Informatik Spektrum Vertrauenswürdige Kommunikation mit dezentralen Technologien - Organ der Gesellschaft für Informatik e.V. und mit ihr ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Organ der Gesellschaft für Informatik e.V. Band 43 • Heft 3 • Juni 2020 und mit ihr assoziierter Organisationen Informatik Spektrum Vertrauenswürdige Kommunikation mit dezentralen Technologien 123
INHALT Informatik Spektrum Band 43 | Heft 3 | Juni 2020 Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen EDITORIAL Andrea Herrmann 177 Vertrauenswürdige Kommunikation durch dezentrale Technologien: Editorial HAUPTBEITRÄGE Peter Schaar 179 Datenschutz und Internet – Es ist kompliziert! Marita Wiggerthale · Rena Tangens 186 Ungezähmte Internetgiganten – GWB-Digitalisierungsgesetz: Trippelschritte mit geringer Wirkung. Für eine digitale Grundversorgung im 21. Jahrhundert! Der Referentenentwurf zur 10. Novelle des Gesetzes gegen Wettbewerbsbeschränkungen (GWB-E) Jochim Selzer 192 Die Rückkehr des Dezentralen. Wie sich Internetaktive gegen Regulierung wehren Kai Bösefeldt 197 Holen wir uns das Web zurück! Andrea Herrmann 203 Vertrauenswürdige Kommunikation: Ergebnisse einer Umfrage Marco Barenkamp 178 211 User-Interface-Generierung aus Handschriften im Design-Sprint- Birds-eye view on a full Prozess. Eine Fallstudie zum Einsatz von KI 360 degree potentially Peter Biniok visible set (PVS) computed 220 Maschinenraum, Privatsphäre und Psychopolitik. Holistischer using the Camera Offset Datenschutz als Kombination von individueller Souveränität Space und kollektiver Gesetzgebung FORUM Otto Obert · Carsten Trinitis 227 Gewissensbits – wie würden Sie urteilen? Ursula Sury 230 Handy-Tracking als Maßnahme zur Bekämpfung der Covid-19-Pandemie Reinhard Wilhelm 232 Die Bahn gewährt eine Freifahrt Rolf Windenberg 234 Um etliche Ecken ged8. Gehirn-Jogging auf Basis der math.- und informatisch-orientierten Rechtschreibreform 235 Mitteilungen der GI im Informatik Spektrum 3/2020 Aus Vorstand und Präsidium/Presse- und Öffentlichkeitsarbeit der GI/ Aus den GI-Gliederungen/Tagungsankündigungen/ Bundeswettbewerb Informatik/GI-Veranstaltungskalender
Informatik Spektrum Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen Hauptaufgabe dieser Zeitschrift ist die Weiterbil- der Schweiz oder eines Staates der Europäischen Prof. Dr. H. Federrath, Universität Hamburg dung aller Informatiker durch Veröffentlichung Gemeinschaft ist, kann unter bestimmten Voraus- Prof. Dr. G. Goos, KIT Karlsruhe aktueller, praktisch verwertbarer Informationen setzungen an der Ausschüttung der Bibliotheks- und Prof. O. Günther, Ph. D., Universität Potsdam über technische und wissenschaftliche Fort- Fotokopietantiemen teilnehmen. Nähere Einzelhei- Prof. Dr. D. Herrmann, schritte aus allen Bereichen der Informatik und ten können direkt von der Verwertungsgesellschaft Otto-Friedrich-Universität Bamberg ihrer Anwendungen. Dies soll erreicht werden WORT, Abteilung Wissenschaft, Goethestr. 49, Prof. Dr. W. Hesse, Universität Marburg durch Veröffentlichung von Übersichtsartikeln und 80336 München, eingeholt werden. Dr. Agnes Koschmider, Universität Kiel einführenden Darstellungen sowie Berichten über Die Wiedergabe von Gebrauchsnamen, Han- Dr.-Ing. C. Leng, Google Projekte und Fallstudien, die zukünftige Trends delsnamen, Warenbezeichnungen usw. in dieser Prof. Dr. F. Mattern, ETH Zürich aufzeigen. Zeitschrift berechtigt auch ohne besondere Kenn- Prof. Dr. K.-R. Müller, TU Berlin Es sollen damit unter anderem jene Leser an- zeichnung nicht zu der Annahme, dass solche Namen Prof. Dr. W. Nagel, TU Dresden gesprochen werden, die sich in neue Sachgebiete im Sinne der Warenzeichen- und Markenschutz- Prof. Dr. J. Nievergelt, ETH Zürich der Informatik einarbeiten, sich weiterbilden, sich Gesetzgebung als frei zu betrachten wären und daher Prof. Dr. E. Portmann, Universität Fribourg einen Überblick verschaffen wollen, denen aber von jedermann benutzt werden dürfen. Prof. Dr. F. Puppe, Universität Würzburg das Studium der Originalliteratur zu zeitraubend Prof. Dr. R.H. Reussner, Universität Karlsruhe oder die Beschaffung solcher Veröffentlichungen Vertrieb, Abonnement, Versand Prof. Dr. S. Rinderle-Ma, Universität Wien nicht möglich ist. Damit kommt als Leser nicht nur Papierausgabe: ISSN 0170-6012 Prof. Dr. O. Spaniol, RWTH Aachen der ausgebildete Informatikspezialist in Betracht, elektronische Ausgabe: ISSN 1432-122X Dr. D. Taubner, msg systems ag, München sondern vor allem der Praktiker, der aus seiner Ta- Erscheinungsweise: zweimonatlich Sven Tissot, Iteratec GmbH, Hamburg gesarbeit heraus Anschluss an die wissenschaftliche Prof. Dr. Herbert Weber, TU Berlin Entwicklung der Informatik sucht, aber auch der Den Bezugspreis können Sie beim Customer Studierende an einer Fachhochschule oder Univer- Service erfragen: customerservice@springernature. sität, der sich Einblick in Aufgaben und Probleme com. Die Lieferung der Zeitschrift läuft weiter, wenn der Praxis verschaffen möchte. sie nicht bis zum 30.9. eines Jahres abbestellt wird. Impressum Durch Auswahl der Autoren und der The- Mitglieder der Gesellschaft für Informatik und der Verlag: men sowie durch Einflussnahme auf Inhalt und Schweizer Informatiker Gesellschaft erhalten die Springer, Tiergartenstraße 17, Darstellung – die Beiträge werden von mehreren Zeitschrift im Rahmen ihrer Mitgliedschaft. 69121 Heidelberg Herausgebern referiert – soll erreicht werden, dass Bestellungen oder Rückfragen nimmt jede möglichst jeder Beitrag dem größten Teil der Le- Buchhandlung oder der Verlag entgegen. ser verständlich und lesenswert erscheint. So soll SpringerNature, Kundenservice Zeitschriften, Redaktion: diese Zeitschrift das gesamte Spektrum der Infor- Peter Pagel, Vanessa Keinert Tiergartenstr. 15, 69121 Heidelberg, Germany matik umfassen, aber nicht in getrennte Sparten Tel.: +49 611 787 8329 Tel. +49-6221-345-0, Fax: +49-6221-345-4229, mit verschiedenen Leserkreisen zerfallen. Da die e-mail: Peter.Pagel@springer.com e-mail: customerservice@springernature.com Informatik eine sich auch weiterhin stark ent- Geschäftszeiten: Montag bis Freitag 8–20 h. wickelnde anwendungsorientierte Wissenschaft ist, Bei Adressänderungen muss neben dem Ti- Herstellung: die ihre eigenen wissenschaftlichen und theore- tel der Zeitschrift die neue und die alte Adresse Philipp Kammerer, tischen Grundlagen zu einem großen Teil selbst angegeben werden. Adressänderungen sollten e-mail: Philipp.Kammerer@springer.com entwickeln muss, will die Zeitschrift sich an den mindestens 6 Wochen vor Gültigkeit gemeldet Problemen der Praxis orientieren, ohne die Auf- werden. Hinweis gemäß §4 Abs. 3 der Postdienst- Redaktion Gl-Mitteilungen: gabe zu vergessen, ein solides wissenschaftliches Datenschutzverordnung: Bei Anschriftenänderung Cornelia Winter Fundament zu erarbeiten. Zur Anwendungsori- des Beziehers kann die Deutsche Post AG dem Verlag Gesellschaft f¨ur Informatik e.V. (GI) entierung gehört auch die Beschäftigung mit den die neue Anschrift auch dann mitteilen, wenn kein Wissenschaftszentrum, Problemen der Auswirkung der Informatikan- Nachsendeauftrag gestellt ist. Hiergegen kann der Ahrstraße 45, D-53175 Bonn, wendungen auf den Einzelnen, den Staat und die Bezieher innerhalb von 14 Tagen nach Erscheinen Tel.: +49 228-302-145, Fax: +49 228-302-167, Gesellschaft sowie mit Fragen der Informatik- dieses Heftes bei unserer Abonnementsbetreuung Internet: http://www. gi.de, Berufe einschließlich der Ausbildungsrichtlinien widersprechen. e-mail: gs@gi.de und der Bedarfsschätzungen. Elektronische Version Wissenschaftliche Kommunikation: Urheberrecht springerlink.com Anzeigen: Eva Hanenberg Mit der Annahme eines Beitrags überträgt der Au- Abraham-Lincoln-Straße 46 65189 Wiesbaden tor Springer (bzw. dem Eigentümer der Zeitschrift, Hinweise für Autoren Tel.: +49 (0)611/78 78-226 sofern Springer nicht selbst Eigentümer ist) das http://springer.com/journal/00287 ausschließliche Recht zur Vervielfältigung durch Fax: +49 (0)611/78 78-430 Druck, Nachdruck und beliebige sonstige Verfahren eva.hanenberg@springer.com das Recht zur Übersetzung für alle Sprachen und Hauptherausgeber Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998) Satz: Länder. Prof. Dr. Arndt Bode, le-tex publishing services GmbH, Leipzig Die Zeitschrift sowie alle in ihr enthaltenen Technische Universität München (seit 1999) einzelnen Beiträge und Abbildungen sind urhe- Prof. Dr. T. Ludwig, berrechtlich geschützt. Jede Verwertung, die nicht Druck: Deutsches Klimarechenzentrum GmbH, Hamburg ausdrücklich vom Urheberrechtsgesetz zugelassen Printforce, (seit 2019) ist, bedarf der vorherigen schriftlichen Zustim- The Netherlands mung des Eigentümers. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Herausgeber springer.com Mikroverfilmungen und die Einspeicherung und Prof. Dr. S. Albers, TU München Verarbeitung in elektronischen Systemen. Jeder Prof. A. Bernstein, Ph. D., Universität Zürich Eigentümer und Copyright Autor, der Deutscher ist oder ständig in der Bundes- Prof. Dr. T. Braun, Universität Bern © Springer-Verlag GmbH Deutschland, republik Deutschland lebt oder Bürger Österreichs, Prof. Dr. O. Deussen, Universität Konstanz ein Teil von Springer Nature, 2020 A4
Informatik Spektrum (2020) 43:177–178 https://doi.org/10.1007/s00287-020-01286-z EDITORIAL Vertrauenswürdige Kommunikation durch dezentrale Technologien: Editorial Andrea Herrmann1 © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 Mit zunehmender Digitalisierung wird immer mehr elektro- Der Artikel „Die Rückkehr des Dezentralen – Wie sich nisch kommuniziert, beruflich wie privat. Vertrauliche, per- Internetaktive gegen Regulierung wehren“ von Joachim sönliche, geschäftskritische, sicherheitskritische oder gehei- Selzer zeigt im historischen Rückblick, dass Dezentrali- me Daten gehen über Datenleitungen von einem Computer tät zu den ursprünglichen Prinzipien des Internets gehört. zu einem anderen und werden oft zentral und längerfristig Mit Hilfe von Onion Routing kann man auch heutzutage an einem Ort gesammelt. Firmen betreiben Customer Re- noch anonym surfen. Das Darknet hat auch Schattensei- lationship Management, zahlreiche Unternehmen der New ten, denn es bietet Gut und Böse Datenschutz. Aber Ano- Economy bieten ihre Dienstleistungen kostenlos an und ver- nymität ist ein wichtiges Bedürfnis. dienen Geld nur mit den gesammelten Nutzerdaten. Das Durch die Initiative „Holen wir uns das Web zurück“ bringt zahlreiche, wachsende Risiken nicht nur für den Da- („The web is ours“) (Kai Bösefeldt) werden die Nutzerin- tenschutz unserer persönlichen Daten mit sich. nen und Nutzer, Programmiererinnen und Programmie- Ist dieser Trend unumkehrbar? Dieses Themenheft dis- rer dazu aufgerufen, nur Systeme zu verwenden, bei de- kutiert zahlreiche Lösungsansätze, wie diese Entwicklung nen das Privacy-by-Design-Prinzip umgesetzt ist, und ge- verlangsamt oder sogar umgekehrt werden kann: meinsam solche zu entwickeln. Er diskutiert den Unter- schied zwischen zentralisierten, föderalen und verteilten In seinem Artikel „Datenschutz und Internet – Es ist Architekturen und was sie für den Datenschutz bedeuten. kompliziert!“ zeigt Peter Schaar anhand eines histori- Eine technische Lösung besteht in dezentralen Techno- schen Rückblicks, dass das Internet ursprünglich nicht logien, die keine zentrale Datensammlung anhäufen. In für die Übermittlung persönlicher Daten und für den meinem Artikel „Vertrauenswürdige Kommunikation: Datenschutz erfunden wurde. Gesetze wie die Daten- Ergebnisse einer Umfrage“ stelle ich drei Initiativen, schutz-Grundverordnung und die E-Privacy-Richtlinie einige Peer-to-Peer-Netzwerke und die Ergebnisse ei- versuchen diesen Mangel zu reparieren. Wichtig ist es, ner Umfrage innerhalb der Gesellschaft für Informatik auch im Netz die zentralen ethischen und rechtlichen vor. Für zahlreiche bekannte Datenkraken gibt es daten- Prinzipien zu verteidigen! schutzfreundliche alternative Software und Communi- Im Internet tobt ein Krieg der Giganten um die Mo- ties, die nur noch nicht genügend bekannt sind. nopolisierung. Das Kartellrecht soll die Interessen der Menschen wahren. Vorschläge für rechtliche Maßnah- Ich wünsche eine interessante Lektüre, und vielleicht men für Daten- und Verbraucherschutz macht der Artikel wollen Sie sich ja zukünftig auf die eine oder andere Weise „Ungezähmte Internetgiganten – GWB-Digitalisierungs- für die vertrauenswürdige Kommunikation engagieren. Die gesetz: Trippelschritte mit geringer Wirkung – Für ei- genannten Initiativen suchen noch Programmierer/innen, ne digitale Grundversorgung im 21. Jahrhundert!“ von Aktive und Nutzer/innen. UnternehmensGrün, Initiative „Konzernmacht beschrän- ken“, Oxfam Deutschland und digitalcourage. Dr. Andrea Herrmann Andrea Herrmann andrea.herrmann@fh-dortmund.de 1 Dortmund, Deutschland K
178 Informatik Spektrum (2020) 43:177–178 Anhang Andrea Herrmann Zum Titelbild Computing potentially visible geometry set (PVS) for any camera offset within a supported region for large dynamic meshes is a complex problem that scales with the amount of geometry. Computing PVS for practical camera offset ranges in real-time on current hardware is computationally demanding, as every triangle needs to be compared to many other triangles, possibly merging into larger occluder regions, on a per-frame basis. The picture shows a birds- eye view on a full 360 degree potentially visible set (PVS) for a camera offset region computed using The Camera Offset Space from four reference views (in the corners) in an complex outdoor scene. Geometry labeled as invisible is shown in magenta color, the red dot shows camera position in the scene. Each reference view contains a corner inset depicting its corresponding PVS—starting from top right, clockwise: North, East, South and West. The final PVS is constructed by joining these 4 sets. Novel views rendered with the PVS for view points around the reference loca- tion are complete and hole free. This method opens new possibilities for frame-rate up-sampling and is particularly beneficial to streaming rendering systems and VR (Fig. 1). Jozef Hladky, Max-Planck-Institut für Informatik, Saar- brücken Fig. 1 Birds-eye view on a full 360 degree potentially visible set (PVS) computed using the Camera Offset Space K
Informatik Spektrum (2020) 43:179–185 https://doi.org/10.1007/s00287-020-01275-2 HAUPTBEITRAG Datenschutz und Internet – Es ist kompliziert! Peter Schaar1 Online publiziert: 14. Mai 2020 © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 Zusammenfassung Angesichts der zunehmenden Bedeutung des Internets für die private, geschäftliche und staatliche Kommunikation werden dessen Datenschutzdefizite systemrelevant. Die damit einher gehenden Risken lassen sich durch datenschutzrechtliche Vorschriften allein nicht beherrschen. Sie müssen ergänzt werden durch informationstechnische Sicherungen, die bereits beim Systemdesign greifen (Privacy by Design). Zudem müssen das Verbraucher- und Wettbewerbstrecht und die Haf- tungsregelungen der neuen Situation angepasst werden. „Datenschutz und Internet passen nicht zusammen“. Lei- tige, zugleich von Kommerzialisierung, Überwachung und der ist an dieser weit verbreiteten Ansicht mehr als ein individuellem Kontrollverlust geprägte Gesellschaftsord- Körnchen Wahrheit. Das Internet hat sich rasant zu einem nung. Medium entwickelt, bei dem Überwachung und das Sam- meln von Daten über seine Nutzerinnen und Nutzer im- mer mehr Raum einnimmt. Bei vielen Business-Modellen Historisches steht die kommerzielle Verwertung der Nutzerdaten sogar im Vordergrund. Der jeweils angebotene Service wird so Rein technisch stand schon in den Frühzeiten des Inter- gestaltet, dass dabei möglichst viele Daten generiert wer- nets nicht die Vertraulichkeit im Vordergrund. Schon in den, die sich auswerten und monetarisieren lassen. Die Fi- den 1980er-Jahren wurde der Nachrichtenaustausch über nanzierungsmechanismen der vordergründig „kostenlosen“ das Netz mit dem Versenden einer Postkarte verglichen, bei Dienstleistungen sind für die Nutzerinnen und Nutzer weit- der jeder am Transport Beteiligte, etwa der Postbote, nicht gehend intransparent, genauso wie der konkrete Beitrag, nur die Absender- und Empfängeradressen, sondern auch den ihre Daten dabei leisten. Personenbezogene Daten sind den Inhalt mitlesen kann. Und viele erinnern sich noch an die wichtigste Währung, in der wir für die Inanspruchnah- die 1993 veröffentlichte Karikatur, in der einem vor einem me digitaler Dienste bezahlen, aber es fehlt das Preisschild. Bildschirm sitzenden Hund die Worte in den Mund gelegt Anbieter berufen sich auf Betriebs- und Geschäftsgeheim- werden: „On the Internet, nobody knows you’re a dog“ nisse, wenn wir wissen wollen, wie sie mit unseren Daten [5]. Weder die Vertraulichkeit, noch die Integrität und Au- umgehen und welchen Mehrwert sie daraus schöpfen. thentizität der über das Internet übertragenen Informationen Spätestens seit den Enthüllungen von Edward Snowden waren gesichert. im Jahr 2013 ist zudem allgemein bekannt, dass staatliche Stellen, allen voran Geheimdienste, das Netz zur globalen, Standards umfassenden Überwachung nutzen (vgl. [1–3]). Sie können dabei nahtlos auf die privatwirtschaftliche Datenmaximie- Bei der Festlegung der dem Internet zugrunde liegenden rung aufsetzen und gelangen zu tiefen Einblicken in unser Standards haben Datenschutz und Informationssicherheit Verhalten und unsere Persönlichkeit. keine Rolle gespielt. So sieht das TCP/IP Protocol keine Si- Der von Shoshana Zuboff geprägte Begriff „Überwa- cherheitsvorkehrungen gegen unberechtigte Kenntnisnahme chungskapitalismus“ [4] beschreibt zutreffend unsere heu- vor. Dies gilt auch für weitere technische Festlegungen, et- wa für das zur Zuordnung von IP-Adressen und Domainna- men verwendete Domain Name Systeme (DNS) und das zur Peter Schaar Steuerung des Routing eingesetzte Border Gateway Proto- schaar@eaid-berlin.de col (BGP) (vgl. [6]). Man kann also sagen, dass die Sicher- 1 Europäische Akademie für Informationsfreiheit und heitsmängel in den Genen des Internets verankert sind. Die Datenschutz, Berlin, Deutschland vor Jahrzehnten definierten Standards bilden nach wie vor K
180 Informatik Spektrum (2020) 43:179–185 zentrale technische Konventionen der Internetkommunika- analogen Vorbildern, bei denen die Kunden für die jeweils tion. Ohne zusätzliche Sicherheitsmaßnahmen ist es nicht in Anspruch genommene Leistung zu zahlen hatten. nur möglich, Inhalte mitzulesen und unbefugt zu verän- dern. Zugleich bieten die Standards Angriffspunkte für das Tracking und Profiling Tracking der Nutzeraktivitäten und das gezielte Abgreifen von gespeicherten Daten. Das 1996 entwickelte Hypertext Transfers Protocol (HTTP) ermöglichte es, physisch verteilte Informationen so zu bün- Infrastrukturdefizite deln, dass sie für den Nutzer einheitlich auf einer Web- seite präsentiert werden. Damit entstand die Möglichkeit, Zwar wurden derartige Praktiken frühzeitig als „unethisch“ von externen Dienstleistern bereitgestellte Werbung einzu- gebrandmarkt, doch bewirkte diese Einordnung zunächst blenden. Diese Dienstleister – etwa das 1995 gegründete keine Änderungen an den zugrunde liegenden technischen und seit 2007 zum Google-Imperium gehörende Unterneh- Strukturen, Standards und Prozessen. Die Diskussion über men DoubleClick – waren damit nicht nur in der Lage, an- Datenschutz und Datensicherheit konzentriert sich nach wie bieterübergreifend Werbebotschaften zu platzieren, sondern vor auf die Anwendungsebene, vernachlässigt aber die digi- können darüber hinaus die Datenabrufe einzelnen Geräten talen Infrastrukturen: Wer eine Ressource oder einen Dienst und Nutzern der jeweiligen Webseiten zuordnen. Mithil- über das Internet anbietet oder nutzt, soll dafür sorgen, dass fe von Cookies konnten aus unterschiedlichen Bereichen die Vertraulichkeit und Integrität der Daten gewährleistet stammende Nutzerinformationen zusammengeführt und in sind. Die zugrunde liegenden Strukturen erfahren immer Profilen gespeichert werden. noch nicht die Beachtung, die sie unter Datenschutz- und Heute ist die exzessive Sammlung aller möglichen Daten IT-Sicherheitsgesichtspunkten verdienen. über unser Verhalten nicht mehr die Ausnahme, sondern die Dass Forderungen, elektronisch verarbeitete Daten zu Regel. Sie beschränkt sich nicht mehr auf die virtuelle Welt schützen, bei der Gestaltung des frühen Internets keine Rol- sondern erfasst zunehmend auch unser wirkliches Leben. le spielten, hängt eng mit der Motivation der Entwickler Bisher analoge Geräte werden digitalisiert und vernetzt. Der und der sie finanzierenden Einrichtungen zusammen. Trei- Bereich, in dem unser Verhalten nicht erfasst, vermessen ber der Internetentwicklung war das US-Militär, aus dessen und beurteilt wird, schrumpft in atemberaubendem Tempo. Etat auch die finanziellen Ressourcen stammten. Träger und Begünstigte waren zunächst die Universitäten mit verteidi- It’s the Economy, Stupid! gungsrelevanter Forschung, die ein Netz schaffen sollten, das selbst dann noch funktioniert, wenn Teile des Netz- Es ist nicht die Digitalisierung an sich und auch nicht die werks durch nukleare Kriegseinwirkung zerstört würden. Vernetzung, die unsere Selbstbestimmung beeinträchtigen Daran, dass einmal massenweise schützenswerte personen- und die Menschen tendenziell zu Marionetten degradieren. bezogene Daten von der Internetkommunikation betroffen Diese Entwicklung ist das Ergebnis einer wirtschaftlichen sein könnten, war in dieser Frühphase nicht zu denken. Der Verwertungslogik in Bezug auf unsere Daten, die zu einer dezentralen Struktur des Internets entspricht es, dass ledig- ungeheuren Wissens- und Machtkonzentration bei wenigen lich für Teilbereiche – etwa die Vergabe von IP-Adressen riesigen Unternehmen geführt hat. Das heutige Internet ist und Domainnamen – (bisher) weitgehend akzeptierte inter- – anders als in seinen Anfängen – das Gegenteil einer de- nationale Strukturen bestehen. zentralen Informationsinfrastruktur und es steht zunehmend unter Kontrolle weniger hochpotenter Player. Daten sind in ungeheurem Umfang außerhalb der Kon- Kommerzialisierung trolle der einzelnen Nutzerinnen und Nutzer konzentriert. Die nicht ganz ernst gemeinte Definition, dass sich Cloud- Erst in den späten 1980er-Jahren öffnete sich das Netz all- services vor allem darin von klassischen IT-Strukturen un- mählich auch nichtuniversitären Einrichtungen. Dies eröff- terscheiden, dass die Daten nicht mehr auf dem eigenen, nete viele Chancen für eine technikaktive Protestszene, de- sondern auf einem fremden Computer verarbeitet würden, ren Ausläufer bis in die Gegenwart reichen – wie etwa den beschreibt zutreffend einen wichtigen Aspekt der heutigen deutschen Chaos Computer Club. Es dauerte aber nicht lan- informationstechnischen Realität, wobei die Kontrolle im- ge, bis sich das Internet immer weiter von einem nutzerori- mer stärker bei wenigen, international tätigen Unternehmen entierten zu einem von geschäftlichen Interessen geprägten liegt. Medium wandelte. Immer stärker in den Vordergrund rückt Allerdings werden auch solche Daten im Interesse der seither die wirtschaftlich motivierte Bereitstellung von di- Datenoligopolisten verwendet, die auf dezentralen Gerä- gitalen Informations- und Serviceangeboten. Deren Finan- ten gespeichert sind. Die Betreiber von Anwendungsplatt- zierung unterschied sich zunächst nicht so sehr von ihren formen bestimmen weitgehend, welche Apps zur Nutzung K
Informatik Spektrum (2020) 43:179–185 181 freigegeben werden und welche Informationen sie an wen Das Grundrecht gewährleistet insoweit die Befugnis ausspielen können. Deutlich wurde deren Einfluss jüngst des Einzelnen, grundsätzlich selbst über die Preisgabe bei der Festlegung der Standards für die Nachverfolgung und Verwendung seiner persönlichen Daten zu bestim- von Kontakten im Zusammenhang mit der Bekämpfung der men. Einschränkungen dieses Rechts auf „informatio- COVID-19 Pandemie. Apple und Google – und nicht die nelle Selbstbestimmung“ sind nur im überwiegenden Weltgesundheitsorganisation – legten die weltweit für das Allgemeininteresse zulässig2. Contact Tracing gültigen Standards fest. Mag sein, dass das von den Konzernen favorisierte „dezentrale“ Verfah- Der Schutz personenbezogener Daten wurde mit der 1981 ren gegenüber dem konkurrierenden „zentralen“ Modell da- in Kraft getretenen Datenschutzkonvention des Europarats tenschutzrechtliche Vorteile ausfweist. Problematisch war [12] zu internationalem Recht und er wird durch die EU- aber gleichwohl, dass die entsprechenden Weichenstellun- Grundrechtecharta geschützt. gen nicht durch demokratisch oder völkerrechtlich legiti- Der Einzug digitaler Technik und des Internets in den mierte Akteure, sondern durch allein über die Marktmacht modernen Alltag verursachte vielfältige neue Datenschutz- der Konzerne vorgenommen wurden. probleme und verschärfte bestehende Risiken. Die von den Noch bedeutsamer sind die Bemühungen der Internet- Parlamenten vieler Länder und seit Mitte der 1970er-Jah- konzerne, auch die Kontrolle über die Basisinfrastrukturen re beschlossenen Datenschutzgesetze und die EG-Daten- des Netzes zu übernehmen, etwa indem sie – und nicht schutzrichtlinie von 19953 trugen diesen besonderen und die Telekommunikationsunternehmen – die Nutzer mit dem teils neuartigen Risiken nur unzureichend Rechnung. Das Netz verbinden. Hinzuweisen ist hier etwa auf das Pro- Datenschutzrecht musste dementsprechend um Regelungen jekt „Loon“ der Google-Mutter-Alphabet [7] zur Versor- ergänzt werden, die der neuen Gefahrenlage entsprechen. gung abgelegener Gegenden mit Internet oder das Vorhaben von Amazon, eine globale Internetversorgung über mehr Datenschutz-Grundverordnung als 3000 Satelliten zu gewährleisten („Projekt Kuiper“) [8]. Auch Facebook ist dabei, wenn neue Märkte erschlossen Ein wichtiger Anstoß für ein effektiveres Datenschutzrecht werden: Das Unternehmen setzt dabei auf Internetdrohnen, kam erneut aus Europa: Die 2016 vom Europäischen Parla- die auch in der Wüste und im Dschungel einen Internetzu- ment gebilligte und seit dem 25. Mai 2018 wirksame EU- gang ermöglichen sollen [9]. Auch weniger sichtbar, – aber Datenschutz-Grundverordnung (DSGVO) ist in allen Mit- nicht weniger wirksam – erweitern die Konzerne ihre Kon- gliedstaaten direkt anwendbares Recht. Neben dieser Har- trolle über die Internetinfrastrukturen. So ist der Alphabet monisierung bedeutsam ist die Tatsache, dass die Daten- im Begriff, sich über den Service „Google Public DNS“ schutzaufsichtsbehörden endlich wirksame Instrumente be- [10] noch tiefer in der Infrastruktur des Internets zu veran- kamen, Datenschutzverstöße wirksam zu ahnden. Sie kön- kern. nen unzulässige Verarbeitung untersagen und sie können Letztlich versuchen global tätige Unternehmen, ihre je- Geldbußen in erheblicher Höhe erheben (bis zu 20 Mio. C weiligen Ökotope zu Synonymen des Internets zu entwi- oder – darüber hinausgehend – bis zu 4 % des Konzernjah- ckeln, eines proprietäre „Internets“, in der letztlich nur eine resumsatzes). Instanz die vollständige Kontrolle ausübt und damit über Der durch die DSGVO ausgelöste Impuls zeigt Wirkung. den Umgang mit Informationen im wirtschaftlichen Eigen- Inzwischen wird die Terra Incognita des Datenschutzes, al- interesse entscheidet. so diejenigen Staaten, in denen personenbezogene Daten keinen oder nur minimalen Schutz genießen, zum Glück kleiner. Selbst im Ursprungsland des Internets, den USA, Datenschutz gibt es inzwischen Datenschutzgesetze, die die Verarbei- tung durch Unternehmen schützen, allerdings nur auf Ebe- Das in den 1970er-Jahren in seinen Grundzügen entwickelte ne von Bundesstaaten. Hervorzuheben ist in diesem Zusam- moderne Datenschutzrecht sollte negativen Folgen der Di- menhang der am 1. Januar 2020 in Kraft getretene Califor- gitalisierung entgegenwirken. Ausgehend von dem bereits nia Consumer Privacy Act. im 19. Jahrhundert geforderten Privatsphärenschutz (Priva- Kritisch ist allerdings anzumerken, dass die neuen Geset- cy) [11] und dem Schutz vor Datenmissbrauch1 wurde er ze noch weit davon entfernt sind, die von den Gesetzgebern 1983 ergänzt um das Grundrecht auf informationelle Selbst- beabsichtigten Wirkungen zu entfalten. Angesichts der un- bestimmung: 2 Bundesverfassungsgericht, Volkszählungsurteil vom 15.12.1983, BVerfGE 65,1,1. 1 § 2 Hessisches Datenschutzgesetz v. 07.10.1970, Hessisches GVBl. 3 Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verar- 1970, S. 625. beitung personenbezogener Daten und zum freien Datenverkehr. K
182 Informatik Spektrum (2020) 43:179–185 geheuren Marktmacht einiger weniger digitaler Unterneh- Entwurf einer E-Privacy-Verordnung5 festgestellt. Während men und der Einschließungs-(Lock-in-)Effekte erweist sich sich das Europäische Parlament bereits mit seiner im Ok- insbesondere die Einwilligung als (aus Datenschutzsicht) tober 2017 beschlossenen Stellungnahme [14] positioniert weitgehend stumpfes Schwert, den exzessiven Umgang mit hatte, erwiesen sich die Regierungen als Bremser in diesem persönlichen Daten einzuschränken. Allerdings ist hier das für die Zukunft der Europäischen Union, ihre Bürgerinnen letzte Wort noch nicht gesprochen, denn zahreiche Einwil- und Bürger und die europäische Wirtschaft äußerst wichti- ligungstexte werden von den Datenschutzbehörden als un- gen Projekt. wirksam angesehen. Von besonderer Dringlichkeit ist ein Update der Bestim- So hat die französische Datenschutzbehörde CNIL den mungen zum Nutzer-Tracking, denn die auf den Umgang von Google verwendeten Einwilligungstext beanstandet mit Cookies beschränkten Vorgaben der Richtlinie entspre- und das Unternehmen mit einem Bußgeld in Höhe von chen immer weniger dem technischen Stand. Die neuen 50 Mio. C belegt [13]. Das Unternehmen hat den Buß- Tracking-Mechanismen, speziell das „Browser-Fingerprin- geldbescheid angefochten, sodass diese Angelegenheit – ting“, waren noch unbekannt, als die E-Privacy-Richtlinie wie andere Verfahren auch – einer gerichtlichen Klärung formuliert wurde. Zudem ist nicht zu bestreiten, dass das harren. Bedauerlich ist, dass die für die Überwachung der wiederholte Abfragen von Einwilligungen zur Verwendung Einhaltung der DSGVO gegenüber den meisten US-Inter- von Cookies nicht etwa den Datenschutz stärkt, sondern zu netgiganten federführende irische Datenschutzbehörde in einer „Einwilligungs-Fatigue“ geführt hat. den 18 Monaten seit dem Wirksamwerden der DSGVO Angesichts der immer größeren Komplexität der Verar- keine Entscheidung über eine der vielen ihr vorliegenden beitungsmöglichkeiten müssen die Nutzerinnen und Nut- Beschwerden gegen die Internetkonzerne getroffen hat und zer ein ausdrückliches Recht erhalten, ihre Datenschutzprä- dass sie nicht eine einzige Sanktionsmaßnahme gegen ein ferenzen mittels entsprechender Programme und Einstel- Unternehmen ergriffen hat. lungen elektronisch festzulegen. Die Anbieter müssen ver- pflichtet werden, diese Präferenzen zu befolgen und nicht – E-Privacy wie es bisher vielfach geschieht – sich vor deren Einhaltung durch Klauseln in ihren Nutzungsbedingungen zu drücken. Die 2001 vom Europäischen Parlament beschlossene und 2009 ergänzte E-Privacy-Richtlinie4 , die den Datenschutz bei elektronischer Kommunikation sicherstellen sollte, war Zunehmende Kontrolle und Überwachung von Anfang an hart umstritten. Der Widerstand gegen ein schärferes Datenschutzrecht für das Internet kam ursprüng- Auch wenn das Internet bis heute ein globales Netz ist, be- lich hauptsächlich von denjenigen Unternehmen, die den stimmen doch nationale Interessen zunehmend seine Rea- geschäftlichen Nutzen personenbezogener Daten erkannt lität. Viele wichtige Entscheidungen waren in Wirklichkeit hatten. Bis heute wurden zentrale Regelungen der Richtlinie maßgeblich durch Regierungen und staatliche Institutionen nicht in nationales Recht umgesetzt, etwa die Vorgaben zur beeinflusst. Das Internet ist nicht nur amerikanischen Ur- Einwilligung bei der Verwendung von Tracking-Cookies. sprungs. Amerikanische Unternehmen und staatliche Ak- Auch die nach dem Inkrafttreten der DSGVO erforder- teure haben bis heute erheblichen Einfluss auf nahezu alle liche Weiterentwicklung der Regeln für den Datenschutz wichtigen, die Weiterentwicklung des Internets betreffen- im Internet ist heftig umstritten. Speziell das von der Eu- den Entscheidungen. Beispielhaft sei hier auf die Zuteilung ropäischen Kommission angestoßene Verfahren zur Schaf- von IP-Adressen und von Top-Level-Domains hingewie- fung einer verbindlichen, in allen Mitgliedstaaten direkt an- sen, die ursprünglich durch die Internet Assigned Numbers wendbaren E-Privacy-Verordnung ist ins Stocken geraten. Authority (IANA) vorgenommen wurde, eine bei der US- Der Rat der EU-Telekommunikations- und Transportminis- Regierung unter Vertrag stehenden Behörde. Der faktische ter hat am 3. Dezember 2019 das vorläufige Scheitern seiner Einfluss der US-Regierung, wurde durch verschiedene Vor- fast drei Jahre währenden Bemühungen um einen Konsens fälle deutlich, etwa durch die Aussetzung der Verwaltung über den von der Europäischen Kommission vorgelegten der afghanischen Top-Level-Domain während des Afgha- nistankriegs. Die Aufgabe wurde zwar 2009 auf die Internet Corporation for Assigned Names and Numbers (ICANN) 5 Vorschlag für eine EU-Verordnung über die Achtung des Privat- 4 Richtlinie 2009/136/EG vom 25.11.2009 zur Änderung der Richtli- lebens und den Schutz personenbezogener Daten in der elektroni- nie 2002/58/EG über die Verarbeitung personenbezogener Daten und schen Kommunikation (Verordnung über Privatsphäre und elektro- den Schutz der Privatsphäre in der elektronischen Kommunikation (E- nische Kommunikation) – COM/2017/010 final – 2017/03 (COD) v. Privacy-Richtlinie). 10.01.2017. K
Informatik Spektrum (2020) 43:179–185 183 übertragen. Allerdings behielt sich die US-Regierung beim Gebrauch zu machen. Deshalb ist kaum damit zu rechnen, Übergang der Verwaltung auf ICANN vor, den Vertrag dass das Internet in absehbarer Zeit wieder zu einem sub- über die Administration der zentralen Rootzone (IANA- versiven Medium wird, das es früher bisweilen war. Vertrag) neu auszuschreiben [8]. Angesichts der fortbeste- So hat die chinesischen Regierung im Rahmen des „Gol- henden US-amerikanischen Dominanz bei der Festlegung den Shield Projekts“ das eigene Internet durch eine virtuelle der Internetstandards verfolgen verschiedene Staaten – al- Mauer weitgehend nach außen abschottet. Ausgangspunkt len voran China – eine Neuordnung der Internet-Govern- waren Proteste anlässlich des 20. Jahrestags des Massakers ance. Die zentralen Entscheidungen über die Internetstan- auf dem Platz des Himmlischen Friedens im Juni 2009, bei dards sollen bei der Internationalen Fernmeldeunion (ITU) denen sich Protestler über das Internet vernetzt hatten. Heu- gebündelt werden. Unter dem Stichwort „New IP“ sollen te ist das chinesische Internet durch eine „Great Chinese zudem staatliche Durchgriffsmöglichkeiten auf nationale Firewall“ abgeschottet, die alle unliebsamen Inhalte heraus- Internetsegmente gestärkt werden. filtert. Auch die sozialen Netzwerke und Messengerdienste In der letzten Dekade ist ohnehin eine Reihe virtueller werden vollständig überwacht. Kritische Beiträge werden „Ökosysteme“ entstanden, die zwar nicht vollständig auto- zensiert, wie etwa kürzlich unliebsame Berichte über den nom agieren, bei denen die Kommunikation und sonstige Umgang der Regierung mit der Corona-Epidemie Anfang elektronische Aktivitäten zensiert und überwacht werden. 2020 [17]. Die Kontrolle der Interaktion von Teilnehmern an einem Andere Staaten – Russland, Indien und der Iran, um virtuellen Ökosystem untereinander und mit Akteuren in nur die wichtigsten zu nennen – sind dabei, diesem Bei- der Außenwelt unterliegt der Kontrolle durch die Eigentü- spiel zu folgen. Auch dort wird versucht, vollständige mer bzw. in staatlich kontrollierten Teilnetzen durch staat- Kontrolle über die elektronische Kommunikation zu erlan- liche Bürokratien. Es ist zu befürchten, dass sich diese Ten- gen, allerdings bisher noch nicht mit so durchschlagendem denz weiter verfestigt. Erfolg wie China. Auch in Demokratien – etwa in Frank- reich, Deutschland und den Vereinigten Staaten – wurden Staatliche Einflussnahme gesetzliche Bestimmungen erlassen, die Betreiber von In- ternetdiensten zur Ermöglichung staatlicher Überwachung Der schon in den 1990er-Jahren feststellbare staatliche verpflichten, etwa zur Ausleitung der Kommunikation Überwachungsdruck auf das Internet verstärkte sich insbe- mithilfe von Sicherheitsbehörden kontrollierten Überwa- sondere nach den islamistisch motivierten blutigen Terror- chungsschnittstellen. Hinzu kommt ein immer rigideres, attacken von 2001 (New York), 2004 (Madrid) und 2005 zumeist durch nationales Recht bestimmtes Regelwerk, (London), in deren Folge 2006 die Einführung einer EU- das Dienstanbieter zur Inhaltskontrolle verpflichtet (zur weiten, 2014 allerdings vom Europäischen Gerichtshof Durchsetzung des Copyrights, zur Unterbindung unzuläs- annullierten Vorratsdatenspeicherung beschlossen wurde6. siger Informationsweitergabe und zur Verhinderung von Für Geheimdienste und andere Sicherheitsbehörden wurde „Hasskommentaren“). das Internet seither zu einem zentralen Operationsfeld. Sie nutzten und nutzen technische Überwachungsmöglichkei- Segmentierung ten – vielfach über ihre gesetzlichen Befugnisse hinaus. Die Machthaber autoritärer Regimes – etwa des Iran Die technisch und politisch motivierten Eingriffe in die In- oder Chinas – unterschätzten zunächst die Möglichkeiten ternetkommunikation haben dazu beigetragen, dass sich die zur zivilgesellschaftlichen Selbstorganisation, welche die Aufteilung der Verantwortlichkeiten im Internet verschoben neuen, internetbasierten Kommunikationstechniken für ih- hat. Früher hatten die Betreiber der Infrastruktur für die re Bevölkerung boten. Insbesondere Oppositionelle nutz- Verfügbarkeit zu sorgen, während die anderen Akteure für ten die Chancen der unzensierten und weitgehend nicht die Integrität, Vertraulichkeit und den Datenschutz verant- überwachten Internetkommunikation. Weder der „arabische wortlich waren. Heute bestimmen wenige globale Konzerne Frühling“ (vgl. [15]), der zum Sturz mehrerer autokrati- zunehmend die Funktionsweise des Internets. Google, Face- scher Herrscher führte, noch das zeitgleiche Aufbegehren book, Microsoft, Amazon und Apple – um nur die wich- der iranischen Jugend [16] wären ohne Internet, Facebook tigsten und „westlichen“ Internetunternehmen zu nennen – und Twitter denkbar gewesen. Andererseits erkannten die betreiben sowohl Infrastrukturen und bieten zugleich zahl- Regierenden – sofern sie nicht aus dem Amt gejagt wurden reiche eigene Dienste an. Sie bestimmen als Plattformbe- – bald die Überwachungs-, Zensur- und Kontrollmöglich- treiber darüber, welche anderen Unternehmen nach welchen keiten, die das Netz bietet und sie zögerten nicht, davon Konditionen mitspielen können. Standards werden bewusst so definiert, dass sie die Kommunikation über Systemgren- 6 Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten. Ur- zen hinweg erschweren oder unmöglich machen. teil des EuGH v. 08.04.2014 (C-293/12 und C-594/12). K
184 Informatik Spektrum (2020) 43:179–185 Auch wenn die entsprechenden Mechanismen bei den Verbesserung der im Zivilrecht vorgesehenen Gewährleis- privatwirtschaftlich betriebenen Subnetzen/Ökosystemen tungs- und Haftungsansprüche für die Hersteller von Hard- weniger strikt sind als etwa bei staatlich vollständig kon- und Software. trollierten Netzsegmenten, ist es für deren Nutzer vielfach Zum anderen geht es um die technische Gestaltung von schwierig, mit Außenstehenden zu kommunizieren. Dies digitalen Produkten, Dienstleistungen und Infrastrukturen, gilt etwa für Messangerdienste, die jeweils mit eigenen also um Ansätze, die gewährleisten, dass die ethischen und („proprietären“) Standards funktionieren. Während ein Te- rechtlichen Anforderungen tief in der Technik verankert lefonnutzer ohne Weiteres mit den Kunden eines anderen werden, wie es ansatzweise schon im Datenschutzrecht un- Anbieters telefonieren oder per SMS Nachrichten austau- ter den Stichworten „Privacy by Design“ und „Datenmi- schen kann, ist der Informationsaustausch bei WhatsApp nimierung“ geschehen ist, etwa in der EU-Datenschutz- auf die dort registrierten Teilnehmer begrenzt. Auch bei Grundverordnung7. vielen anderen Diensten gibt es entsprechende Beschrän- Die DSGVO kann kein Endpunkt der Entwicklung sein. kungen. Einschließungseffekte („lock-in“) sind die Folge: Im Hinblick auf ihre Weiterentwicklung stärker in den Blick Nutzer haben – auch wenn es andere vergleichbare Ange- genommen werden müssen Systeme, die für den einzelnen bote gibt – keine praktikable Alternative, weil die anderen Menschen oder für die Gesellschaft wichtige Entscheidun- Familienangehörigen, Kollegen, usw. ebenfalls mithilfe gen selbst treffen oder vorbereiten. Von besonderer Be- dieses Dienstes kommunizieren oder diese Plattform nut- deutung ist dabei die Zusammenführung und Auswertung zen. von Daten zum Zwecke der Bewertung (Profilbildung) und der Einsatz algorithmischer Entscheidungssysteme, etwa im Zusammenhang unter Verwendung „Künstlicher Intel- Was sich ändern muss ligenz“ (KI) (vgl. [19]). Dringend erforderlich ist darüber hinaus die E-Privacy-Verordnung (vgl. 3.2). Bei der Gestaltung der Informationsgesellschaft der Zu- Bei aller Bedeutung des europäischen Rechts dürfen kunft geht es um die Frage, wie die Menschen ihre Selbstbe- wir nicht aus dem Blick verlieren, dass Europa – schon stimmung zurückgewinnen können, die im Überwachungs- allein aufgrund der digitalen Technologieführerschaft der kapitalismus immer weiter eingeschränkt wird. Allerdings USA und Chinas – das notwendige Umsteuern nicht im ist die Vorstellung völlig irreal, moderne Gesellschaften Alleingang bewältigen kann. Verfehlte industriepolitische könnten Computer und Internet einfach abschalten und zur Weichenstellungen und die Unterschätzung der Bedeutung analogen Informationsverarbeitung zurückkehren. Die Fra- des technologischen Fortschritts durch das Management ge nach der Zukunft des Internets und – allgemeiner – nach der meisten großen europäischen Unternehmen haben dazu unserem zukünftigen Umgang mit Informationstechnik ist beigetragen, dass die weitaus meisten global bedeutsamen höchst politisch, denn es geht dabei um die fundamentale Digitalunternehmen in den USA und in Asien angesiedelt Herausforderung, ob es den demokratischen Rechtsstaaten sind. Zur Hoffnung Anlass gibt aber, dass inzwischen auch gelingt, ihre zentralen ethischen und rechtlichen Prinzipien in vielen außereuropäischen Staaten eine Datenschutzre- zu verteidigen und mit Leben zu füllen, welche die Mensch- gulierung erfolgt, die sich an der DSGVO orientiert, wie heit in ihrem Jahrtausende langen zivilisatorischen Prozess etwa der am 1. Januar 2020 in Kraft getretene California unter vielen Schmerzen entwickelt hat. An erster Stelle steht Consumer Privacy Act (CCPA). Auch das am 1. Febru- dabei die Aufgabe, die Grund- und Menschenrechte im di- ar 2019 zwischen der EU und Japan in Kraft getretene gitalen Zeitalter zu gewährleisten und zu stärken. Freihandelsabkommen (EU-Japan Economic Partnership Datenschutz ist dabei ein zwar wichtiger, aber eben nur Agreement) garantiert in dem so entstandenen gemein- ein Aspekt [4, S. 29]. Er ist eine notwendige, aber keine samen Wirtschaftsraum ein der DSGVO entsprechendes hinreichende Bedingung, wenn es um die digitale Selbst- Datenschutzniveau. bestimmung geht. Zu entscheiden ist nicht allein über den Wir müssen verstehen, dass die Herausforderungen der Umgang mit personenbezogenen Daten, sondern darüber Digitalisierung eine ähnliche Dimension haben wie die Her- hinaus auch über „die selbstbestimmte wirtschaftliche Ver- ausforderungen der Ökologie, wobei durchaus Berührungs- wertung der eigenen Datenbestände sowie den selbstbe- punkte zwischen beiden Bereichen bestehen, etwa hinsicht- stimmten Umgang mit nicht-personenbezogenen Daten, die lich des ungeheuren Energieverbrauchs (und der damit ver- etwa durch den Wirkbetrieb eigener Geräte generiert wer- bundenen CO2-Emissionen) der riesigen Datenzentren, die den“, wie die deutsche Datenethikkommission einfordert für die Bereitstellung globaler Cloud- und Streamingdiens- [18]. Zum einen sind deshalb weitere Rechtsgebiete ge- fordert, etwa das Kartell- und Wettbewerbsrecht, Transpa- 7 Art. 5 Abs. 1 lit. c) der Verordnung (EU) 2016/679 zum Schutz renzanforderungen, wie sie etwa durch Informationsfrei- personenbezogener Daten und zum freien Datenverkehr v. 27.04.2016 heits- und Transparenzgesetze formuliert werden und die (DSGVO). K
Informatik Spektrum (2020) 43:179–185 185 te eingesetzt werden. Auch weil die ökologische Umori- 10. https://developers.google.com/speed/public-dns. Zugegriffen: 9. Febr. 2020 entierung nur unter Einsatz digitaler Techniken erfolgver- 11. Brandeis LD, Warren S (1890) The right to privacy. Harv Law Rev sprechend ist, liegt eine enge Verknüpfung beider Bereiche 4(5):193–220 nahe. Vielleicht hilft ja ein neuer Gesellschaftsvertrag: ein 12. (1981) Übereinkommen zum Schutz des Menschen bei der auto- „Green New Deal“, erweitert um die digitale Selbstbestim- matisierten Verarbeitung personenbezogener Daten v. 28.1.1981. https://www.coe.int/de/web/conventions/full-list/-/conventions/ mung! treaty/108. Zugegriffen: 9. Febr. 2020 13. CNIL (2019) The CNIL’s restricted committee imposes a financi- Literatur al penalty of 50 Million euros against GOOGLE LLC, 21.1.2019. https://www.cnil.fr/en/cnils-restricted-committee-imposes-financial- 1. Beckedahl M, Meister A (2013) Überwachtes Netz. newthinking, penalty-50-million-euros-against-google-llc. Zugegriffen: 1. Febr. Berlin 2020. 2. Greenwald G (2014) Die globale Überwachung. Droemer, Mün- 14. Europäisches Parlament (2017) Bericht v. 20.10.2017. http:// chen www.europarl.europa.eu/doceo/document/A-8-2017-0324_DE. 3. Schaar P (2014) Überwachung total. Aufbau, Berlin html. Zugegriffen: 7. Febr. 2020. 4. Zuboff S (2018) Das Zeitalter des Überwachungskapitalismus. 15. Steinschaden J (2012) Digitaler Frühling. Carl Ueberreuter, Wien Frankfurt, New York 16. Kreye A (2010) Die Neda-Revolte. Süddeutsche Zeitung Online v. 5. Karikatur von Peter Steiner im New Yorker. (5. Juli 1993) 17.05.2010. http://www.sueddeutsche.de/politik/proteste-in-iran- 6. Voelsen (2019) Risse im Fundament des Internets, SWP-Studie. die-neda-revolte-1.116965. Zugegriffen: 9. Febr. 2020 https://www.ssoar.info/ssoar/bitstream/handle/document/62982/ 17. Zeit Online (2020) Coronavirus, bloß nichts durchsickern lassen. ssoar-2019-voelsen-Risse_im_Fundament_des_Internets.pdf? https://www.zeit.de/kultur/2020-01/coronavirus-china-regierung- sequence=1&isAllowed=y&lnkname=ssoar-2019-voelsen-Risse_ vertuschung-social-media/komplettansicht. Zugegriffen: 9. Febr. im_Fundament_des_Internets.pdf. Zugegriffen: 29. Jan. 2020. 2020 (v. 3.2.2020) 7. https://loon.com. Zugegriffen: 9. Febr. 2020 18. Datenethikkommission (DEK), Gutachten. Berlin (2019) https:// 8. Heise online (2019) Jetzt auch Amazon: Mit mehr als 3000 www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/ Satelliten Internet für fast alle Menschen. https://www.heise. it-digitalpolitik/gutachten-datenethikkommission.pdf. Zugegriffen: de/newsticker/meldung/Jetzt-auch-Amazon-Mit-mehr-als-3000- 2. Febr. 2020 (v. 23.10.2019, S.17) Satelliten-Internet-fuer-fast-alle-Menschen-4362295.html. Zuge- 19. Europäische Akademie für Informationsfreiheit und Datenschutz, griffen: 9. Febr. 2020. Evaluation der Datenschutz – Grundverordnung – Vorschläge zur 9. DW (2015) Per Facebook-Drohne: Internet aus der Luft. https:// Weiterentwicklung des Datenschutzrechts v. 27.1.2020, S 4 www.dw.com/de/per-facebook-drohne-internet-aus-der-luft/a- 18620144. Zugegriffen: 9. Febr. 2020 (v. 31.7.2015) K
Informatik Spektrum (2020) 43:186–191 https://doi.org/10.1007/s00287-020-01272-5 HAUPTBEITRAG Ungezähmte Internetgiganten – GWB-Digitalisierungsgesetz: Trippelschritte mit geringer Wirkung. Für eine digitale Grundversorgung im 21. Jahrhundert! Der Referentenentwurf zur 10. Novelle des Gesetzes gegen Wettbewerbsbeschränkungen (GWB-E) Marita Wiggerthale1 · Rena Tangens2 Online publiziert: 20. Mai 2020 © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020 Zusammenfassung Internetgiganten wie Google, Amazon und Facebook dominieren die digitale Ökonomie. Wichtige Märkte sind bereits in der Hand von einem Konzern (Monopole) oder werden von einigen wenigen Konzernen beherrscht (Oligopole). Sie üben eine enorme Kontrolle über Daten, App-Stores, Online-Infrastrukturen und Online-Marktplätze aus. Es liegt in ihrer Hand, den Zugang zu milliardenschweren Märkten zu gewähren oder zu verwehren, weil sie aufgrund ihrer Marktmacht bzw. Intermediationsmacht eine „Torwächter“-Position innehaben. Auch digitale Plattformen wie Flixbus und Booking.com ver- fügen über hohe Marktanteile. Ganze Dienstleistungs- bzw. Wirtschaftssparten werden zunehmend monopolisiert zulasten des stationären Handels und der kleinen und mittleren Unternehmen (KMU). Während staatliche Datensammlungen und Manipulationen durch „Social Scoring“ wie etwa in China zu Recht erheblich in der Kritik stehen, werden die gleichsam bedrohliche gesellschaftliche Dimension der Macht über Daten, der Besitz von detaillierten Informationen über einzelne Menschen/-gruppen und das unvorstellbar große Manipulationspotenzial durch Konzerne zu wenig beachtet. Die Koalition hatte sich vorgenommen, das Kartellrecht fit Monopolen bzw. Oligopolen zu kurz. Der Regierungsent- für das digitale Zeitalter zu machen. Das Ergebnis ist ge- wurf ist nicht geeignet, um funktionierende digitale Märkte messen an den Herausforderungen ernüchternd. Mit den zu gewährleisten, Marktabschottung zu verhindern und die neuen Regeln könnte das Bundeskartellamt zwar – wenn es Marktmacht der Internetgiganten zu beschränken. Damit will – missbräuchliche Praktiken der Internetgiganten unter- dies gelingt, muss die Gesetzgebung bzw. das Kartellrecht sagen und bei hoher Gefährdungslage schneller einschrei- stärker auf marktordnende Maßnahmen, Entflechtungsre- ten. Aber dieses punktuelle Eingreifen greift bei „Win- geln und Bündelungsverbote ausgerichtet sein. Gleichzeitig ner-takes-it-all“-Märkten und bei vorherrschenden digitalen sind ein „Plattformstrukturgesetz“ und öffentliche Angebo- te zusätzlich erforderlich. Interessenskonflikte könnten sys- Der Artikel ist ein Gemeinschaftswerk von einer Gruppe tematisch adressiert werden, indem marktbeherrschenden von Leuten, insbesondere von Oxfam, Digitalcourage und Online-Plattformen eine Selbstbegünstigung verboten bzw. Unternehmensgrün. Der Text wurde zuerst veröffentlicht unter https:// eine Doppelrolle als Anbieter und Marktplatz unterbunden digitalcourage.de/sites/default/files/2020-01/Kommentierung_ wird. Digitalisierungsgesetz.pdf. Bei diesem Artikel handelt es sich um Erforderlich sind u. a. folgende Ergänzungen eine leicht gekürzte Fassung. 1. Datenschutz- und Verbraucherschutzorganisationen soll- Marita Wiggerthale ten ein Antragsrecht auf die Einleitung eines Verfahrens mwiggerthale@oxfam.de des Bundeskartellamts erhalten. Rena Tangens 2. Es sollte eine umfängliche Liste von per se verbotenen rena.tangens@digitalcourage.de Missbrauchstatbeständen für Digitalkonzerne unter § 19 1 Oxfam, Berlin, Deutschland aufgeführt werden, einschließlich eines Selbstbegünsti- 2 gungsverbots (siehe § 19a GWB-E). Digitalcourage, Bielefeld, Deutschland K
Informatik Spektrum (2020) 43:186–191 187 3. Das Bundeskartellamt sollte bei Unternehmen mit über- schlossen einschreitet, bliebe die überragende Marktmacht ragender marktübergreifender Bedeutung für den Wett- von Digitalkonzernen unangetastet. bewerb (§ 19a GWB-E) eine Akquisition untersagen Gemäß dem Wissenschaftlichen Beirat für Globale Um- können, auch wenn diese unterhalb der Schwelle der weltfragen (WBGU) ist weitgehend unstrittig, dass die stei- Marktbeherrschung erfolgt. Auch hier sollte die Beweis- gende Marktkonzentration Verteilungswirkungen nach sich lastumkehr gelten. zieht. So werde vielfach das beobachtete Absinken der Ar- 4. Das Bundeskartellamt sollte standardmäßig eine Geneh- beitnehmerentlohnung auch mit der Zunahme an Marktkon- migung von Fusionen mit Big-Data-Bezug durch eine ge- zentration und dem Aufstieg von Superstar-Unternehmen eignete und entsprechend ausgestattete Datenschutzbe- wie den Digitalkonzernen in Verbindung gesetzt. Auch eine hörde einholen. Studie der Bertelsmann Stiftung kommt zu dem Ergebnis, 5. Um den Nachweis der Marktbeherrschung von Digital- dass die Zunahme der Marktmacht von „Superstar“-Firmen konzernen für die Anwendung von § 19 zu erleichtern, sich in Deutschland dämpfend auf die Gehaltsentwicklung sollte der Schwellenwert für die Vermutung einer Markt- von Arbeitnehmer*innen in Dienstleistungsbranchen aus- beherrschung von derzeit 40 % auf 20 % abgesenkt wer- wirkt [1]. Während die Unternehmensgewinne mitunter ra- den (§ 18). Die Vermutungsschwelle von 20 % sollte auch sant stiegen, sinke die Lohnquote. Andere beteiligte Unter- positiv für § 19a GWB-E gelten. nehmen gerieten unter Druck und müssten – auch mit nied- 6. Es sollte eine rechtliche Grundlage für eine missbrauch- rigeren Löhnen – Kosten senken oder würden verdrängt. sunabhängige Entflechtung als „ultima ratio“ geschaffen Die Ungleichheit wird verschärft. werden. Die Digitalkonzerne werden immer mehr der Kanal, durch den die Menschen mit der Welt interagieren. Die Die große Herausforderung nachhaltigen Wirtschaftens meisten Digitalkonzerne beziehen ihren Gewinn aus der so- besteht darin, die „Wiedereinbettung“ der Ökonomie durch genannten „Überwachungsdividende“ (Shoshana Zuboff). einen „radikalen inkrementellen Wandel“ zu stärken. Der Je ausgeklügelter die Künstliche Intelligenz und das Daten- Kabinettsentwurf enthält keine Überlegungen, wie das Kar- sammeln der übermächtigen, digitalen Plattformen, desto tellrecht durch eine Internalisierung ökologischer und sozia- stärker werden sie ihre Nutzer*innen manipulieren. So lau- ler Effekte zukünftig zur Lösung gesellschaftlicher Proble- tet auch die Prognose des Economist [2]. Wer am tiefsten me und zur Erreichung der globalen Nachhaltigkeitsziele in das Privatleben von Menschen eindringt („kommerziel- beitragen kann. le Überwachung“), die meisten Nutzer*innen bindet und möglichst intransparent Daten abgreift, gewinnt gleichzeitig enorm an Marktmacht [3]. Nicht ohne Grund ist die di- Einleitung gitale Ökonomie von Winner-takes-it-all-Märkten geprägt. Die Risiken, resultierend aus der Marktmacht der digitalen Die „Big Four“ (auch GAFA: Google/Alphabet, Apple, Plattformen für die Demokratie, für den Zusammenhalt der Facebook, Amazon) haben in relativ kurzer Zeit eine über- Gesellschaft und das Funktionieren der digitalen Märkte, ragende Marktmacht und eine hohe Kapitalmarktbewertung finden zu wenig Beachtung. erreicht. Sie üben eine enorme Kontrolle über Daten, App- Mit der 9. Novelle des Gesetzes gegen Wettbewerbsbe- Stores, Online-Infrastrukturen und Online-Marktplätze aus. schränkungen (GWB) hat der Gesetzgeber bereits einige Es liegt in ihrer Hand, den Zugang zu milliardenschweren Anpassungen vorgenommen, die digitale Plattformen be- Märkten zu gewähren oder zu verwehren, weil sie auf- treffen. Ebenso hat das Bundeskartellamt sich mit der Un- grund ihrer Marktmacht bzw. Intermediationsmacht eine tersuchung von missbräuchlichen Praktiken digitaler Platt- „Torwächter“-Position innehaben. Marktmächtige Digi- formen hervorgetan, einschließlich marktmächtiger Digital- talkonzerne, die über App-Stores, Betriebssysteme oder konzerne. Die 10. GWB-Novelle bietet die Chance, Di- einen Online-Marktplatz verfügen, können Web-Devel- gitalkonzerne mit überragender Marktmacht zu zähmen, oper, Anbieter von Komplementärdiensten oder Händler funktionierende digitale Märkte zu schaffen und die Digi- unverhältnismäßig hohe Kosten aufbürden, ihnen ausbeu- talisierung mit den globalen Nachhaltigkeitszielen (Agen- terische Zugangsbedingungen diktieren oder den Zugang da 2030 [4]) in Einklang zu bringen. Damit dies gelingt, komplett verweigern. Auch digitale Plattformen wie Flix- muss der gesetzliche Rahmen stärker auf marktordnende bus und Booking.com verfügen über hohe Marktanteile. Maßnahmen, Entflechtungsregeln und Bündelungsverbote Ganze Dienstleistungs- bzw. Wirtschaftssparten werden ausgerichtet sein. Eine alleinige Änderung der Regeln der zunehmend monopolisiert zulasten des stationären Handels Missbrauchskontrolle reicht hier nicht aus. und der kleinen und mittleren Unternehmen (KMU). Die Monopolisierung droht zum dominierenden Phänomen des Digitalsektors zu werden. Wenn der Gesetzgeber nicht ent- K
Sie können auch lesen