Weisers Vision des Ubiquitous Computing<br />

<strong>und</strong> der aktuellen Trends in diesem Forschungsbereich einen Überblick über<br />

den Stellenwert <strong>und</strong> die Verankerung der Privatsphäre gegeben <strong>und</strong> sind nach der<br />

Vorstellung der betrachteten Technologien auf derzeitige <strong>und</strong> mögliche künftige Anwendungen<br />

derselben eingegangen. Die Auseinandersetzung mit den Chancen <strong>und</strong><br />

Risiken ihres Einsatzes waren ebenso Gegenstand dieser Arbeit wie die Abschätzung<br />

der möglichen Auswirkungen auf die Privatsphäre <strong>und</strong> die Auseinandersetzung mit potentiellen<br />

Lösungsmöglichkeiten für die festgestellten Problemfelder.<br />

Bestimmt man die Auswirkungen auf die Privatsphäre anhand der von Rössler definierten<br />

drei Dimensionen – der dezisionalen, der informationellen <strong>und</strong> der lokalen Privatheit<br />

– so kommt man leicht zu dem Schluss, dass die Anwendungen des UC zu einer<br />

Beeinträchtigung der informationellen Privatheit führen werden. Den Betroffenen wird<br />

es weder möglich sein, über alle Datensammlungen, die über sie angelegt werden,<br />

informiert zu sein, noch auf alle diese Sammlungen dahingehend Einfluss zu nehmen,<br />

dass ihre Präferenzen bezüglich des Datenschutzes eingehalten werden. Das bisher<br />

vorherrschende Gr<strong>und</strong>prinzip der zwingend nötigen informierten Zustimmung zur Datensammlung<br />

wird im günstigsten Fall durch das Prinzip des Widerspruchsrechts ersetzt<br />

werden, da es beim Einsatz von UC-Anwendungen prinzipbedingt nicht möglich<br />

ist, laufend das Einverständnis jedes einzelnen Betroffenen einzuholen.<br />

Kommen Anwendungen des Ubiquitous Computing aber auch in den privaten Haushalten<br />

zum Einsatz, so werden auch Auswirkungen auf die lokale Privatheit deutlich.<br />

Natürlich kann argumentiert werden, dass niemand dazu gezwungen wird, derlei Anwendungen<br />

in seiner Wohnung oder seinem privaten Umfeld einzusetzen. Setzt sich<br />

diese Technologie jedoch auf freiwilliger Basis durch, ist anzunehmen, dass früher oder<br />

später beispielsweise Kühlschränke, die über keine Verbindung zum Internet verfügen,<br />

Mangelware sein werden. Ebenso wie heute mit Eisblöcken gekühlte Schränke nicht<br />

mehr erhältlich sind, sondern meist ein Stromanschluss notwendige Voraussetzung für<br />

81


den Betrieb eines Kühlschrankes ist.<br />

Schließlich wird es davon abhängen, auf welche Art die gesammelten Informationen<br />

verwendet werden, <strong>und</strong> wie sehr die betroffenen Menschen sich der Tatsache der allgegenwärtigen<br />

Datensammlung bewusst sein werden, ob Auswirkungen auf die dezisionale<br />

Privatheit feststellbar sein werden. Zu vermuten (<strong>und</strong> befürchten) sind sie jedenfalls,<br />

da aus heutiger Sicht die Lösungsmöglichkeiten für die Probleme hinsichtlich<br />

des Schutzes der Privatsphäre (wie wir in Abschnitt 6.6 gezeigt haben) auf einen Verzicht<br />

auf eindeutige Kennzeichnungen oder einen generellen Verzicht auf den Einsatz<br />

der betrachteten Technologien beschränkt sind.<br />

Große gesellschaftliche Auswirkungen des Ubiquitous Computing werden aber auch<br />

von den Entwicklern <strong>und</strong> Forschern in diesem Bereich erwartet. So schreiben Mattern<br />

et al zum Thema „Allgegenwart <strong>und</strong> Verschwinden des Computers – Leben in einer<br />

Welt smarter Alltagsdinge“:<br />

„Auch wenn das alles auf den ersten Blick nach einem Spartenprogramm für Science-<br />

Fiction-Begeisterte klingt – Ubiquitous Computing wird langfristig wahrscheinlich weitaus<br />

umfassendere Konsequenzen für unseren Alltag <strong>und</strong> unsere ethischen Werte nach<br />

sich ziehen, als es das Internet mit all seinen Diskussionen um Spam-Emails, Cybercrime<br />

<strong>und</strong> Kinderpornographie jemals haben wird. Mit seiner Ausrichtung auf das Öffentliche<br />

wie auch das Private, auf das Persönliche <strong>und</strong> das Geschäftliche gleichermaßen,<br />

dürfte uns das Ubiquitous Computing über unser ganzes Leben hinweg, tagein<br />

tagaus, begleiten. Und wenn Mark Weisers Vision vom ‘Invisible Computing’ richtig<br />

umgesetzt wird, dann sollten wir von all der zugr<strong>und</strong>e liegenden Technik gar nichts<br />

bemerken.“ ([BCL 03], Seite 2)<br />

Durch dieses „Verschwinden“ der Computer besteht aber die Gefahr, dass die betroffenen<br />

Menschen große Teile ihrer Privatsphäre dauerhaft verlieren ohne sich dessen<br />

überhaupt bewusst zu sein. Eine verstärkte Aufklärung über die Risiken dieser Technologien<br />

wird daher wichtiger Bestandteil künftiger Versuche zur Lösung der Privatsphäre-<br />

Problematik im Bereich des UC sein müssen.<br />

„Wenn die Menschen effektiven Datenschutz wollen, wie es die professionellen Datenschützer<br />

immer behaupten <strong>und</strong> Umfragen tatsächlich belegen, dann werden sie, wenn<br />

die übrigen Bedingungen gleich sind, im Zweifel das datenschutzfre<strong>und</strong>lichste Angebot<br />

wählen. Indes wäre es naiv zu glauben, dass die Masse der Internet-Nutzer ohne<br />

82


weiteres in der Lage ist, solche Entscheidungen zu treffen. [...] Die Verbraucher <strong>und</strong><br />

Nutzer haben nur dann eine Chance, ihre Interessen durchzusetzen <strong>und</strong> damit durch<br />

Nachfrage Marktmacht für die Wahrung ihrer Privatsphäre auszuüben, wenn sie fair<br />

informiert <strong>und</strong> unterstützt werden.“ ([Bäu00], Seite 5 f.)<br />

Aus diesem Gr<strong>und</strong>, so Bäumler zu den bisherigen Problematiken des Datenschutzes,<br />

wird ein Mix an Methoden nötig sein, um den Schutz der Privatsphäre zu fördern. Diese<br />

Methoden müssten sowohl gesetzliche Garantien für den Datenschutz beinhalten,<br />

wie auch eine technische Verankerung, eine staatliche Datenschutzkontrolle sowie die<br />

Ergänzung des Datenschutzrechts um Marktmechanismen, die den datenverarbeitenden<br />

Unternehmen Möglichkeiten bieten, durch aktiven Datenschutz ihre Marktposition<br />

zu verbessern. ([Bäu00], Seite 7 f.)<br />

Ebenso wie zu einem bewussten Umgang mit diesen neuen Möglichkeiten der Informationstechnologie<br />

eine Information der Benutzer über die gr<strong>und</strong>legende Funktionsweise<br />

<strong>und</strong> die beim Einsatz gesammelten Daten erfolgen muss, wird auch eine Anpassung<br />

der Datenschutzgesetze erforderlich sein.<br />

Dies wurde mancherorts bereits erkannt. So heißt es etwa in einer Studie zur Modernisierung<br />

des deutschen Datenschutzgesetzes: „Datenverarbeitungskapazität wird<br />

in Alltagsgegenstände eingebaut sein [...] Niemand wird mehr im Voraus wissen können,<br />

welche Daten von diesen Gegenständen erhoben <strong>und</strong> zwischen ihnen kommuniziert<br />

werden. Auf diese Entwicklung allgegenwärtiger Datenverarbeitung ist das Datenschutzrecht<br />

noch überhaupt nicht vorbereitet“. ([RPG01], Seite 23)<br />

Anzeichen zur Umsetzung der Empfehlungen dieser Studie sind allerdings noch nicht<br />

erkennbar. Die rechtlichen Rahmenbedingungen innerhalb der Europäischen Union<br />

sind „auch den Bestrebungen von Ermittlungsbehörden ausgesetzt, die sich durch<br />

den erleichterten Zugang zu Telekommunikationsdaten bessere Aufklärungs- <strong>und</strong> Präventionsmöglichkeiten<br />

erhoffen. Diese Bestrebungen haben durch die Terroranschläge<br />

vom 11. September 2001 wesentlich an Gewicht <strong>und</strong> politischer Durchsetzbarkeit gewonnen<br />

<strong>und</strong> sind in eine Reihe von internationalen <strong>und</strong> nationalen Gesetzesnovellierungen<br />

gemündet, die erweiterte Überwachungsbefugnisse <strong>und</strong> die Speicherung von<br />

Verkehrs- <strong>und</strong> Inhaltsdaten beinhalten. [...] Es bleibt abzuwarten, welche konkreten<br />

Auswirkungen die jüngsten Entwicklungen in einzelnen Staaten haben werden; die<br />

Weichen sind aber jedenfalls in Richtung gläserne BürgerInnen <strong>und</strong> KonsumentInnen<br />

gestellt.“ ([CP02], Seite 36)<br />

83


Während die Probleme bezüglich des Datenschutzes weitestgehend ungelöst sind<br />

<strong>und</strong> auch die damit verb<strong>und</strong>enen rechtlichen Fragestellungen unbeantwortet bleiben,<br />

schreiten die technischen Möglichkeiten zum Einsatz des Ubiquitous Computing weiter<br />

fort. So gab etwa der Reifenhersteller Michelin im Jänner 2003 bekannt, ab den<br />

Fahrzeugmodellen des Jahres 2005 Smart Tags in seine Reifen einbetten zu wollen.<br />

Diese Tags sollen während der Reifenherstellung in den Reifen „vulkanisiert“ werden<br />

<strong>und</strong> dann Informationen über den Druckverlust der Reifen oder Ähnliches an den Fahrzeugcomputer<br />

weitergeben. [reu03] Ob eine eindeutige Kennzeichnung der produzierten<br />

Reifen ebenfalls am Plan steht, ist nicht bekannt. Feststehen dürfte jedoch, dass<br />

der Besitzer der Reifen, also der Fahrzeughalter, keinen Einfluss auf den Einsatz der<br />

Smart Tags haben wird <strong>und</strong> wegen der Integration des Tags in den Reifen eine Entfernung<br />

des Tags nicht möglich sein wird.<br />

Mark Weiser beschrieb seine Vorstellung der Auswirkungen des Ubiquitous Computing<br />

mit folgenden Worten: „Machines that fit the human environment, instead of forcing<br />

humans to enter theirs, will make using a computer as refreshing as taking a walk in<br />

the woods.“ [Wei91]<br />

Von der Realisierung dieser Vorstellung, dass die Benutzung von Computern so erfrischend<br />

sein könnte wie ein Waldspaziergang, sind wir aus der Sicht des Schutzes<br />

der Privatsphäre heute noch sehr weit entfernt <strong>und</strong> es ist nicht abzusehen, wie eine<br />

Lösung der aufgezeigten Problematik aussehen könnte.<br />

Sicher ist jedoch, dass es – wie Bäumler bezüglich des Datenschutzes im Internet<br />

resümierte – keine Patentlösung gibt. „Für diejenigen, die wie die Datenschutzbeauftragten<br />

von Berufs wegen für den Schutz der Nutzerinnen <strong>und</strong> Nutzer des Internets<br />

sorgen sollen, folgt daraus die Anforderung, offen zu sein für eine ständige Diskussion<br />

<strong>und</strong> Verfeinerung der Methoden <strong>und</strong> Instrumente. Vor allem aber ist die Bereitschaft<br />

unabdingbar, mit anderen zusammenzuarbeiten. Denn das Internet ist zwar voller Bedrohungen<br />

für die Privatsphäre, es bringt aber zugleich eine kompetente, aktive <strong>und</strong><br />

engagierte Community hervor, die dem Schutz der Privatsphäre neuen Schwung verleiht.<br />

E-Privacy wird als staatliche Garantieleistung allein nicht gelingen. Aber der Staat<br />

<strong>und</strong> der Datenschutz bleiben wichtige Eckpfeiler in der Gesamtarchitektur des Schutzes<br />

der Privatsphäre im Cyberspace. E-Privacy wird sich vermutlich in manchem von<br />

unserem herkömmlichen Bild der Privatsphäre unterscheiden. Obsolet wird der Schutz<br />

der Privatsphäre damit keineswegs, im Gegenteil, er wird eine der spannendsten Zukunftsaufgaben<br />

in der Informationsgesellschaft.“ ([Bäu00], Seite 8)<br />

84


Literatur<br />

[Aga01] AGARWAL, VIVEK: REPORT – Assessing the benefits of Auto-ID Technology<br />

in the Consumer Goods Industry. MIT AUTO-ID CENTER, 01. December<br />

2001. http://www.autoidcenter.org/research/CAM-WH-003.pdf, abgerufen<br />

am 04.02.2003.<br />

[Appa] APPLIED DIGITAL SOLUTIONS: VeriChip. http://www.adsx.com/<br />

prodservpart/verichip.html, abgerufen am 26.06.2002.<br />

[Appb] APPLIED DIGITAL SOLUTIONS: VeriChip Personal Identification System -<br />

Frequently Asked Questions.<br />

abgerufen am 26.06.2002.<br />

http://www.adsx.com/faq/verichipfaq.html,<br />

[App02] APPLIED DIGITAL SOLUTIONS: VeriChip successfully launched into the U.S.<br />

market with historic chipping of Jacobs family and Nate Isaacson on May<br />

10, 2002, 13. May 2002. http://www.adsx.com/news/2002/051302.html,<br />

abgerufen am 26.06.2002.<br />

[ARG01] ARGE DATEN: ARGE DATEN warnt vor neuem Mobil-Dienst!, 05. Juni<br />

2001. http://www.ad.or.at/news/20010605.html, abgerufen am 24.02.2002.<br />

[Ass] ASSOCIATION FOR AUTOMATIC IDENTIFICATION AND DATA CAPTURE<br />

TECHNOLOGIES: What is Radio Frequency Identification (RFID)?<br />

http://www.aimglobal.org/technologies/rfid/what_is_rfid.htm, abgerufen am<br />

08.04.2002.<br />

[BCL 03] BOHN, JÜRGEN, VLAD COROAMA, MARC LANGHEINRICH, FRIEDEMANN<br />

MATTERN <strong>und</strong> MICHAEL ROHS: Allgegenwart <strong>und</strong> Verschwinden des Computers<br />

– Leben in einer Welt smarter Alltagsdinge. In: GRÖTKER, RALF<br />

(Herausgeber): Privat! Kontrollierte Freiheit in einer vernetzten Welt. Heise-<br />

Verlag, 2003. http://www.inf.ethz.ch/vs/publ/papers/allvercom.pdf, abgerufen<br />

am 06.12.2002.<br />

[BMKL01] BROCK, DAVID L., TIMOTHY P. M ILNE, YUN Y. KANG, and BRENDON<br />

LEWIS: WHITE PAPER: The Physical Markup Language - Core Components:<br />

Time and Place. MIT AUTO-ID CENTER, 01. June 2001.<br />

http://www.autoidcenter.org/research/MIT-AUTOID-WH-005.pdf, abgerufen<br />

am 23.04.2002.<br />

85


[Boz95] BOZOVIC, MIRAN (editor): Jeremy Bentham: The Panopticon Writings,<br />

pages 29–95. Verso, 1995. http://www.cartome.org/panopticon2.htm,<br />

abgerufen am 25.02.2002.<br />

[Bro01a] BROCK, DAVID L.: The Physical Markup Language. MIT AUTO-<br />

ID CENTER, February 2001. http://www.autoidcenter.org/research/<br />

MIT-AUTOID-WH-003.pdf, abgerufen am 23.04.2002.<br />

[Bro01b] BROCK, DAVID L.: WHITE PAPER The Electronic Product Code (EPC) A<br />

Naming Scheme for Physical Objects. MIT AUTO-ID CENTER, 01. January<br />

2001. http://www.autoidcenter.org/research/MIT-AUTOID-WH-002.<br />

pdf, abgerufen am 06.10.2001.<br />

[Bäu00] BÄUMLER, HELMUT: Datenschutz im Internet. In: BÄUMLER, HELMUT<br />

(Herausgeber): E-Privacy, Seiten 1–8. Vieweg, DuD-Fachbeiträge, August<br />

2000.<br />

[Bun83] BUNDESREPUBLIK DEUTSCHLAND - BUNDESVERFASSUNGSGERICHT<br />

(BVERFGE): 65,1; Urteil vom 15.12.1983, 15. Dezember 1983.<br />

http://www.datenschutz-berlin.de/gesetze/sonstige/volksz.htm,<br />

fen am 16.12.2002.<br />

abgeru-<br />

[Che] CHECKPOINT SYSTEMS, INC.: Checkpoint Intelligent Library System -<br />

Changing the Role of the Librarian. http://www.checkpointsystems.com/<br />

downloads/pdf/librarian.pdf, abgerufen am 28.06.2002.<br />

[Che00a] CHECKPOINT SYSTEMS, INC.: Performa Long Range Reader, September<br />

2000. http://www.checkpointsystems.com/downloads/pdf/rfidlrr.pdf,<br />

abgerufen am 26.06.2002.<br />

[Che00b] CHECKPOINT SYSTEMS, INC.: Performa Tags, September 2000. http:<br />

//www.checkpointsystems.com/downloads/pdf/rfidtag.pdf,<br />

26.06.2002.<br />

abgerufen am<br />

[Col02] COLLINS, LUKE: Network in a dust storm. EE Times UK, 05. April<br />

2002. http://www.eetuk.com/story/OEG20020405S0015, abgerufen am<br />

08.04.2002.<br />

[CP00] CAS, JOHANN <strong>und</strong> WALTER PEISSL: Beeinträchtigung der Privatsphäre in<br />

Österreich - Teil 1: Bestandsaufnahme: Datensammlungen über ÖsterreicherInnen.<br />

Institut für Technikfolgen-Abschätzung der Österreichischen<br />

86


Akademie der Wissenschaften, 2000. http://www.oeaw.ac.at/ita/ebene5/<br />

d2-2a24a.pdf, abgerufen am 06.12.2002.<br />

[CP02] CAS, JOHANN <strong>und</strong> WALTER PEISSL: Datenvermeidung in der Praxis - individuelle<br />

<strong>und</strong> gesellschaftliche Verantwortung. Institut für Technikfolgen-<br />

Abschätzung der Österreichischen Akademie der Wissenschaften, September<br />

2002. www.oeaw.ac.at/ita/ebene5/d2-2a29.pdf, abgerufen am<br />

06.12.2002.<br />

[DBS 01] DUCATEL, K., M. BOGDANOWICZ, F. SCAPOLO, J. LEIJTEN, and J-C.<br />

BURGELMAN: Scenarios for Ambient Intelligence in 2010. European Commission,<br />

February 2001. ftp://ftp.cordis.lu/pub/ist/docs/istagscenarios2010.<br />

pdf, abgerufen am 22.03.2002.<br />

[Eur95] EUROPÄISCHES PARLAMENT UND RAT: RICHTLINIE 95/46/EG DES EURO-<br />

PÄISCHEN PARLAMENTS UND DES RATES vom 24. Oktober 1995 zum<br />

Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten<br />

<strong>und</strong> zum freien Datenverkehr, 1995. http://www.bka.gv.at/datenschutz/<br />

dsrld.pdf, abgerufen am 18.12.2002.<br />

[FL93] FOREGGER, DR. EGMONT <strong>und</strong> DR. GERHARD LITZKA (Herausgeber): Mediengesetz<br />

idF der Mediengesetz-Nov 1992. Manz, 1993.<br />

[FMs02] FLEISCH, ELGAR, FRIEDEMANN MATTERN <strong>und</strong> HUBERT ÖSTERLE: Betriebliche<br />

Anwendungen mobiler Technologien: Ubiquitous <strong>Commerce</strong>. Computerwoche<br />

(CW-Extra, Themenheft: Collaborative <strong>Commerce</strong> / Neue Geschäftsprozesse),<br />

Februar 2002. http://www.inf.ethz.ch/vs/publ/papers/<br />

u-commerce.pdf, abgerufen am 15.03.2002.<br />

[Fou95] FOUCAULT, MICHEL: Discipline & Punish: The Birth of the Prison, pages<br />

195–228. Vintage Books, 1995. http://www.cartome.org/foucault.htm,<br />

abgerufen am 25.02.2002.<br />

[INF02] INFINEON TECHNOLOGIES AG: Lückenloser <strong>und</strong> fälschungssicherer Herkunftsnachweis<br />

für Fleisch durch Chips von Infineon Technologies (Pressemeldung),<br />

14. Jänner 2002. http://www.infineon.com/news/press/201_<br />

026d.htm, abgerufen am 08.04.2002.<br />

[KM95] KLECATSKY, DR. HANS R. <strong>und</strong> DR. SIEGBERT MORSCHER (Herausgeber):<br />

Die österreichische B<strong>und</strong>esverfassung - B<strong>und</strong>es-Verfassungsgesetz in der<br />

87


gegenwärtigen Fassung mit wichtigen Nebenverfassungsgesetzen. Manz,<br />

1995.<br />

[Lan02] LANGHEINRICH, MARC: A Privacy Awareness System for Ubiquitous Computing<br />

Environments. In BORRIELLO, G. and L. E. HOLMQUIST (editors):<br />

4th International Conference on Ubiquitous Computing (UbiComp2002),<br />

pages 237–245. Springer Verlag, September 2002. http://www.inf.ethz.<br />

ch/vs/publ/papers/privacy-awareness.pdf, abgerufen am 13.12.2002.<br />

[LMRV00] LANGHEINRICH, MARC, FRIEDEMANN MATTERN, KAY RÖMER, and HAR-<br />

ALD VOGT: First Steps Towards an Event-Based Infrastructure for Smart<br />

Things. Ubiquitous Computing Workshop (PACT 2000) Philadelphia, PA.,<br />

15.–19. October 2000. http://www.inf.ethz.ch/vs/publ/papers/firststeps.pdf,<br />

abgerufen am 19.03.2002.<br />

[Mat02] MATTERN, FRIEDEMANN: Der Trend zur Vernetzung aller Dinge - Pervasive<br />

Computing <strong>und</strong> die Zukunft des Internets. In: Neue Kommunikationsanwendungen<br />

in modernen Netzen, Seiten 9–13. ITG-Fachtagung, Februar<br />

2002. http://www.inf.ethz.ch/vs/publ/papers/VernetzungAllerDinge.pdf, abgerufen<br />

am 17.03.2002.<br />

[MITa] MIT AUTO-ID CENTER: Questions: I’ve read about a test that the Auto-ID<br />

Center is conducting. What is being tested?<br />

questions13.asp, abgerufen am 28.06.2002.<br />

http://www.autoidcenter.org/<br />

[MITb] MIT AUTO-ID CENTER: Questions: Where is the field test located,<br />

and who is participating?<br />

abgerufen am 28.06.2002.<br />

http://www.autoidcenter.org/questions14.asp,<br />

[ML01] MATTERN, FRIEDEMANN <strong>und</strong> MARC LANGHEINRICH: Allgegenwärtigkeit<br />

des Computers - Datenschutz in einer Welt intelligenter Alltagsdinge. In:<br />

MÜLLER, G. <strong>und</strong> M. REICHENBACH (Herausgeber): Sicherheitskonzepte für<br />

das Internet, Seiten 7–26. Springer-Verlag, Mai 2001. http://www.inf.ethz.<br />

ch/vs/publ/papers/allgegenwaertig.pdf, abgerufen am 19.03.2002.<br />

[Noc01] NOCERO, JOHN: The Wave of the Future? Paperboard Packaging, August<br />

2001. http://www.checkpointsystems.com/downloads/pdf/PB10-18-01.pdf,<br />

abgerufen am 18.04.2002.<br />

88


[Oat02] OAT SYSTEMS AND MIT AUTO-ID CENTER: The Object Name Service<br />

- Version 0.5 (Beta), 01. February 2002. http://www.autoidcenter.org/<br />

research/August_02/MIT-AUTOID-TM004.pdf, abgerufen am 20.09.2002.<br />

[Org80] ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT<br />

(OECD): OECD Guidelines on the Protection of Privacy and Transborder<br />

Flows of Personal Data, 23. September 1980. http://www.oecd.org/EN/<br />

document/0,,EN-document-43-1-no-24-10255-43,00.h%tml, abgerufen<br />

am 18.12.2002.<br />

[Rep36] REPUBLIK ÖSTERREICH -BUNDESKANZLERAMT; RECHTSINFORMATIONS-<br />

SYSTEM DES BUNDES (RIS): B<strong>und</strong>esgesetz über das Urheberrecht an Werken<br />

der Literatur <strong>und</strong> der Kunst <strong>und</strong> über verwandte Schutzrechte (Urheberrechtsgesetz),<br />

1936. http://ris.bka.gv.at/b<strong>und</strong>esrecht/, abgerufen am<br />

17.12.2002.<br />

[Rep74] REPUBLIK ÖSTERREICH -BUNDESKANZLERAMT; RECHTSINFORMATIONS-<br />

SYSTEM DES BUNDES (RIS): B<strong>und</strong>esgesetz vom 23. Jänner 1974 über<br />

die mit gerichtlicher Strafe bedrohten Handlungen (Strafgesetzbuch -<br />

StGB), 23. Jänner 1974. http://ris.bka.gv.at/b<strong>und</strong>esrecht/, abgerufen am<br />

16.12.2002.<br />

[Rep88] REPUBLIK ÖSTERREICH -BUNDESKANZLERAMT; RECHTSINFORMATIONS-<br />

SYSTEM DES BUNDES (RIS): Übereinkommen zum Schutz des Menschen<br />

bei der automatischen Verarbeitung personenbezogener Daten (Übersetzung),<br />

1988. http://ris.bka.gv.at/b<strong>und</strong>esrecht/, abgerufen am 17.12.2002.<br />

[Rep97] REPUBLIK ÖSTERREICH -BUNDESKANZLERAMT; RECHTSINFORMATIONS-<br />

SYSTEM DES BUNDES (RIS): Telekommunikationsgesetz (TKG), 1997. http:<br />

//ris.bka.gv.at/b<strong>und</strong>esrecht/, abgerufen am 16.12.2002.<br />

[Rep99] REPUBLIK ÖSTERREICH -BUNDESKANZLERAMT; RECHTSINFORMATIONS-<br />

SYSTEM DES BUNDES (RIS): B<strong>und</strong>esgesetz über den Schutz personenbezogener<br />

Daten (Datenschutzgesetz 2000 - DSG 2000), 1999. http:<br />

//ris.bka.gv.at/b<strong>und</strong>esrecht/, abgerufen am 16.12.2002.<br />

[Rep02] REPUBLIK ÖSTERREICH -BUNDESMINISTERIUM FÜR JUSTIZ: Entwurf; B<strong>und</strong>esgesetz,<br />

mit dem im Allgemeinen Bürgerlichen Gesetzbuch der Schutz<br />

der Privatsphäre verstärkt wird (Privatsphäre-Schutzgesetz - PrSchG),<br />

89


19. Juli 2002. http://www.parlinkom.gv.at/archiv/XXI.pdf/ME/00/03/000359.<br />

pdf, abgerufen am 04.09.2002.<br />

[reu03] Michelin to Embed Electronic ID Tags in Tires. Reuters,<br />

14. January 2003. http://www.reuters.com/newsArticle.jhtml?type=<br />

technologyNews&storyID=20%45403, abgerufen am 30.01.2003.<br />

[RPG01] ROSSNAGEL, ALEXANDER, ANDREAS PFITZMANN <strong>und</strong> HANSJÜRGEN<br />

GARSTKA: Modernisierung des Datenschutzrechts. B<strong>und</strong>esministerium<br />

des Innern – B<strong>und</strong>esrepublik Deutschland, 2001. http://www.bmi.b<strong>und</strong>.de/<br />

downloadde/11659/Download.pdf, abgerufen am 27.11.2001.<br />

[Rös01] RÖSSLER, BEATE: Der Wert des Privaten. Suhrkamp, 2001.<br />

[Röt99] RÖTZER, FLORIAN: Microsoft - Werbung gegen Datenschutz. Telepolis,<br />

24. Juni 1999. http://www.heise.de/tp/deutsch/inhalt/te/2974/1.html, abgerufen<br />

am 23.01.2003.<br />

[SBA00] SARMA, SANJAY, DAVID L. BROCK, and KEVIN ASHTON: WHITE PAPER<br />

The Networked Physical World - Proposals for Engineering the Next Generation<br />

of Computing, <strong>Commerce</strong> & Automatic-Identification. MIT AUTO-<br />

ID CENTER, 01. October 2000. http://www.autoidcenter.org/research/<br />

MIT-AUTOID-WH-001.pdf, abgerufen am 06.10.2001.<br />

[SH00] SCHULZKI-HADDOUTI, CHRISTIANE: Unsichtbar <strong>und</strong> raffiniert – die verdeckten<br />

Ermittlungen der kleinen Schwestern. In: BÄUMLER, HELMUT (Herausgeber):<br />

E-Privacy, Seiten 20–26. Vieweg, DuD-Fachbeiträge, August 2000.<br />

[Spe94] SPEHAR, PROF. MAG. DR. HERBERT (Herausgeber): Österreichisches<br />

Recht - Allgemeines Bürgerliches Gesetzbuch. Goldmann Verlag, 1994.<br />

[SS03] STANLEY, JAY and BARRY STEINHARDT: Bigger Monster, Weaker Chains:<br />

The Growth of an American Surveillance Society. American Civil Liberties<br />

Union, January 2003. http://www.aclu.org/Files/getFile.cfm?id=11572,<br />

abgerufen am 16.01.2003.<br />

[Tag] TAGSYS: Ario Smart Labels. http://www.tagsys.net/documents/Flyers/ario_<br />

old.pdf, abgerufen am 26.06.2002.<br />

90


[Tag00] TAGSYS: Press Release: Industrial La<strong>und</strong>ry Firm Uses Gemplus Radio<br />

Tags to Speed Cleaning Processes and Increase Accuracy, 02. October<br />

2000. http://www.tagsys.net/internet/mnu_news/news.php?<br />

sid=yzB8wOBf4k2XK24CzQ%0rBlESCEFdzcRÒ&id=24,<br />

27.06.2002.<br />

abgerufen am<br />

[Tex] TEXAS INSTRUMENTS: Airline Baggage Identification. http://www.ti.com/<br />

tiris/docs/solutions/airbagid.shtml, abgerufen am 27.06.2002.<br />

[Tex00] TEXAS INSTRUMENTS: 32mm Glass Transponder - Reference Guide,<br />

May 2000. http://www.ti.com/tiris/docs/manuals/refManuals/32mmtrp.pdf,<br />

abgerufen am 26.06.2002.<br />

[Tex01] TEXAS INSTRUMENTS: Tag-it HF Transponder Inlays - Reference<br />

Guide, October 2001. http://www.ti.com/tiris/docs/manuals/refManuals/<br />

HFInlaysrefGuide.pdf, abgerufen am 26.06.2002.<br />

[Tex02] TEXAS INSTRUMENTS: News: Prada Personalizing Customer Experience<br />

at New York Epicenter Store Using Texas Instruments RFid Smart Labels,<br />

23. April 2002. http://www.ti.com/tiris/docs/news/news_releases/<br />

rel4-23-02.shtml, abgerufen am 17.05.2002.<br />

[Tro02] TROLLEY SCAN LTD: TROLLEYPONDER/ECOTAG RFID Newsletter No 22,<br />

23. February 2002.<br />

28.06.2002.<br />

http://trolleyscan.co.za/newslett.html, abgerufen am<br />

[Wan00] WAN, DADONG: MAGIC WARDROBE: Situated Shopping from Your Own<br />

Bedroom. In Proceedings of the Second International Symposium on<br />

Handheld and Ubiquitous Computing (HUC 2000), September 2000. http:<br />

//a456.g.akamai.net/7/456/1701/c7556c3cbdf0ce/www.accenture.com/<br />

xdoc/en/services/technology/publications/MagicWardrobe-HUC2000.PDF,<br />

abgerufen am 14.12.2001.<br />

[Wei91] WEISER, MARK: The Computer for the 21st Century. Scientific American,<br />

February 1991. http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html,<br />

abgerufen am 27.02.2002.<br />

[Wie00] WIESE, MARKUS: Umfreiwillige Spuren im Netz. In: BÄUMLER, HELMUT<br />

(Herausgeber): E-Privacy, Seiten 9–19. Vieweg, DuD-Fachbeiträge, August<br />

2000.<br />

91


[X-i01] X-IDENT: Press Information: Singapore Airlines sends out Smart Labels,<br />

03. July 2001. http://www.x-ident.de/press/2001-07-03.htm, abgerufen am<br />

27.06.2002.<br />

[Yos01] YOSHIDA, JUNKO: Euro bank notes to embed RFID chips by 2005.<br />

EE Times, 19. December 2001. http://www.eetimes.com/story/<br />

OEG20011219S0016, abgerufen am 08.04.2002.<br />

92

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!