13.07.2015 Aufrufe

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

PervaSive ComPutinghören, denen gegenüber selbstbestimmtesEntscheiden dem vorgreifendenGehorsam weichen muss.Es ist folglich zu erwägen, dieEntwicklung der informationstechnischenÜberwachung nichtdem traditionellen Schema derTechniksteuerung nach schmerzhafterErfahrung zu unterwerfen. Bereitsleichte Negativerfahrungen wie kleineDatenverbrechen aus der Wirtschaft,gesellschaftlicher Unwillen gegenstaatlichen Ausbau von Überwachungund erste informationstechnisch gestützteÜberwachungsstaaten solltenals ausreichende Indikatorenzukünftiger schmerzhafter Trends erachtetwerden. Das führt nun zurück zurVerhältnismäßigkeitsüberlegung: Dadiese leichten Negativerfahrungen bereitsspürbar sind, müssen anstelle einesweiteren Ausbaus der Technik undihrer Nutzung eben jene als unverhältnismäßigempfundenen Maßnahmen zurWiederherstellung der InformationellenSelbstbestimmung als angemessen erachtetwerden.Pervasive ComputingDas ginge gegen den globalen Trendder <strong>Datenschutz</strong>- und Sicherheitspolitik,vor allem aber gegen eine Reihe technischerTrends. Die Visionen desUbiquitous oder Pervasive Computingsind besonders problematisch. Sie sindnach ihrer ersten Skizze durch MarkWeiser im informationstechnisch nochjungfräulichen 1991 gegenwärtig aufdem besten Wege ihrer Realisierung.Der Alltag soll intensiv mit informationstechnischenGeräten durchdrungensein, die die Welt umfassend dienstbarmachen sollen. Kommunikativ undsensoriell ausgestattete Hardware sollin Gegenstände des täglichen privatenoder beruflichen Lebens eingebettetsein. Völlig ohne Schnittstellen könnenso personalisierte Dienste angebotenwerden. Der Mensch ist überall online,kann kontextspezifisch auf individuellvorbereitete, nützliche Informationenzugreifen und seine Handlungsoptionenerweitern.Die Vision inkorporiert notwendig<strong>Datenschutz</strong>probleme. Die ubiquitärenSysteme sollen eigenständig zur interpretatorischenWeltaneignung befähigtsein (Wiegerling et al 2005). Das ist nurmit einem hohen Aufkommen prinzipiellpersonalisierbarer Daten zu erreichen.Mobile Endgeräte mit standortbasiertenDiensten sind derzeit eine erstedeutliche Variante dieser Visionen. Siesind mehrfach kontextbezogen, sie könnenautonom kommunizieren und eigenständigUmwelt wahrnehmen, sie erlaubeneine Vielzahl von Handlungen. Undsie generieren eine große Menge personalisierbarerDaten.Aus der Perspektive der Risikowahrnehmungwird damit interessant,welche Eigenschaften des UbiquitousComputing sich in den ausstehendenNegativerfahrungen durchsetzen könnten.Dabei muss berücksichtigt werden,dass die Eigenschaften in der Regel polarvereinfacht werden. In der Bewertungvon Risiken werden kaum Grauzonenzugelassen. Gefährliche Prozesse,Objekte oder Personenstereotypesind entweder gut oder schlecht.Gefährliche Eigenschaften werden oftin extremen Varianten gesehen. Füreine erste Voransicht können daher einigeGrundeigenschaften ubiquitärerSysteme dystopisch extrapoliert werden.Die folgenden Merkmale sind besondersdominant und bieten sich bei weiterVerbreitung als Anschauungsprinzipien<strong>für</strong> Simplifizierungen und Dramatisierungenan:- Persistenz: Ubiquitäre Systemewerden bei weiterer Durchsetzung als allgegenwärtigempfunden. Insbesonderemobile Endgeräte bieten Persistenz.- Latenz: Ubiquitäre Systeme sindversteckt. Entweder sind sie selbst nichtsichtbar oder ihre Funktionen sind imEinzelnen nicht sichtbar.- Omniszienz: Durch die Vielzahlsensoriell und kontextuell verarbeiteterInformationen sind ubiquitäreSysteme zu einer hohen Zahl von präzisenVermutungen über Situationenund Nutzer befähigt. Die aufgrund derLatenz entstehende Unsicherheit übermögliche Vermutungen vermittelt denEindruck einer möglichen Allwissenheitubiquitärer Systeme. Sie können unspezifischviele Lebensaspekte erfassen undhandlungsmäßig adressieren.- Komplexität: Ubiquitäre Ge rätekönnen bereits als einfache Geräteeine <strong>für</strong> den Besitzer unüberschaubareVielzahl unbekannter Daten erheben(objektstufige Komplexität), die in späterenAuswertungen in Verbindung mitweiteren Daten sowie durch Profilierungund implizite Schlussverfahren nocheine erheblich intensivierte und nochweniger transparente Menge möglichenWissens generieren können (höherstufigeKomplexität).- Omnipotenz: Mögliche Überwacheroder Angreifer können als omnipotentempfunden werden. Wer Zugangetwa zu einem mobilen Endgerät hat,hat Zugang zu manipulativ einsetzbaremWissen über den Nutzer und außerdemdie Option der Änderung gespeicherterDaten auf dem Gerät, alsoder virtuellen Realität des Nutzerszu dessen Ungunsten. EntsprechendeManipulationen können einem Nutzerleicht illegale Handlungen andichten,die rechtskräftig werden können.Diese möglichen Einzeleindrückekönnen sich zu zwei Grundeindrückenverfestigen. Zum einen werdenBetroffene aus einem derzeit noch mittlerenZustand schwierigen, aber prinzipiellmöglichen Wissens in einenExtremzustand sicherer Agnosie geworfen.Aus möglicherweise beherrschbaremUnwissen wird sicher unbeherrschbaresUnwissen. Dies wird durch diesich abzeichnende Komplexität undLatenz bedingt. Die Agnosie betrifftaußerdem nicht nur das Wissen überdas Wissen der Geräte, sondern auchdas Wissen über die Möglichkeitendes Eingriffs. Genau dieser soll ja unnötigsein, so dass also der Verlust vonWiderständigkeit auch zum Verlustvon Handlungsautonomie und desEmpfindens von Handlungsfähigkeitwird (Wiegerling 2008). DurchPersistenz und Omniszienz kommt esandererseits zum Eindruck einer allgegenwärtigenund alles umfassendenÜberwachung. Jeder raumzeitlicheMoment des Lebens ist beobachtbar, jederAspekt ist zugänglich.Ubiquitäre Systeme können so zu einerIntensivierung des Problems einer möglichenpanoptischen Wahr nehmung führen.Zum einen werden die Bedingungender wissensbasierten Bildung vonDANA • <strong>Datenschutz</strong> Nachrichten 1/20107

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!