Informatik Spektrum Vertrauenswürdige Kommunikation mit dezentralen Technologien - Organ der Gesellschaft für Informatik e.V. und mit ihr ...

Die Seite wird erstellt Maja Göbel
 
WEITER LESEN
Informatik Spektrum Vertrauenswürdige Kommunikation mit dezentralen Technologien - Organ der Gesellschaft für Informatik e.V. und mit ihr ...
Organ der Gesellschaft für Informatik e.V.                  Band 43 • Heft 3 • Juni 2020
      und mit ihr assoziierter Organisationen

      Informatik
      Spektrum                                 Vertrauenswürdige Kommunikation
                                                  mit dezentralen Technologien

123
INHALT
                 Informatik
                    Spektrum
Band 43 | Heft 3 | Juni 2020
                                                                      Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen

                               EDITORIAL
                               Andrea Herrmann
                        177    Vertrauenswürdige Kommunikation durch dezentrale Technologien:
                               Editorial

                               HAUPTBEITRÄGE
                               Peter Schaar
                        179    Datenschutz und Internet – Es ist kompliziert!
                               Marita Wiggerthale · Rena Tangens
                        186    Ungezähmte Internetgiganten – GWB-Digitalisierungsgesetz:
                               Trippelschritte mit geringer Wirkung. Für eine digitale
                               Grundversorgung im 21. Jahrhundert! Der Referentenentwurf zur
                               10. Novelle des Gesetzes gegen Wettbewerbsbeschränkungen (GWB-E)
                               Jochim Selzer
                        192    Die Rückkehr des Dezentralen. Wie sich Internetaktive
                               gegen Regulierung wehren
                               Kai Bösefeldt
                        197    Holen wir uns das Web zurück!
                               Andrea Herrmann
                        203    Vertrauenswürdige Kommunikation: Ergebnisse einer Umfrage
                               Marco Barenkamp
                                                                                                                178
                        211    User-Interface-Generierung aus Handschriften im Design-Sprint-                                  Birds-eye view on a full
                               Prozess. Eine Fallstudie zum Einsatz von KI                                                     360 degree potentially
                               Peter Biniok
                                                                                                                               visible set (PVS) computed
                        220    Maschinenraum, Privatsphäre und Psychopolitik. Holistischer                                     using the Camera Offset
                               Datenschutz als Kombination von individueller Souveränität                                      Space
                               und kollektiver Gesetzgebung

                               FORUM
                               Otto Obert · Carsten Trinitis
                        227    Gewissensbits – wie würden Sie urteilen?
                               Ursula Sury
                        230    Handy-Tracking als Maßnahme zur Bekämpfung der Covid-19-Pandemie
                               Reinhard Wilhelm
                        232    Die Bahn gewährt eine Freifahrt
                               Rolf Windenberg
                        234    Um etliche Ecken ged8. Gehirn-Jogging auf Basis der math.-
                               und informatisch-orientierten Rechtschreibreform

                        235    Mitteilungen der GI im Informatik Spektrum 3/2020
                               Aus Vorstand und Präsidium/Presse- und Öffentlichkeitsarbeit der GI/
                               Aus den GI-Gliederungen/Tagungsankündigungen/
                               Bundeswettbewerb Informatik/GI-Veranstaltungskalender
Informatik
                  Spektrum                                         Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen

     Hauptaufgabe dieser Zeitschrift ist die Weiterbil-     der Schweiz oder eines Staates der Europäischen         Prof. Dr. H. Federrath, Universität Hamburg
     dung aller Informatiker durch Veröffentlichung         Gemeinschaft ist, kann unter bestimmten Voraus-         Prof. Dr. G. Goos, KIT Karlsruhe
     aktueller, praktisch verwertbarer Informationen        setzungen an der Ausschüttung der Bibliotheks- und      Prof. O. Günther, Ph. D., Universität Potsdam
     über technische und wissenschaftliche Fort-            Fotokopietantiemen teilnehmen. Nähere Einzelhei-        Prof. Dr. D. Herrmann,
     schritte aus allen Bereichen der Informatik und        ten können direkt von der Verwertungsgesellschaft       Otto-Friedrich-Universität Bamberg
     ihrer Anwendungen. Dies soll erreicht werden           WORT, Abteilung Wissenschaft, Goethestr. 49,            Prof. Dr. W. Hesse, Universität Marburg
     durch Veröffentlichung von Übersichtsartikeln und      80336 München, eingeholt werden.                        Dr. Agnes Koschmider, Universität Kiel
     einführenden Darstellungen sowie Berichten über              Die Wiedergabe von Gebrauchsnamen, Han-           Dr.-Ing. C. Leng, Google
     Projekte und Fallstudien, die zukünftige Trends        delsnamen, Warenbezeichnungen usw. in dieser            Prof. Dr. F. Mattern, ETH Zürich
     aufzeigen.                                             Zeitschrift berechtigt auch ohne besondere Kenn-        Prof. Dr. K.-R. Müller, TU Berlin
            Es sollen damit unter anderem jene Leser an-    zeichnung nicht zu der Annahme, dass solche Namen       Prof. Dr. W. Nagel, TU Dresden
     gesprochen werden, die sich in neue Sachgebiete        im Sinne der Warenzeichen- und Markenschutz-            Prof. Dr. J. Nievergelt, ETH Zürich
     der Informatik einarbeiten, sich weiterbilden, sich    Gesetzgebung als frei zu betrachten wären und daher     Prof. Dr. E. Portmann, Universität Fribourg
     einen Überblick verschaffen wollen, denen aber         von jedermann benutzt werden dürfen.                    Prof. Dr. F. Puppe, Universität Würzburg
     das Studium der Originalliteratur zu zeitraubend                                                               Prof. Dr. R.H. Reussner, Universität Karlsruhe
     oder die Beschaffung solcher Veröffentlichungen        Vertrieb, Abonnement, Versand                           Prof. Dr. S. Rinderle-Ma, Universität Wien
     nicht möglich ist. Damit kommt als Leser nicht nur     Papierausgabe: ISSN 0170-6012                           Prof. Dr. O. Spaniol, RWTH Aachen
     der ausgebildete Informatikspezialist in Betracht,     elektronische Ausgabe: ISSN 1432-122X                   Dr. D. Taubner, msg systems ag, München
     sondern vor allem der Praktiker, der aus seiner Ta-    Erscheinungsweise: zweimonatlich                        Sven Tissot, Iteratec GmbH, Hamburg
     gesarbeit heraus Anschluss an die wissenschaftliche                                                            Prof. Dr. Herbert Weber, TU Berlin
     Entwicklung der Informatik sucht, aber auch der              Den Bezugspreis können Sie beim Customer
     Studierende an einer Fachhochschule oder Univer-       Service erfragen: customerservice@springernature.
     sität, der sich Einblick in Aufgaben und Probleme      com. Die Lieferung der Zeitschrift läuft weiter, wenn
     der Praxis verschaffen möchte.                         sie nicht bis zum 30.9. eines Jahres abbestellt wird.    Impressum
            Durch Auswahl der Autoren und der The-          Mitglieder der Gesellschaft für Informatik und der       Verlag:
     men sowie durch Einflussnahme auf Inhalt und            Schweizer Informatiker Gesellschaft erhalten die         Springer, Tiergartenstraße 17,
     Darstellung – die Beiträge werden von mehreren         Zeitschrift im Rahmen ihrer Mitgliedschaft.              69121 Heidelberg
     Herausgebern referiert – soll erreicht werden, dass          Bestellungen oder Rückfragen nimmt jede
     möglichst jeder Beitrag dem größten Teil der Le-       Buchhandlung oder der Verlag entgegen.
     ser verständlich und lesenswert erscheint. So soll     SpringerNature, Kundenservice Zeitschriften,
                                                                                                                     Redaktion:
     diese Zeitschrift das gesamte Spektrum der Infor-                                                               Peter Pagel, Vanessa Keinert
                                                            Tiergartenstr. 15, 69121 Heidelberg, Germany
     matik umfassen, aber nicht in getrennte Sparten                                                                 Tel.: +49 611 787 8329
                                                            Tel. +49-6221-345-0, Fax: +49-6221-345-4229,
     mit verschiedenen Leserkreisen zerfallen. Da die                                                                e-mail: Peter.Pagel@springer.com
                                                            e-mail: customerservice@springernature.com
     Informatik eine sich auch weiterhin stark ent-         Geschäftszeiten: Montag bis Freitag 8–20 h.
     wickelnde anwendungsorientierte Wissenschaft ist,            Bei Adressänderungen muss neben dem Ti-            Herstellung:
     die ihre eigenen wissenschaftlichen und theore-        tel der Zeitschrift die neue und die alte Adresse        Philipp Kammerer,
     tischen Grundlagen zu einem großen Teil selbst         angegeben werden. Adressänderungen sollten               e-mail: Philipp.Kammerer@springer.com
     entwickeln muss, will die Zeitschrift sich an den      mindestens 6 Wochen vor Gültigkeit gemeldet
     Problemen der Praxis orientieren, ohne die Auf-        werden. Hinweis gemäß §4 Abs. 3 der Postdienst-          Redaktion Gl-Mitteilungen:
     gabe zu vergessen, ein solides wissenschaftliches      Datenschutzverordnung: Bei Anschriftenänderung           Cornelia Winter
     Fundament zu erarbeiten. Zur Anwendungsori-            des Beziehers kann die Deutsche Post AG dem Verlag       Gesellschaft f¨ur Informatik e.V. (GI)
     entierung gehört auch die Beschäftigung mit den        die neue Anschrift auch dann mitteilen, wenn kein        Wissenschaftszentrum,
     Problemen der Auswirkung der Informatikan-             Nachsendeauftrag gestellt ist. Hiergegen kann der        Ahrstraße 45, D-53175 Bonn,
     wendungen auf den Einzelnen, den Staat und die         Bezieher innerhalb von 14 Tagen nach Erscheinen          Tel.: +49 228-302-145, Fax: +49 228-302-167,
     Gesellschaft sowie mit Fragen der Informatik-          dieses Heftes bei unserer Abonnementsbetreuung           Internet: http://www. gi.de,
     Berufe einschließlich der Ausbildungsrichtlinien       widersprechen.                                           e-mail: gs@gi.de
     und der Bedarfsschätzungen.
                                                            Elektronische Version                                    Wissenschaftliche Kommunikation:
     Urheberrecht                                           springerlink.com                                         Anzeigen: Eva Hanenberg
     Mit der Annahme eines Beitrags überträgt der Au-                                                                Abraham-Lincoln-Straße 46
                                                                                                                     65189 Wiesbaden
     tor Springer (bzw. dem Eigentümer der Zeitschrift,     Hinweise für Autoren                                     Tel.: +49 (0)611/78 78-226
     sofern Springer nicht selbst Eigentümer ist) das       http://springer.com/journal/00287
     ausschließliche Recht zur Vervielfältigung durch                                                                Fax: +49 (0)611/78 78-430
     Druck, Nachdruck und beliebige sonstige Verfahren                                                               eva.hanenberg@springer.com
     das Recht zur Übersetzung für alle Sprachen und
                                                            Hauptherausgeber
                                                            Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998)     Satz:
     Länder.
                                                            Prof. Dr. Arndt Bode,                                    le-tex publishing services GmbH, Leipzig
            Die Zeitschrift sowie alle in ihr enthaltenen
                                                            Technische Universität München (seit 1999)
     einzelnen Beiträge und Abbildungen sind urhe-
                                                            Prof. Dr. T. Ludwig,
     berrechtlich geschützt. Jede Verwertung, die nicht                                                              Druck:
                                                            Deutsches Klimarechenzentrum GmbH, Hamburg
     ausdrücklich vom Urheberrechtsgesetz zugelassen                                                                 Printforce,
                                                            (seit 2019)
     ist, bedarf der vorherigen schriftlichen Zustim-                                                                The Netherlands
     mung des Eigentümers. Das gilt insbesondere für
     Vervielfältigungen, Bearbeitungen, Übersetzungen,      Herausgeber                                              springer.com
     Mikroverfilmungen und die Einspeicherung und            Prof. Dr. S. Albers, TU München
     Verarbeitung in elektronischen Systemen. Jeder         Prof. A. Bernstein, Ph. D., Universität Zürich           Eigentümer und Copyright
     Autor, der Deutscher ist oder ständig in der Bundes-   Prof. Dr. T. Braun, Universität Bern                     © Springer-Verlag GmbH Deutschland,
     republik Deutschland lebt oder Bürger Österreichs,     Prof. Dr. O. Deussen, Universität Konstanz               ein Teil von Springer Nature, 2020

A4
Informatik Spektrum (2020) 43:177–178
https://doi.org/10.1007/s00287-020-01286-z

    EDITORIAL

Vertrauenswürdige Kommunikation durch dezentrale Technologien:
Editorial
Andrea Herrmann1

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Mit zunehmender Digitalisierung wird immer mehr elektro-                   Der Artikel „Die Rückkehr des Dezentralen – Wie sich
nisch kommuniziert, beruflich wie privat. Vertrauliche, per-                Internetaktive gegen Regulierung wehren“ von Joachim
sönliche, geschäftskritische, sicherheitskritische oder gehei-              Selzer zeigt im historischen Rückblick, dass Dezentrali-
me Daten gehen über Datenleitungen von einem Computer                       tät zu den ursprünglichen Prinzipien des Internets gehört.
zu einem anderen und werden oft zentral und längerfristig                   Mit Hilfe von Onion Routing kann man auch heutzutage
an einem Ort gesammelt. Firmen betreiben Customer Re-                       noch anonym surfen. Das Darknet hat auch Schattensei-
lationship Management, zahlreiche Unternehmen der New                       ten, denn es bietet Gut und Böse Datenschutz. Aber Ano-
Economy bieten ihre Dienstleistungen kostenlos an und ver-                  nymität ist ein wichtiges Bedürfnis.
dienen Geld nur mit den gesammelten Nutzerdaten. Das                       Durch die Initiative „Holen wir uns das Web zurück“
bringt zahlreiche, wachsende Risiken nicht nur für den Da-                  („The web is ours“) (Kai Bösefeldt) werden die Nutzerin-
tenschutz unserer persönlichen Daten mit sich.                              nen und Nutzer, Programmiererinnen und Programmie-
   Ist dieser Trend unumkehrbar? Dieses Themenheft dis-                     rer dazu aufgerufen, nur Systeme zu verwenden, bei de-
kutiert zahlreiche Lösungsansätze, wie diese Entwicklung                    nen das Privacy-by-Design-Prinzip umgesetzt ist, und ge-
verlangsamt oder sogar umgekehrt werden kann:                               meinsam solche zu entwickeln. Er diskutiert den Unter-
                                                                            schied zwischen zentralisierten, föderalen und verteilten
    In seinem Artikel „Datenschutz und Internet – Es ist
                                                                            Architekturen und was sie für den Datenschutz bedeuten.
     kompliziert!“ zeigt Peter Schaar anhand eines histori-
                                                                           Eine technische Lösung besteht in dezentralen Techno-
     schen Rückblicks, dass das Internet ursprünglich nicht
                                                                            logien, die keine zentrale Datensammlung anhäufen. In
     für die Übermittlung persönlicher Daten und für den
                                                                            meinem Artikel „Vertrauenswürdige Kommunikation:
     Datenschutz erfunden wurde. Gesetze wie die Daten-
                                                                            Ergebnisse einer Umfrage“ stelle ich drei Initiativen,
     schutz-Grundverordnung und die E-Privacy-Richtlinie
                                                                            einige Peer-to-Peer-Netzwerke und die Ergebnisse ei-
     versuchen diesen Mangel zu reparieren. Wichtig ist es,
                                                                            ner Umfrage innerhalb der Gesellschaft für Informatik
     auch im Netz die zentralen ethischen und rechtlichen
                                                                            vor. Für zahlreiche bekannte Datenkraken gibt es daten-
     Prinzipien zu verteidigen!
                                                                            schutzfreundliche alternative Software und Communi-
    Im Internet tobt ein Krieg der Giganten um die Mo-
                                                                            ties, die nur noch nicht genügend bekannt sind.
     nopolisierung. Das Kartellrecht soll die Interessen der
     Menschen wahren. Vorschläge für rechtliche Maßnah-
                                                                           Ich wünsche eine interessante Lektüre, und vielleicht
     men für Daten- und Verbraucherschutz macht der Artikel
                                                                        wollen Sie sich ja zukünftig auf die eine oder andere Weise
     „Ungezähmte Internetgiganten – GWB-Digitalisierungs-
                                                                        für die vertrauenswürdige Kommunikation engagieren. Die
     gesetz: Trippelschritte mit geringer Wirkung – Für ei-
                                                                        genannten Initiativen suchen noch Programmierer/innen,
     ne digitale Grundversorgung im 21. Jahrhundert!“ von
                                                                        Aktive und Nutzer/innen.
     UnternehmensGrün, Initiative „Konzernmacht beschrän-
     ken“, Oxfam Deutschland und digitalcourage.
                                                                        Dr. Andrea Herrmann

 Andrea Herrmann
     andrea.herrmann@fh-dortmund.de

1
     Dortmund, Deutschland

                                                                                                                            K
178                                                                                                   Informatik Spektrum (2020) 43:177–178

Anhang                                                                                                     Andrea Herrmann

Zum Titelbild

Computing potentially visible geometry set (PVS) for any
camera offset within a supported region for large dynamic
meshes is a complex problem that scales with the amount
of geometry. Computing PVS for practical camera offset
ranges in real-time on current hardware is computationally
demanding, as every triangle needs to be compared to
many other triangles, possibly merging into larger occluder
regions, on a per-frame basis. The picture shows a birds-
eye view on a full 360 degree potentially visible set (PVS)
for a camera offset region computed using The Camera
Offset Space from four reference views (in the corners) in
an complex outdoor scene. Geometry labeled as invisible is
shown in magenta color, the red dot shows camera position
in the scene. Each reference view contains a corner inset
depicting its corresponding PVS—starting from top right,
clockwise: North, East, South and West. The final PVS is
constructed by joining these 4 sets. Novel views rendered
with the PVS for view points around the reference loca-
tion are complete and hole free. This method opens new
possibilities for frame-rate up-sampling and is particularly
beneficial to streaming rendering systems and VR (Fig. 1).

Jozef Hladky, Max-Planck-Institut für Informatik, Saar-
brücken

Fig. 1 Birds-eye view on a full 360 degree potentially visible set (PVS) computed using the Camera Offset Space

K
Informatik Spektrum (2020) 43:179–185
https://doi.org/10.1007/s00287-020-01275-2

    HAUPTBEITRAG

Datenschutz und Internet – Es ist kompliziert!
Peter Schaar1

Online publiziert: 14. Mai 2020
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Zusammenfassung
Angesichts der zunehmenden Bedeutung des Internets für die private, geschäftliche und staatliche Kommunikation werden
dessen Datenschutzdefizite systemrelevant. Die damit einher gehenden Risken lassen sich durch datenschutzrechtliche
Vorschriften allein nicht beherrschen. Sie müssen ergänzt werden durch informationstechnische Sicherungen, die bereits
beim Systemdesign greifen (Privacy by Design). Zudem müssen das Verbraucher- und Wettbewerbstrecht und die Haf-
tungsregelungen der neuen Situation angepasst werden.

„Datenschutz und Internet passen nicht zusammen“. Lei-                  tige, zugleich von Kommerzialisierung, Überwachung und
der ist an dieser weit verbreiteten Ansicht mehr als ein                individuellem Kontrollverlust geprägte Gesellschaftsord-
Körnchen Wahrheit. Das Internet hat sich rasant zu einem                nung.
Medium entwickelt, bei dem Überwachung und das Sam-
meln von Daten über seine Nutzerinnen und Nutzer im-
mer mehr Raum einnimmt. Bei vielen Business-Modellen                    Historisches
steht die kommerzielle Verwertung der Nutzerdaten sogar
im Vordergrund. Der jeweils angebotene Service wird so                  Rein technisch stand schon in den Frühzeiten des Inter-
gestaltet, dass dabei möglichst viele Daten generiert wer-              nets nicht die Vertraulichkeit im Vordergrund. Schon in
den, die sich auswerten und monetarisieren lassen. Die Fi-              den 1980er-Jahren wurde der Nachrichtenaustausch über
nanzierungsmechanismen der vordergründig „kostenlosen“                  das Netz mit dem Versenden einer Postkarte verglichen, bei
Dienstleistungen sind für die Nutzerinnen und Nutzer weit-              der jeder am Transport Beteiligte, etwa der Postbote, nicht
gehend intransparent, genauso wie der konkrete Beitrag,                 nur die Absender- und Empfängeradressen, sondern auch
den ihre Daten dabei leisten. Personenbezogene Daten sind               den Inhalt mitlesen kann. Und viele erinnern sich noch an
die wichtigste Währung, in der wir für die Inanspruchnah-               die 1993 veröffentlichte Karikatur, in der einem vor einem
me digitaler Dienste bezahlen, aber es fehlt das Preisschild.           Bildschirm sitzenden Hund die Worte in den Mund gelegt
Anbieter berufen sich auf Betriebs- und Geschäftsgeheim-                werden: „On the Internet, nobody knows you’re a dog“
nisse, wenn wir wissen wollen, wie sie mit unseren Daten                [5]. Weder die Vertraulichkeit, noch die Integrität und Au-
umgehen und welchen Mehrwert sie daraus schöpfen.                       thentizität der über das Internet übertragenen Informationen
   Spätestens seit den Enthüllungen von Edward Snowden                  waren gesichert.
im Jahr 2013 ist zudem allgemein bekannt, dass staatliche
Stellen, allen voran Geheimdienste, das Netz zur globalen,              Standards
umfassenden Überwachung nutzen (vgl. [1–3]). Sie können
dabei nahtlos auf die privatwirtschaftliche Datenmaximie-               Bei der Festlegung der dem Internet zugrunde liegenden
rung aufsetzen und gelangen zu tiefen Einblicken in unser               Standards haben Datenschutz und Informationssicherheit
Verhalten und unsere Persönlichkeit.                                    keine Rolle gespielt. So sieht das TCP/IP Protocol keine Si-
   Der von Shoshana Zuboff geprägte Begriff „Überwa-                    cherheitsvorkehrungen gegen unberechtigte Kenntnisnahme
chungskapitalismus“ [4] beschreibt zutreffend unsere heu-               vor. Dies gilt auch für weitere technische Festlegungen, et-
                                                                        wa für das zur Zuordnung von IP-Adressen und Domainna-
                                                                        men verwendete Domain Name Systeme (DNS) und das zur
 Peter Schaar
                                                                        Steuerung des Routing eingesetzte Border Gateway Proto-
     schaar@eaid-berlin.de
                                                                        col (BGP) (vgl. [6]). Man kann also sagen, dass die Sicher-
1
     Europäische Akademie für Informationsfreiheit und                  heitsmängel in den Genen des Internets verankert sind. Die
     Datenschutz, Berlin, Deutschland                                   vor Jahrzehnten definierten Standards bilden nach wie vor

                                                                                                                          K
180                                                                                       Informatik Spektrum (2020) 43:179–185

zentrale technische Konventionen der Internetkommunika-          analogen Vorbildern, bei denen die Kunden für die jeweils
tion. Ohne zusätzliche Sicherheitsmaßnahmen ist es nicht         in Anspruch genommene Leistung zu zahlen hatten.
nur möglich, Inhalte mitzulesen und unbefugt zu verän-
dern. Zugleich bieten die Standards Angriffspunkte für das       Tracking und Profiling
Tracking der Nutzeraktivitäten und das gezielte Abgreifen
von gespeicherten Daten.                                         Das 1996 entwickelte Hypertext Transfers Protocol (HTTP)
                                                                 ermöglichte es, physisch verteilte Informationen so zu bün-
Infrastrukturdefizite                                            deln, dass sie für den Nutzer einheitlich auf einer Web-
                                                                 seite präsentiert werden. Damit entstand die Möglichkeit,
Zwar wurden derartige Praktiken frühzeitig als „unethisch“       von externen Dienstleistern bereitgestellte Werbung einzu-
gebrandmarkt, doch bewirkte diese Einordnung zunächst            blenden. Diese Dienstleister – etwa das 1995 gegründete
keine Änderungen an den zugrunde liegenden technischen           und seit 2007 zum Google-Imperium gehörende Unterneh-
Strukturen, Standards und Prozessen. Die Diskussion über         men DoubleClick – waren damit nicht nur in der Lage, an-
Datenschutz und Datensicherheit konzentriert sich nach wie       bieterübergreifend Werbebotschaften zu platzieren, sondern
vor auf die Anwendungsebene, vernachlässigt aber die digi-       können darüber hinaus die Datenabrufe einzelnen Geräten
talen Infrastrukturen: Wer eine Ressource oder einen Dienst      und Nutzern der jeweiligen Webseiten zuordnen. Mithil-
über das Internet anbietet oder nutzt, soll dafür sorgen, dass   fe von Cookies konnten aus unterschiedlichen Bereichen
die Vertraulichkeit und Integrität der Daten gewährleistet       stammende Nutzerinformationen zusammengeführt und in
sind. Die zugrunde liegenden Strukturen erfahren immer           Profilen gespeichert werden.
noch nicht die Beachtung, die sie unter Datenschutz- und            Heute ist die exzessive Sammlung aller möglichen Daten
IT-Sicherheitsgesichtspunkten verdienen.                         über unser Verhalten nicht mehr die Ausnahme, sondern die
   Dass Forderungen, elektronisch verarbeitete Daten zu          Regel. Sie beschränkt sich nicht mehr auf die virtuelle Welt
schützen, bei der Gestaltung des frühen Internets keine Rol-     sondern erfasst zunehmend auch unser wirkliches Leben.
le spielten, hängt eng mit der Motivation der Entwickler         Bisher analoge Geräte werden digitalisiert und vernetzt. Der
und der sie finanzierenden Einrichtungen zusammen. Trei-         Bereich, in dem unser Verhalten nicht erfasst, vermessen
ber der Internetentwicklung war das US-Militär, aus dessen       und beurteilt wird, schrumpft in atemberaubendem Tempo.
Etat auch die finanziellen Ressourcen stammten. Träger und
Begünstigte waren zunächst die Universitäten mit verteidi-       It’s the Economy, Stupid!
gungsrelevanter Forschung, die ein Netz schaffen sollten,
das selbst dann noch funktioniert, wenn Teile des Netz-          Es ist nicht die Digitalisierung an sich und auch nicht die
werks durch nukleare Kriegseinwirkung zerstört würden.           Vernetzung, die unsere Selbstbestimmung beeinträchtigen
Daran, dass einmal massenweise schützenswerte personen-          und die Menschen tendenziell zu Marionetten degradieren.
bezogene Daten von der Internetkommunikation betroffen           Diese Entwicklung ist das Ergebnis einer wirtschaftlichen
sein könnten, war in dieser Frühphase nicht zu denken. Der       Verwertungslogik in Bezug auf unsere Daten, die zu einer
dezentralen Struktur des Internets entspricht es, dass ledig-    ungeheuren Wissens- und Machtkonzentration bei wenigen
lich für Teilbereiche – etwa die Vergabe von IP-Adressen         riesigen Unternehmen geführt hat. Das heutige Internet ist
und Domainnamen – (bisher) weitgehend akzeptierte inter-         – anders als in seinen Anfängen – das Gegenteil einer de-
nationale Strukturen bestehen.                                   zentralen Informationsinfrastruktur und es steht zunehmend
                                                                 unter Kontrolle weniger hochpotenter Player.
                                                                    Daten sind in ungeheurem Umfang außerhalb der Kon-
Kommerzialisierung                                               trolle der einzelnen Nutzerinnen und Nutzer konzentriert.
                                                                 Die nicht ganz ernst gemeinte Definition, dass sich Cloud-
Erst in den späten 1980er-Jahren öffnete sich das Netz all-      services vor allem darin von klassischen IT-Strukturen un-
mählich auch nichtuniversitären Einrichtungen. Dies eröff-       terscheiden, dass die Daten nicht mehr auf dem eigenen,
nete viele Chancen für eine technikaktive Protestszene, de-      sondern auf einem fremden Computer verarbeitet würden,
ren Ausläufer bis in die Gegenwart reichen – wie etwa den        beschreibt zutreffend einen wichtigen Aspekt der heutigen
deutschen Chaos Computer Club. Es dauerte aber nicht lan-        informationstechnischen Realität, wobei die Kontrolle im-
ge, bis sich das Internet immer weiter von einem nutzerori-      mer stärker bei wenigen, international tätigen Unternehmen
entierten zu einem von geschäftlichen Interessen geprägten       liegt.
Medium wandelte. Immer stärker in den Vordergrund rückt             Allerdings werden auch solche Daten im Interesse der
seither die wirtschaftlich motivierte Bereitstellung von di-     Datenoligopolisten verwendet, die auf dezentralen Gerä-
gitalen Informations- und Serviceangeboten. Deren Finan-         ten gespeichert sind. Die Betreiber von Anwendungsplatt-
zierung unterschied sich zunächst nicht so sehr von ihren        formen bestimmen weitgehend, welche Apps zur Nutzung

K
Informatik Spektrum (2020) 43:179–185                                                                                                181

freigegeben werden und welche Informationen sie an wen                  Das Grundrecht gewährleistet insoweit die Befugnis
ausspielen können. Deutlich wurde deren Einfluss jüngst                 des Einzelnen, grundsätzlich selbst über die Preisgabe
bei der Festlegung der Standards für die Nachverfolgung                 und Verwendung seiner persönlichen Daten zu bestim-
von Kontakten im Zusammenhang mit der Bekämpfung der                    men. Einschränkungen dieses Rechts auf „informatio-
COVID-19 Pandemie. Apple und Google – und nicht die                     nelle Selbstbestimmung“ sind nur im überwiegenden
Weltgesundheitsorganisation – legten die weltweit für das               Allgemeininteresse zulässig2.
Contact Tracing gültigen Standards fest. Mag sein, dass
das von den Konzernen favorisierte „dezentrale“ Verfah-              Der Schutz personenbezogener Daten wurde mit der 1981
ren gegenüber dem konkurrierenden „zentralen“ Modell da-             in Kraft getretenen Datenschutzkonvention des Europarats
tenschutzrechtliche Vorteile ausfweist. Problematisch war            [12] zu internationalem Recht und er wird durch die EU-
aber gleichwohl, dass die entsprechenden Weichenstellun-             Grundrechtecharta geschützt.
gen nicht durch demokratisch oder völkerrechtlich legiti-                Der Einzug digitaler Technik und des Internets in den
mierte Akteure, sondern durch allein über die Marktmacht             modernen Alltag verursachte vielfältige neue Datenschutz-
der Konzerne vorgenommen wurden.                                     probleme und verschärfte bestehende Risiken. Die von den
   Noch bedeutsamer sind die Bemühungen der Internet-                Parlamenten vieler Länder und seit Mitte der 1970er-Jah-
konzerne, auch die Kontrolle über die Basisinfrastrukturen           re beschlossenen Datenschutzgesetze und die EG-Daten-
des Netzes zu übernehmen, etwa indem sie – und nicht                 schutzrichtlinie von 19953 trugen diesen besonderen und
die Telekommunikationsunternehmen – die Nutzer mit dem               teils neuartigen Risiken nur unzureichend Rechnung. Das
Netz verbinden. Hinzuweisen ist hier etwa auf das Pro-               Datenschutzrecht musste dementsprechend um Regelungen
jekt „Loon“ der Google-Mutter-Alphabet [7] zur Versor-               ergänzt werden, die der neuen Gefahrenlage entsprechen.
gung abgelegener Gegenden mit Internet oder das Vorhaben
von Amazon, eine globale Internetversorgung über mehr                Datenschutz-Grundverordnung
als 3000 Satelliten zu gewährleisten („Projekt Kuiper“) [8].
Auch Facebook ist dabei, wenn neue Märkte erschlossen                Ein wichtiger Anstoß für ein effektiveres Datenschutzrecht
werden: Das Unternehmen setzt dabei auf Internetdrohnen,             kam erneut aus Europa: Die 2016 vom Europäischen Parla-
die auch in der Wüste und im Dschungel einen Internetzu-             ment gebilligte und seit dem 25. Mai 2018 wirksame EU-
gang ermöglichen sollen [9]. Auch weniger sichtbar, – aber           Datenschutz-Grundverordnung (DSGVO) ist in allen Mit-
nicht weniger wirksam – erweitern die Konzerne ihre Kon-             gliedstaaten direkt anwendbares Recht. Neben dieser Har-
trolle über die Internetinfrastrukturen. So ist der Alphabet         monisierung bedeutsam ist die Tatsache, dass die Daten-
im Begriff, sich über den Service „Google Public DNS“                schutzaufsichtsbehörden endlich wirksame Instrumente be-
[10] noch tiefer in der Infrastruktur des Internets zu veran-        kamen, Datenschutzverstöße wirksam zu ahnden. Sie kön-
kern.                                                                nen unzulässige Verarbeitung untersagen und sie können
   Letztlich versuchen global tätige Unternehmen, ihre je-           Geldbußen in erheblicher Höhe erheben (bis zu 20 Mio. C
weiligen Ökotope zu Synonymen des Internets zu entwi-                oder – darüber hinausgehend – bis zu 4 % des Konzernjah-
ckeln, eines proprietäre „Internets“, in der letztlich nur eine      resumsatzes).
Instanz die vollständige Kontrolle ausübt und damit über                Der durch die DSGVO ausgelöste Impuls zeigt Wirkung.
den Umgang mit Informationen im wirtschaftlichen Eigen-              Inzwischen wird die Terra Incognita des Datenschutzes, al-
interesse entscheidet.                                               so diejenigen Staaten, in denen personenbezogene Daten
                                                                     keinen oder nur minimalen Schutz genießen, zum Glück
                                                                     kleiner. Selbst im Ursprungsland des Internets, den USA,
Datenschutz                                                          gibt es inzwischen Datenschutzgesetze, die die Verarbei-
                                                                     tung durch Unternehmen schützen, allerdings nur auf Ebe-
Das in den 1970er-Jahren in seinen Grundzügen entwickelte            ne von Bundesstaaten. Hervorzuheben ist in diesem Zusam-
moderne Datenschutzrecht sollte negativen Folgen der Di-             menhang der am 1. Januar 2020 in Kraft getretene Califor-
gitalisierung entgegenwirken. Ausgehend von dem bereits              nia Consumer Privacy Act.
im 19. Jahrhundert geforderten Privatsphärenschutz (Priva-              Kritisch ist allerdings anzumerken, dass die neuen Geset-
cy) [11] und dem Schutz vor Datenmissbrauch1 wurde er                ze noch weit davon entfernt sind, die von den Gesetzgebern
1983 ergänzt um das Grundrecht auf informationelle Selbst-           beabsichtigten Wirkungen zu entfalten. Angesichts der un-
bestimmung:
                                                                     2 Bundesverfassungsgericht, Volkszählungsurteil vom 15.12.1983,

                                                                     BVerfGE 65,1,1.
1 § 2 Hessisches Datenschutzgesetz v. 07.10.1970, Hessisches GVBl.   3 Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verar-

1970, S. 625.                                                        beitung personenbezogener Daten und zum freien Datenverkehr.

                                                                                                                             K
182                                                                                             Informatik Spektrum (2020) 43:179–185

geheuren Marktmacht einiger weniger digitaler Unterneh-               Entwurf einer E-Privacy-Verordnung5 festgestellt. Während
men und der Einschließungs-(Lock-in-)Effekte erweist sich             sich das Europäische Parlament bereits mit seiner im Ok-
insbesondere die Einwilligung als (aus Datenschutzsicht)              tober 2017 beschlossenen Stellungnahme [14] positioniert
weitgehend stumpfes Schwert, den exzessiven Umgang mit                hatte, erwiesen sich die Regierungen als Bremser in diesem
persönlichen Daten einzuschränken. Allerdings ist hier das            für die Zukunft der Europäischen Union, ihre Bürgerinnen
letzte Wort noch nicht gesprochen, denn zahreiche Einwil-             und Bürger und die europäische Wirtschaft äußerst wichti-
ligungstexte werden von den Datenschutzbehörden als un-               gen Projekt.
wirksam angesehen.                                                       Von besonderer Dringlichkeit ist ein Update der Bestim-
   So hat die französische Datenschutzbehörde CNIL den                mungen zum Nutzer-Tracking, denn die auf den Umgang
von Google verwendeten Einwilligungstext beanstandet                  mit Cookies beschränkten Vorgaben der Richtlinie entspre-
und das Unternehmen mit einem Bußgeld in Höhe von                     chen immer weniger dem technischen Stand. Die neuen
50 Mio. C belegt [13]. Das Unternehmen hat den Buß-                   Tracking-Mechanismen, speziell das „Browser-Fingerprin-
geldbescheid angefochten, sodass diese Angelegenheit –                ting“, waren noch unbekannt, als die E-Privacy-Richtlinie
wie andere Verfahren auch – einer gerichtlichen Klärung               formuliert wurde. Zudem ist nicht zu bestreiten, dass das
harren. Bedauerlich ist, dass die für die Überwachung der             wiederholte Abfragen von Einwilligungen zur Verwendung
Einhaltung der DSGVO gegenüber den meisten US-Inter-                  von Cookies nicht etwa den Datenschutz stärkt, sondern zu
netgiganten federführende irische Datenschutzbehörde in               einer „Einwilligungs-Fatigue“ geführt hat.
den 18 Monaten seit dem Wirksamwerden der DSGVO                          Angesichts der immer größeren Komplexität der Verar-
keine Entscheidung über eine der vielen ihr vorliegenden              beitungsmöglichkeiten müssen die Nutzerinnen und Nut-
Beschwerden gegen die Internetkonzerne getroffen hat und              zer ein ausdrückliches Recht erhalten, ihre Datenschutzprä-
dass sie nicht eine einzige Sanktionsmaßnahme gegen ein               ferenzen mittels entsprechender Programme und Einstel-
Unternehmen ergriffen hat.                                            lungen elektronisch festzulegen. Die Anbieter müssen ver-
                                                                      pflichtet werden, diese Präferenzen zu befolgen und nicht –
E-Privacy                                                             wie es bisher vielfach geschieht – sich vor deren Einhaltung
                                                                      durch Klauseln in ihren Nutzungsbedingungen zu drücken.
Die 2001 vom Europäischen Parlament beschlossene und
2009 ergänzte E-Privacy-Richtlinie4 , die den Datenschutz
bei elektronischer Kommunikation sicherstellen sollte, war            Zunehmende Kontrolle und Überwachung
von Anfang an hart umstritten. Der Widerstand gegen ein
schärferes Datenschutzrecht für das Internet kam ursprüng-            Auch wenn das Internet bis heute ein globales Netz ist, be-
lich hauptsächlich von denjenigen Unternehmen, die den                stimmen doch nationale Interessen zunehmend seine Rea-
geschäftlichen Nutzen personenbezogener Daten erkannt                 lität. Viele wichtige Entscheidungen waren in Wirklichkeit
hatten. Bis heute wurden zentrale Regelungen der Richtlinie           maßgeblich durch Regierungen und staatliche Institutionen
nicht in nationales Recht umgesetzt, etwa die Vorgaben zur            beeinflusst. Das Internet ist nicht nur amerikanischen Ur-
Einwilligung bei der Verwendung von Tracking-Cookies.                 sprungs. Amerikanische Unternehmen und staatliche Ak-
   Auch die nach dem Inkrafttreten der DSGVO erforder-                teure haben bis heute erheblichen Einfluss auf nahezu alle
liche Weiterentwicklung der Regeln für den Datenschutz                wichtigen, die Weiterentwicklung des Internets betreffen-
im Internet ist heftig umstritten. Speziell das von der Eu-           den Entscheidungen. Beispielhaft sei hier auf die Zuteilung
ropäischen Kommission angestoßene Verfahren zur Schaf-                von IP-Adressen und von Top-Level-Domains hingewie-
fung einer verbindlichen, in allen Mitgliedstaaten direkt an-         sen, die ursprünglich durch die Internet Assigned Numbers
wendbaren E-Privacy-Verordnung ist ins Stocken geraten.               Authority (IANA) vorgenommen wurde, eine bei der US-
Der Rat der EU-Telekommunikations- und Transportminis-                Regierung unter Vertrag stehenden Behörde. Der faktische
ter hat am 3. Dezember 2019 das vorläufige Scheitern seiner           Einfluss der US-Regierung, wurde durch verschiedene Vor-
fast drei Jahre währenden Bemühungen um einen Konsens                 fälle deutlich, etwa durch die Aussetzung der Verwaltung
über den von der Europäischen Kommission vorgelegten                  der afghanischen Top-Level-Domain während des Afgha-
                                                                      nistankriegs. Die Aufgabe wurde zwar 2009 auf die Internet
                                                                      Corporation for Assigned Names and Numbers (ICANN)

                                                                      5 Vorschlag für eine EU-Verordnung über die Achtung des Privat-
4 Richtlinie 2009/136/EG vom 25.11.2009 zur Änderung der Richtli-     lebens und den Schutz personenbezogener Daten in der elektroni-
nie 2002/58/EG über die Verarbeitung personenbezogener Daten und      schen Kommunikation (Verordnung über Privatsphäre und elektro-
den Schutz der Privatsphäre in der elektronischen Kommunikation (E-   nische Kommunikation) – COM/2017/010 final – 2017/03 (COD) v.
Privacy-Richtlinie).                                                  10.01.2017.

K
Informatik Spektrum (2020) 43:179–185                                                                                         183

übertragen. Allerdings behielt sich die US-Regierung beim            Gebrauch zu machen. Deshalb ist kaum damit zu rechnen,
Übergang der Verwaltung auf ICANN vor, den Vertrag                   dass das Internet in absehbarer Zeit wieder zu einem sub-
über die Administration der zentralen Rootzone (IANA-                versiven Medium wird, das es früher bisweilen war.
Vertrag) neu auszuschreiben [8]. Angesichts der fortbeste-               So hat die chinesischen Regierung im Rahmen des „Gol-
henden US-amerikanischen Dominanz bei der Festlegung                 den Shield Projekts“ das eigene Internet durch eine virtuelle
der Internetstandards verfolgen verschiedene Staaten – al-           Mauer weitgehend nach außen abschottet. Ausgangspunkt
len voran China – eine Neuordnung der Internet-Govern-               waren Proteste anlässlich des 20. Jahrestags des Massakers
ance. Die zentralen Entscheidungen über die Internetstan-            auf dem Platz des Himmlischen Friedens im Juni 2009, bei
dards sollen bei der Internationalen Fernmeldeunion (ITU)            denen sich Protestler über das Internet vernetzt hatten. Heu-
gebündelt werden. Unter dem Stichwort „New IP“ sollen                te ist das chinesische Internet durch eine „Great Chinese
zudem staatliche Durchgriffsmöglichkeiten auf nationale              Firewall“ abgeschottet, die alle unliebsamen Inhalte heraus-
Internetsegmente gestärkt werden.                                    filtert. Auch die sozialen Netzwerke und Messengerdienste
   In der letzten Dekade ist ohnehin eine Reihe virtueller           werden vollständig überwacht. Kritische Beiträge werden
„Ökosysteme“ entstanden, die zwar nicht vollständig auto-            zensiert, wie etwa kürzlich unliebsame Berichte über den
nom agieren, bei denen die Kommunikation und sonstige                Umgang der Regierung mit der Corona-Epidemie Anfang
elektronische Aktivitäten zensiert und überwacht werden.             2020 [17].
Die Kontrolle der Interaktion von Teilnehmern an einem                   Andere Staaten – Russland, Indien und der Iran, um
virtuellen Ökosystem untereinander und mit Akteuren in               nur die wichtigsten zu nennen – sind dabei, diesem Bei-
der Außenwelt unterliegt der Kontrolle durch die Eigentü-            spiel zu folgen. Auch dort wird versucht, vollständige
mer bzw. in staatlich kontrollierten Teilnetzen durch staat-         Kontrolle über die elektronische Kommunikation zu erlan-
liche Bürokratien. Es ist zu befürchten, dass sich diese Ten-        gen, allerdings bisher noch nicht mit so durchschlagendem
denz weiter verfestigt.                                              Erfolg wie China. Auch in Demokratien – etwa in Frank-
                                                                     reich, Deutschland und den Vereinigten Staaten – wurden
Staatliche Einflussnahme                                             gesetzliche Bestimmungen erlassen, die Betreiber von In-
                                                                     ternetdiensten zur Ermöglichung staatlicher Überwachung
Der schon in den 1990er-Jahren feststellbare staatliche              verpflichten, etwa zur Ausleitung der Kommunikation
Überwachungsdruck auf das Internet verstärkte sich insbe-            mithilfe von Sicherheitsbehörden kontrollierten Überwa-
sondere nach den islamistisch motivierten blutigen Terror-           chungsschnittstellen. Hinzu kommt ein immer rigideres,
attacken von 2001 (New York), 2004 (Madrid) und 2005                 zumeist durch nationales Recht bestimmtes Regelwerk,
(London), in deren Folge 2006 die Einführung einer EU-               das Dienstanbieter zur Inhaltskontrolle verpflichtet (zur
weiten, 2014 allerdings vom Europäischen Gerichtshof                 Durchsetzung des Copyrights, zur Unterbindung unzuläs-
annullierten Vorratsdatenspeicherung beschlossen wurde6.             siger Informationsweitergabe und zur Verhinderung von
Für Geheimdienste und andere Sicherheitsbehörden wurde               „Hasskommentaren“).
das Internet seither zu einem zentralen Operationsfeld. Sie
nutzten und nutzen technische Überwachungsmöglichkei-                Segmentierung
ten – vielfach über ihre gesetzlichen Befugnisse hinaus.
   Die Machthaber autoritärer Regimes – etwa des Iran                Die technisch und politisch motivierten Eingriffe in die In-
oder Chinas – unterschätzten zunächst die Möglichkeiten              ternetkommunikation haben dazu beigetragen, dass sich die
zur zivilgesellschaftlichen Selbstorganisation, welche die           Aufteilung der Verantwortlichkeiten im Internet verschoben
neuen, internetbasierten Kommunikationstechniken für ih-             hat. Früher hatten die Betreiber der Infrastruktur für die
re Bevölkerung boten. Insbesondere Oppositionelle nutz-              Verfügbarkeit zu sorgen, während die anderen Akteure für
ten die Chancen der unzensierten und weitgehend nicht                die Integrität, Vertraulichkeit und den Datenschutz verant-
überwachten Internetkommunikation. Weder der „arabische              wortlich waren. Heute bestimmen wenige globale Konzerne
Frühling“ (vgl. [15]), der zum Sturz mehrerer autokrati-             zunehmend die Funktionsweise des Internets. Google, Face-
scher Herrscher führte, noch das zeitgleiche Aufbegehren             book, Microsoft, Amazon und Apple – um nur die wich-
der iranischen Jugend [16] wären ohne Internet, Facebook             tigsten und „westlichen“ Internetunternehmen zu nennen –
und Twitter denkbar gewesen. Andererseits erkannten die              betreiben sowohl Infrastrukturen und bieten zugleich zahl-
Regierenden – sofern sie nicht aus dem Amt gejagt wurden             reiche eigene Dienste an. Sie bestimmen als Plattformbe-
– bald die Überwachungs-, Zensur- und Kontrollmöglich-               treiber darüber, welche anderen Unternehmen nach welchen
keiten, die das Netz bietet und sie zögerten nicht, davon            Konditionen mitspielen können. Standards werden bewusst
                                                                     so definiert, dass sie die Kommunikation über Systemgren-
6 Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten. Ur-   zen hinweg erschweren oder unmöglich machen.
teil des EuGH v. 08.04.2014 (C-293/12 und C-594/12).

                                                                                                                       K
184                                                                                        Informatik Spektrum (2020) 43:179–185

   Auch wenn die entsprechenden Mechanismen bei den             Verbesserung der im Zivilrecht vorgesehenen Gewährleis-
privatwirtschaftlich betriebenen Subnetzen/Ökosystemen          tungs- und Haftungsansprüche für die Hersteller von Hard-
weniger strikt sind als etwa bei staatlich vollständig kon-     und Software.
trollierten Netzsegmenten, ist es für deren Nutzer vielfach        Zum anderen geht es um die technische Gestaltung von
schwierig, mit Außenstehenden zu kommunizieren. Dies            digitalen Produkten, Dienstleistungen und Infrastrukturen,
gilt etwa für Messangerdienste, die jeweils mit eigenen         also um Ansätze, die gewährleisten, dass die ethischen und
(„proprietären“) Standards funktionieren. Während ein Te-       rechtlichen Anforderungen tief in der Technik verankert
lefonnutzer ohne Weiteres mit den Kunden eines anderen          werden, wie es ansatzweise schon im Datenschutzrecht un-
Anbieters telefonieren oder per SMS Nachrichten austau-         ter den Stichworten „Privacy by Design“ und „Datenmi-
schen kann, ist der Informationsaustausch bei WhatsApp          nimierung“ geschehen ist, etwa in der EU-Datenschutz-
auf die dort registrierten Teilnehmer begrenzt. Auch bei        Grundverordnung7.
vielen anderen Diensten gibt es entsprechende Beschrän-            Die DSGVO kann kein Endpunkt der Entwicklung sein.
kungen. Einschließungseffekte („lock-in“) sind die Folge:       Im Hinblick auf ihre Weiterentwicklung stärker in den Blick
Nutzer haben – auch wenn es andere vergleichbare Ange-          genommen werden müssen Systeme, die für den einzelnen
bote gibt – keine praktikable Alternative, weil die anderen     Menschen oder für die Gesellschaft wichtige Entscheidun-
Familienangehörigen, Kollegen, usw. ebenfalls mithilfe          gen selbst treffen oder vorbereiten. Von besonderer Be-
dieses Dienstes kommunizieren oder diese Plattform nut-         deutung ist dabei die Zusammenführung und Auswertung
zen.                                                            von Daten zum Zwecke der Bewertung (Profilbildung) und
                                                                der Einsatz algorithmischer Entscheidungssysteme, etwa
                                                                im Zusammenhang unter Verwendung „Künstlicher Intel-
Was sich ändern muss                                            ligenz“ (KI) (vgl. [19]). Dringend erforderlich ist darüber
                                                                hinaus die E-Privacy-Verordnung (vgl. 3.2).
Bei der Gestaltung der Informationsgesellschaft der Zu-            Bei aller Bedeutung des europäischen Rechts dürfen
kunft geht es um die Frage, wie die Menschen ihre Selbstbe-     wir nicht aus dem Blick verlieren, dass Europa – schon
stimmung zurückgewinnen können, die im Überwachungs-            allein aufgrund der digitalen Technologieführerschaft der
kapitalismus immer weiter eingeschränkt wird. Allerdings        USA und Chinas – das notwendige Umsteuern nicht im
ist die Vorstellung völlig irreal, moderne Gesellschaften       Alleingang bewältigen kann. Verfehlte industriepolitische
könnten Computer und Internet einfach abschalten und zur        Weichenstellungen und die Unterschätzung der Bedeutung
analogen Informationsverarbeitung zurückkehren. Die Fra-        des technologischen Fortschritts durch das Management
ge nach der Zukunft des Internets und – allgemeiner – nach      der meisten großen europäischen Unternehmen haben dazu
unserem zukünftigen Umgang mit Informationstechnik ist          beigetragen, dass die weitaus meisten global bedeutsamen
höchst politisch, denn es geht dabei um die fundamentale        Digitalunternehmen in den USA und in Asien angesiedelt
Herausforderung, ob es den demokratischen Rechtsstaaten         sind. Zur Hoffnung Anlass gibt aber, dass inzwischen auch
gelingt, ihre zentralen ethischen und rechtlichen Prinzipien    in vielen außereuropäischen Staaten eine Datenschutzre-
zu verteidigen und mit Leben zu füllen, welche die Mensch-      gulierung erfolgt, die sich an der DSGVO orientiert, wie
heit in ihrem Jahrtausende langen zivilisatorischen Prozess     etwa der am 1. Januar 2020 in Kraft getretene California
unter vielen Schmerzen entwickelt hat. An erster Stelle steht   Consumer Privacy Act (CCPA). Auch das am 1. Febru-
dabei die Aufgabe, die Grund- und Menschenrechte im di-         ar 2019 zwischen der EU und Japan in Kraft getretene
gitalen Zeitalter zu gewährleisten und zu stärken.              Freihandelsabkommen (EU-Japan Economic Partnership
   Datenschutz ist dabei ein zwar wichtiger, aber eben nur      Agreement) garantiert in dem so entstandenen gemein-
ein Aspekt [4, S. 29]. Er ist eine notwendige, aber keine       samen Wirtschaftsraum ein der DSGVO entsprechendes
hinreichende Bedingung, wenn es um die digitale Selbst-         Datenschutzniveau.
bestimmung geht. Zu entscheiden ist nicht allein über den          Wir müssen verstehen, dass die Herausforderungen der
Umgang mit personenbezogenen Daten, sondern darüber             Digitalisierung eine ähnliche Dimension haben wie die Her-
hinaus auch über „die selbstbestimmte wirtschaftliche Ver-      ausforderungen der Ökologie, wobei durchaus Berührungs-
wertung der eigenen Datenbestände sowie den selbstbe-           punkte zwischen beiden Bereichen bestehen, etwa hinsicht-
stimmten Umgang mit nicht-personenbezogenen Daten, die          lich des ungeheuren Energieverbrauchs (und der damit ver-
etwa durch den Wirkbetrieb eigener Geräte generiert wer-        bundenen CO2-Emissionen) der riesigen Datenzentren, die
den“, wie die deutsche Datenethikkommission einfordert          für die Bereitstellung globaler Cloud- und Streamingdiens-
[18]. Zum einen sind deshalb weitere Rechtsgebiete ge-
fordert, etwa das Kartell- und Wettbewerbsrecht, Transpa-       7 Art. 5 Abs. 1 lit. c) der Verordnung (EU) 2016/679 zum Schutz
renzanforderungen, wie sie etwa durch Informationsfrei-         personenbezogener Daten und zum freien Datenverkehr v. 27.04.2016
heits- und Transparenzgesetze formuliert werden und die         (DSGVO).

K
Informatik Spektrum (2020) 43:179–185                                                                                                 185

te eingesetzt werden. Auch weil die ökologische Umori-               10. https://developers.google.com/speed/public-dns. Zugegriffen: 9.
                                                                         Febr. 2020
entierung nur unter Einsatz digitaler Techniken erfolgver-
                                                                     11. Brandeis LD, Warren S (1890) The right to privacy. Harv Law Rev
sprechend ist, liegt eine enge Verknüpfung beider Bereiche               4(5):193–220
nahe. Vielleicht hilft ja ein neuer Gesellschaftsvertrag: ein        12. (1981) Übereinkommen zum Schutz des Menschen bei der auto-
„Green New Deal“, erweitert um die digitale Selbstbestim-                matisierten Verarbeitung personenbezogener Daten v. 28.1.1981.
                                                                         https://www.coe.int/de/web/conventions/full-list/-/conventions/
mung!
                                                                         treaty/108. Zugegriffen: 9. Febr. 2020
                                                                     13. CNIL (2019) The CNIL’s restricted committee imposes a financi-
Literatur                                                                al penalty of 50 Million euros against GOOGLE LLC, 21.1.2019.
                                                                         https://www.cnil.fr/en/cnils-restricted-committee-imposes-financial-
1. Beckedahl M, Meister A (2013) Überwachtes Netz. newthinking,          penalty-50-million-euros-against-google-llc. Zugegriffen: 1. Febr.
   Berlin                                                                2020.
2. Greenwald G (2014) Die globale Überwachung. Droemer, Mün-         14. Europäisches Parlament (2017) Bericht v. 20.10.2017. http://
   chen                                                                  www.europarl.europa.eu/doceo/document/A-8-2017-0324_DE.
3. Schaar P (2014) Überwachung total. Aufbau, Berlin                     html. Zugegriffen: 7. Febr. 2020.
4. Zuboff S (2018) Das Zeitalter des Überwachungskapitalismus.       15. Steinschaden J (2012) Digitaler Frühling. Carl Ueberreuter, Wien
   Frankfurt, New York                                               16. Kreye A (2010) Die Neda-Revolte. Süddeutsche Zeitung Online v.
5. Karikatur von Peter Steiner im New Yorker. (5. Juli 1993)             17.05.2010. http://www.sueddeutsche.de/politik/proteste-in-iran-
6. Voelsen (2019) Risse im Fundament des Internets, SWP-Studie.          die-neda-revolte-1.116965. Zugegriffen: 9. Febr. 2020
   https://www.ssoar.info/ssoar/bitstream/handle/document/62982/     17. Zeit Online (2020) Coronavirus, bloß nichts durchsickern lassen.
   ssoar-2019-voelsen-Risse_im_Fundament_des_Internets.pdf?              https://www.zeit.de/kultur/2020-01/coronavirus-china-regierung-
   sequence=1&isAllowed=y&lnkname=ssoar-2019-voelsen-Risse_              vertuschung-social-media/komplettansicht. Zugegriffen: 9. Febr.
   im_Fundament_des_Internets.pdf. Zugegriffen: 29. Jan. 2020.           2020 (v. 3.2.2020)
7. https://loon.com. Zugegriffen: 9. Febr. 2020                      18. Datenethikkommission (DEK), Gutachten. Berlin (2019) https://
8. Heise online (2019) Jetzt auch Amazon: Mit mehr als 3000              www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/
   Satelliten Internet für fast alle Menschen. https://www.heise.        it-digitalpolitik/gutachten-datenethikkommission.pdf. Zugegriffen:
   de/newsticker/meldung/Jetzt-auch-Amazon-Mit-mehr-als-3000-            2. Febr. 2020 (v. 23.10.2019, S.17)
   Satelliten-Internet-fuer-fast-alle-Menschen-4362295.html. Zuge-   19. Europäische Akademie für Informationsfreiheit und Datenschutz,
   griffen: 9. Febr. 2020.                                               Evaluation der Datenschutz – Grundverordnung – Vorschläge zur
9. DW (2015) Per Facebook-Drohne: Internet aus der Luft. https://        Weiterentwicklung des Datenschutzrechts v. 27.1.2020, S 4
   www.dw.com/de/per-facebook-drohne-internet-aus-der-luft/a-
   18620144. Zugegriffen: 9. Febr. 2020 (v. 31.7.2015)

                                                                                                                              K
Informatik Spektrum (2020) 43:186–191
https://doi.org/10.1007/s00287-020-01272-5

    HAUPTBEITRAG

Ungezähmte Internetgiganten – GWB-Digitalisierungsgesetz:
Trippelschritte mit geringer Wirkung. Für eine digitale
Grundversorgung im 21. Jahrhundert!

Der Referentenentwurf zur 10. Novelle des Gesetzes gegen Wettbewerbsbeschränkungen
(GWB-E)

Marita Wiggerthale1 · Rena Tangens2

Online publiziert: 20. Mai 2020
© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Zusammenfassung
Internetgiganten wie Google, Amazon und Facebook dominieren die digitale Ökonomie. Wichtige Märkte sind bereits in
der Hand von einem Konzern (Monopole) oder werden von einigen wenigen Konzernen beherrscht (Oligopole). Sie üben
eine enorme Kontrolle über Daten, App-Stores, Online-Infrastrukturen und Online-Marktplätze aus. Es liegt in ihrer Hand,
den Zugang zu milliardenschweren Märkten zu gewähren oder zu verwehren, weil sie aufgrund ihrer Marktmacht bzw.
Intermediationsmacht eine „Torwächter“-Position innehaben. Auch digitale Plattformen wie Flixbus und Booking.com ver-
fügen über hohe Marktanteile. Ganze Dienstleistungs- bzw. Wirtschaftssparten werden zunehmend monopolisiert zulasten
des stationären Handels und der kleinen und mittleren Unternehmen (KMU). Während staatliche Datensammlungen und
Manipulationen durch „Social Scoring“ wie etwa in China zu Recht erheblich in der Kritik stehen, werden die gleichsam
bedrohliche gesellschaftliche Dimension der Macht über Daten, der Besitz von detaillierten Informationen über einzelne
Menschen/-gruppen und das unvorstellbar große Manipulationspotenzial durch Konzerne zu wenig beachtet.

Die Koalition hatte sich vorgenommen, das Kartellrecht fit              Monopolen bzw. Oligopolen zu kurz. Der Regierungsent-
für das digitale Zeitalter zu machen. Das Ergebnis ist ge-              wurf ist nicht geeignet, um funktionierende digitale Märkte
messen an den Herausforderungen ernüchternd. Mit den                    zu gewährleisten, Marktabschottung zu verhindern und die
neuen Regeln könnte das Bundeskartellamt zwar – wenn es                 Marktmacht der Internetgiganten zu beschränken. Damit
will – missbräuchliche Praktiken der Internetgiganten unter-            dies gelingt, muss die Gesetzgebung bzw. das Kartellrecht
sagen und bei hoher Gefährdungslage schneller einschrei-                stärker auf marktordnende Maßnahmen, Entflechtungsre-
ten. Aber dieses punktuelle Eingreifen greift bei „Win-                 geln und Bündelungsverbote ausgerichtet sein. Gleichzeitig
ner-takes-it-all“-Märkten und bei vorherrschenden digitalen             sind ein „Plattformstrukturgesetz“ und öffentliche Angebo-
                                                                        te zusätzlich erforderlich. Interessenskonflikte könnten sys-
Der Artikel ist ein Gemeinschaftswerk von einer Gruppe                  tematisch adressiert werden, indem marktbeherrschenden
von Leuten, insbesondere von Oxfam, Digitalcourage und                  Online-Plattformen eine Selbstbegünstigung verboten bzw.
Unternehmensgrün.
Der Text wurde zuerst veröffentlicht unter https://                     eine Doppelrolle als Anbieter und Marktplatz unterbunden
digitalcourage.de/sites/default/files/2020-01/Kommentierung_            wird.
Digitalisierungsgesetz.pdf. Bei diesem Artikel handelt es sich um          Erforderlich sind u. a. folgende Ergänzungen
eine leicht gekürzte Fassung.
                                                                        1. Datenschutz- und Verbraucherschutzorganisationen soll-
     Marita Wiggerthale
                                                                           ten ein Antragsrecht auf die Einleitung eines Verfahrens
     mwiggerthale@oxfam.de
                                                                           des Bundeskartellamts erhalten.
 Rena Tangens                                                          2. Es sollte eine umfängliche Liste von per se verbotenen
     rena.tangens@digitalcourage.de
                                                                           Missbrauchstatbeständen für Digitalkonzerne unter § 19
1
     Oxfam, Berlin, Deutschland                                            aufgeführt werden, einschließlich eines Selbstbegünsti-
2
                                                                           gungsverbots (siehe § 19a GWB-E).
     Digitalcourage, Bielefeld, Deutschland

K
Informatik Spektrum (2020) 43:186–191                                                                                   187

3. Das Bundeskartellamt sollte bei Unternehmen mit über-        schlossen einschreitet, bliebe die überragende Marktmacht
   ragender marktübergreifender Bedeutung für den Wett-         von Digitalkonzernen unangetastet.
   bewerb (§ 19a GWB-E) eine Akquisition untersagen                 Gemäß dem Wissenschaftlichen Beirat für Globale Um-
   können, auch wenn diese unterhalb der Schwelle der           weltfragen (WBGU) ist weitgehend unstrittig, dass die stei-
   Marktbeherrschung erfolgt. Auch hier sollte die Beweis-      gende Marktkonzentration Verteilungswirkungen nach sich
   lastumkehr gelten.                                           zieht. So werde vielfach das beobachtete Absinken der Ar-
4. Das Bundeskartellamt sollte standardmäßig eine Geneh-        beitnehmerentlohnung auch mit der Zunahme an Marktkon-
   migung von Fusionen mit Big-Data-Bezug durch eine ge-        zentration und dem Aufstieg von Superstar-Unternehmen
   eignete und entsprechend ausgestattete Datenschutzbe-        wie den Digitalkonzernen in Verbindung gesetzt. Auch eine
   hörde einholen.                                              Studie der Bertelsmann Stiftung kommt zu dem Ergebnis,
5. Um den Nachweis der Marktbeherrschung von Digital-           dass die Zunahme der Marktmacht von „Superstar“-Firmen
   konzernen für die Anwendung von § 19 zu erleichtern,         sich in Deutschland dämpfend auf die Gehaltsentwicklung
   sollte der Schwellenwert für die Vermutung einer Markt-      von Arbeitnehmer*innen in Dienstleistungsbranchen aus-
   beherrschung von derzeit 40 % auf 20 % abgesenkt wer-        wirkt [1]. Während die Unternehmensgewinne mitunter ra-
   den (§ 18). Die Vermutungsschwelle von 20 % sollte auch      sant stiegen, sinke die Lohnquote. Andere beteiligte Unter-
   positiv für § 19a GWB-E gelten.                              nehmen gerieten unter Druck und müssten – auch mit nied-
6. Es sollte eine rechtliche Grundlage für eine missbrauch-     rigeren Löhnen – Kosten senken oder würden verdrängt.
   sunabhängige Entflechtung als „ultima ratio“ geschaffen      Die Ungleichheit wird verschärft.
   werden.                                                          Die Digitalkonzerne werden immer mehr der Kanal,
                                                                durch den die Menschen mit der Welt interagieren. Die
    Die große Herausforderung nachhaltigen Wirtschaftens        meisten Digitalkonzerne beziehen ihren Gewinn aus der so-
besteht darin, die „Wiedereinbettung“ der Ökonomie durch        genannten „Überwachungsdividende“ (Shoshana Zuboff).
einen „radikalen inkrementellen Wandel“ zu stärken. Der         Je ausgeklügelter die Künstliche Intelligenz und das Daten-
Kabinettsentwurf enthält keine Überlegungen, wie das Kar-       sammeln der übermächtigen, digitalen Plattformen, desto
tellrecht durch eine Internalisierung ökologischer und sozia-   stärker werden sie ihre Nutzer*innen manipulieren. So lau-
ler Effekte zukünftig zur Lösung gesellschaftlicher Proble-     tet auch die Prognose des Economist [2]. Wer am tiefsten
me und zur Erreichung der globalen Nachhaltigkeitsziele         in das Privatleben von Menschen eindringt („kommerziel-
beitragen kann.                                                 le Überwachung“), die meisten Nutzer*innen bindet und
                                                                möglichst intransparent Daten abgreift, gewinnt gleichzeitig
                                                                enorm an Marktmacht [3]. Nicht ohne Grund ist die di-
Einleitung                                                      gitale Ökonomie von Winner-takes-it-all-Märkten geprägt.
                                                                Die Risiken, resultierend aus der Marktmacht der digitalen
Die „Big Four“ (auch GAFA: Google/Alphabet, Apple,              Plattformen für die Demokratie, für den Zusammenhalt der
Facebook, Amazon) haben in relativ kurzer Zeit eine über-       Gesellschaft und das Funktionieren der digitalen Märkte,
ragende Marktmacht und eine hohe Kapitalmarktbewertung          finden zu wenig Beachtung.
erreicht. Sie üben eine enorme Kontrolle über Daten, App-           Mit der 9. Novelle des Gesetzes gegen Wettbewerbsbe-
Stores, Online-Infrastrukturen und Online-Marktplätze aus.      schränkungen (GWB) hat der Gesetzgeber bereits einige
Es liegt in ihrer Hand, den Zugang zu milliardenschweren        Anpassungen vorgenommen, die digitale Plattformen be-
Märkten zu gewähren oder zu verwehren, weil sie auf-            treffen. Ebenso hat das Bundeskartellamt sich mit der Un-
grund ihrer Marktmacht bzw. Intermediationsmacht eine           tersuchung von missbräuchlichen Praktiken digitaler Platt-
„Torwächter“-Position innehaben. Marktmächtige Digi-            formen hervorgetan, einschließlich marktmächtiger Digital-
talkonzerne, die über App-Stores, Betriebssysteme oder          konzerne. Die 10. GWB-Novelle bietet die Chance, Di-
einen Online-Marktplatz verfügen, können Web-Devel-             gitalkonzerne mit überragender Marktmacht zu zähmen,
oper, Anbieter von Komplementärdiensten oder Händler            funktionierende digitale Märkte zu schaffen und die Digi-
unverhältnismäßig hohe Kosten aufbürden, ihnen ausbeu-          talisierung mit den globalen Nachhaltigkeitszielen (Agen-
terische Zugangsbedingungen diktieren oder den Zugang           da 2030 [4]) in Einklang zu bringen. Damit dies gelingt,
komplett verweigern. Auch digitale Plattformen wie Flix-        muss der gesetzliche Rahmen stärker auf marktordnende
bus und Booking.com verfügen über hohe Marktanteile.            Maßnahmen, Entflechtungsregeln und Bündelungsverbote
Ganze Dienstleistungs- bzw. Wirtschaftssparten werden           ausgerichtet sein. Eine alleinige Änderung der Regeln der
zunehmend monopolisiert zulasten des stationären Handels        Missbrauchskontrolle reicht hier nicht aus.
und der kleinen und mittleren Unternehmen (KMU). Die
Monopolisierung droht zum dominierenden Phänomen des
Digitalsektors zu werden. Wenn der Gesetzgeber nicht ent-

                                                                                                                 K
Sie können auch lesen