Es ist nichts Neues, dass die EU-Datenschutzgrundverordnung (DSGVO) eher von politisch aktiven Juristen für alle anderen Juristen, als aus der Praxis für die Praxis geschrieben worden ist. So sind erstere denn auch Hauptprofiteure der damit verbundenen Verfahren. Sofern Firmen und andere Organisationen es sich leisten können, profitieren auch IT-Spezialisten, Organisationsberater und Experten für neue Geschäftsmodelle von den hohen Anforderungen, welche die neuen Regelungen an die technische, organisatorische und betriebswirtschaftliche Anpassung von Unternehmen stellen.
Ein praxisorientiertes Datenschutzrecht braucht mehr Input von Informatikern und Ökonomen, um einen Auswuchs der Aufwände zu verhindern, die Firmen und Organisationen treiben müssen, um "compliant" zu sein. Laut dem Gründer des Weltwirtschaftsforums (der laut eigener Aussage Erfinder des Begriffs "Industrie 4.0" ist), Klaus Schwab, ist der Datenschutz durch den Grad und die Tiefe der digitalen Vernetzung eine der größten persönlichen Herausforderungen.
Schöne neue Welt?
Innen- und Außenwelt, Öffentlichkeit und Privatraum vermischen sich in einem virtuellen Informationsuniversum. In diesem digitalen Raum schwirren Avatare und Agenten mit digitalen Identitäten umher, die aus den Daten echter oder errechneter Persönlichkeitsprofile erstellt wurden. Als Bots in sozialen Netzwerken oder Messenger-Diensten - oder virtueller Körper eines naturidentischen Hologramms - sind sie von echten Menschen kaum zu unterscheiden. Es handelt sich quasi um "fake people".
Die ständige Vernetzung mit einem grenzenlosen Informationsuniversum, in dem es keine Rückzugsgebiete, keine Geheimnisse, sondern nur die totale Transparenz gibt, kann man sich in etwa vorstellen, wie ein Leben in einem riesigen Glashaus, in dem sich auch Geräusche ungehindert ausbreiten können. Ein entsprechendes, aber weitaus umfangreicheres Bild, zeichnet Peter Weirs Film "Die Truman Show" aus dem Jahr 1998.
Aus den Datenspuren, die bis in die tiefsten Verästelungen einer Person hineinreichen, könnte unsere Persönlichkeit so weit rekonstruiert werden, dass sie von einer natürlichen immer weniger zu unterscheiden ist. Je mehr Daten wir preisgeben, umso größer ist die Wahrscheinlichkeit, dass intelligente, lernfähige Algorithmen unser Verhalten korrekt vorhersagen.
Eine kaum zu überschätzende Rolle werden digitale, persönliche Assistenten spielen - ob auf Mobilgeräten, Wearables oder stationär im Wohnzimmer. Die virtuellen Assistenten werden zu ständigen Begleitern, die uns schneller kennenlernen als "echte" Freunde.
Wie aber können wir ein für uns Menschen existenzielles Mindestmaß an Privatheit sicherstellen, ohne die Vorteile der digitalen Gesellschaft aufzugeben oder uns selbst von diesen auszuschließen?
Die Vorstellung der "Digital Immigrants" (also der über 40-Jährigen) vom Schutz aller personenbezogenen Daten sind heute kaum noch - und schon bald gar nicht mehr - umsetzbar. Nun ist der Schutz der Privatsphäre keine Frage von "alles oder nichts": Wir sind bereit, mit engen Vertrauten fast alles zu teilen, was uns ausmacht - darauf beruht Freundschaft und/oder Partnerschaft. Wir müssen uns nur sicher sein, dass auch nur diese Vertrauensperson die Informationen erhält.
Privatsphäre 4.0
Schon lange gibt es diverse Verschlüsselungs-Tools, mit denen wir auch auf digitaler Ebene vertrauliche Informationen mit bestimmten Personen austauschen können. Nur nutzt sie kaum jemand. Da die Gefahr für viele abstrakt ist und sie keine negativen Auswirkungen erfahren haben, siegt immer wieder die Bequemlichkeit. Wenn wir körperlich mit dem Netz verbunden sind, sieht das vielleicht anders aus: Wer will schon für ein, zwei Klicks weniger riskieren, seinen Körper über die Bioschnittstelle eventuellen gesundheitsgefährdenden Signalen oder kriminell motivierten Hacks auszusetzen?
Die Generation der Digital Natives (Generation Y, also die der unter 33-Jährigen), die vom ersten Lebensjahr an mit Touchscreens konfrontiert wurden, ist es gewohnt, persönliche Daten ins Netz zu stellen. Für sie haben der Grad und die Qualität der digitalen Vernetzung einen höheren Stellenwert als der Schutz der Privatsphäre.
Viele der Generation Z (der unter 18-Jährigen) scheinen gar in einer "Post-Privacy-Eutopie" zu leben, die schnell zur Dystopie werden kann, wenn persönliche Bilder verfremdet oder Personen im Netz verleumdet werden.
Aber so einfach ist das nicht: Die Digital Natives haben lediglich ein anderes Konzept von Privatsphäre, das sich dem digitalen Zeitalter angepasst hat. Nach Untersuchungen des Internet & American Life Project und des Berkman Center for Internet & Society unterscheiden Jugendliche der Generationen Y und Z nicht strikt zwischen öffentlich und privat, sondern zwischen unterschiedlichen Öffentlichkeiten, wie sie durch digital organisierte Gruppen, Zirkel, Freundeskreise oder Kommunikationsplattformen definiert werden. Diese Einstufung verweist auf ein Konzept von Privatheit, das der technologischen und sozialen Wirklichkeit besser gerecht wird: Es erlaubt einen differenzierteren Unterschied zwischen schützenswerten und weniger wichtigen Informationen auf mehreren Ebenen.
Das Ökosiegel der IT-Sicherheit
Zum Schutz der persönlichen Freiheit der User (das beinhaltet den Schutz vor Hacks, Überwachung und Fehlfunktionen genauso, wie den vor nicht autorisiertem Datenzugriff) könnte eine konsumentenfreundliche Kennzeichnung von Geräten und Diensten beitragen, die nach bestimmten Standards produziert wurden und als "sicher" einzustufen sind. Diese zum Beispiel von Verbänden oder anderen Vereinen und Stiftungen zu initiierende Kennzeichnung könnte eine vergleichbare Rolle einnehmen, wie Ökosiegel im Bereich der Lebensmittel. Vor allem aber könnte das für mehr Transparenz hinsichtlich der Datensicherheit und des Datenschutzes sorgen.
Das prinzipielle Ziel, die informationelle Privatsphäre zu schützen, ist weiterhin erstrebenswert, nur die in den Datenschutzregelungen avisierten Maßnahmen werden der Entwicklung nicht mehr gerecht. Denn durch Big Data, Social Media, Cloud-Plattformen und Analytics können selbst aus vermeintlich unsensiblen, anonymisierten Daten personenbezogene Profile ermittelt werden.
Die Anwendungen machen sich zunutze, dass eine intelligente Kombination der Spuren, die Nutzer im Internet hinterlassen, zu einem umfassenden Personenprofil verknüpft werden kann. Das, was Unternehmen und Staat gemäß Datenschutzrichtlinien verboten ist, kann im Internet im Prinzip jeder mit den dort frei verfügbaren Daten anstellen. Dabei müssen Spuren und Inhalte nicht einmal direkt mit der jeweiligen Person verknüpft sein: Es genügt, wenn die Wahrscheinlichkeit groß genug ist, dass die jeweilige Spur von dieser Person gezogen wurde. Ein plakatives Beispiel hierfür nennt Dr. Gerhard Weikum vom Max-Planck-Institut für Informatik in einem wissenschaftlichen Beitrag: "Es gibt eine extrem geringe statistische Wahrscheinlichkeit, dass zwei junge, ledige Frauen, die aus Zentralafrika stammen und dieselbe, unbekannte grönländische Sängerin mögen, nicht dieselbe Person sind."
Das neue Anonym
Wer glaubt, dass er gar nicht so viele Spuren hinterlässt, kann sich mit Tracker-Programmen wie Ghostery eines Besseren belehren lassen. So gut wie jeder relevante Internet-Dienst legt beim Besuch einen Datensatz vom Nutzer an - auch wenn der sich nicht eingeloggt hat. Verknüpft mit zum Kauf angebotenen Datensätzen können aus (wohlgemerkt anonymen) Daten mit Hilfe statistischer Analysen und Methoden der künstlichen Intelligenz (Bilderkennung, Spracherkennung) personalisierte Profile generiert werden. Das Prinzip ist dem der Rasterfahndung nicht unähnlich - nur weit mächtiger.
Dazu ein Beispiel: Als AOL 2006 Daten aus anonymisierten Suchanfragen öffentlich bereitgestellt hatte, ahnten sie nicht, dass es Journalisten gelingen würde, einzelne Personen anhand statistisch auffälliger Korrelationen ausfindig zu machen. So ließ sich zum Beispiel der Kreis von Personen, die gleichzeitig einen Landschaftsgärtner in Lilburn, Georgia und ein zum Verkauf stehendes Haus in Shadow Lake, Georgia suchten, auf genau ein Individuum reduzieren.
Ein generelles Verbot der Erhebung sensibler, personenbezogener Daten bietet deshalb keinen effektiven Schutz mehr, selbst wenn Geräte- und App-Anbieter, Plattformbetreiber und Nutzer mitspielen würden.
Vielmehr brauchen die Menschen wirksame Werkzeuge, mit denen sie ihre Datenspuren besser kontrollieren und direkt beeinflussen können. Denn Daten sind in der Informationsökonomie eine harte Währung, von der nicht nur Plattformbetreiber, sondern auch die Datenspender angemessen (das heißt: mehr als nur durch kostenlose Nutzung) profitieren müssen. Ein (auch für den normalen Nutzer) transparenter und lukrativer Datenhandel könnte beispielsweise über Datenprofil-Managementsysteme organisiert werden.
Generell wäre die Entwicklung grundlegender Technologien etwa in Verbindung mit persönlichen, digitalen Assistenten, nötig, um allen Bürgern ein unseren Gesellschafts- und Rechtsvorstellungen entsprechendes Management persönlicher Daten zu ermöglichen. Eine Aufgabe für staatliche geförderte Projekte! (fm)