Privatsphäre und Big Data - Klicksafe
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Medienethische Roadmap zu „Privatsphäre und Big Data“ In der Auseinandersetzung mit Privatsphäre und Big Data und dem eigenen Umgang mit Medien können folgende Denkprozesse angestoßen werden. Das Ziel ist der Erwerb einer digitalen Privatheitskompetenz. 7 Persönliche, politische und 1 instrumentelle Handlungsoptionen Sensibilisierung für die Bedeutung von Privatheit 6 Ein Ethos der Privatheit 2 entwickeln Erkennen der Mechanismen von Datenpreisgabe und Datensammlung 5 Wertekonflikte t hematisieren 4 Reflexion über die Folgen der Verletzung 3 der Privatsphäre Auseinandersetzung mit den Risiken von Big Data
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data Baustein 2 | Verletzendes Online-Verhalten Baustein 3 | Mediale Frauen- und Männerbilder Einleitung 1 „Die Verteidigung des Internets, in der nationale Gesetzgebung des Privaten ist nicht greife, und der „Kommunikationsbedürf- der erste Schritt nisse, Neugierden und Bequemlichkeiten (...) Die Existenz einer Privatsphäre* zur Rettung der Freiheit.“ der Nutzer(innen)“ 1 nicht umsetzbar. wurde lange Zeit von der Ge- Wolfgang Sofsky, 2009, sellschaft als selbstverständlich S. 18 Und fragt man Jugendliche und junge Er- vorausgesetzt. Dabei ist sie histo- wachsene nach dem Begriff „Privatsphäre“, risch gesehen ein junges Privileg. Erst gegen wissen sie oft nicht recht, was sie sich darunter Ende des 18. und im Laufe des 19. Jahrhunderts vorstellen sollen: „Bei Nennung des Stichworts erhielt der Schutz der Privatsphäre infolge der ,Privatsphäre‘ im Internet assoziieren Jugendliche bürgerlichen Emanzipation und der Ausbildung und junge Erwachsene vor allem Privatsphäre- moderner Nationalstaaten einen hohen Wert. Einstellungen in Online-Communitys – insbesondere Einstellungen bei Facebook. Sie denken dabei somit Heute scheint es allerdings nicht mehr gut um die vor allem an technische Optionen, die aktiviert oder Privatsphäre und ihren Wert zu stehen. Der Grund: deaktiviert werden können. Folglich besteht sogar Die Digitalisierung der Gesellschaft hat tiefgreifende die Möglichkeit, ,seine Privatsphäre auszuschalten‘.“ 2 und unumkehrbare Veränderungen mit sich gebracht. Die umfassende Nutzung von digitalen Technologien Es ist daher notwendig, den Wert der Privatsphäre und deren fortschreitende Durchdringung unserer noch einmal zu hinterfragen: Was ist das eigentlich, Lebenswelt hat auch Auswirkungen auf unsere Pri- und wozu ist sie gut? Bei der Privatsphäre handelt vatsphäre. Spätestens seit den Enthüllungen Edward es sich nicht um einen abstrakten Begriff, sondern Snowdens im Juni 2013 ist bekannt, dass unsere per- um einen wichtigen Bestandteil unseres Lebens. Den sönlichen digitalen Daten gespeichert, gehandelt und wenigsten von uns ist allerdings bewusst, was es ausgewertet werden – nicht nur von Geheimdiensten, bedeuten würde, auf Privatheit zu verzichten. Insofern sondern auch von einer Vielzahl von Unternehmen. ist Privatheit vergleichbar mit der Gesundheit: Erst wenn sie fehlt, weiß man sie wirklich zu schätzen. In Technologiekreisen wird sogar schon das Ende der Um seine Daten – und damit die eigene Privatsphäre Privatsphäre postuliert: Die sogenannte Post-Privacy- – zu schützen, muss man sich also zuerst bewusst Bewegung ist davon überzeugt, dass die Privatsphäre machen, welchen Wert die Privatsphäre für unser ein Auslaufmodell ist, und setzt auf vollständige Trans- Menschsein und unsere Identität hat. Das will der parenz. Datenschutz sei aufgrund der globalen Struktur vorliegende Baustein 1 „Privatsphäre und Big Data“ leisten. * Im Folgenden werden die Begriffe „Privatsphäre“, „Privatheit“ und „Privacy“ synonym verwendet. 15
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 1 S ensibilisierung für die Baustein 2 | Verletzendes Online-Verhalten Bedeutung von Privatheit Baustein 3 | Mediale Frauen- und Männerbilder 1 Vertrauen ist gut, Privatsphäre ist besser Sensibilisierung für die Bedeutung von Privatheit Es existiert keine allgemeingültige Definition des „Pri- Doch so eindeutig, wie es scheint, ist diese Trennung vaten“. Bei der Privatsphäre handelt es sich vielmehr nicht. Sofern es sich um die Privatsphäre von Per- um eine Idee, die historisch, kulturell und situations- sonen handelt, kann sie nicht nur Räumen oder Orten spezifisch Veränderungen unterworfen ist. zugeschrieben werden, sondern auch „Handlungen, Situationen, (mentalen) Zuständen (...) und Gegen- 1.1 Was ist eigentlich privat? ständen“ 3. In räumlicher Hinsicht kann man sich die Verwendungsweisen von „öffentlich“ und „privat“ vorstellen wie die Schichten einer Zwiebel: Im Inner- sten liegt der Bereich der persönlichen Intimität und Reflexionsfragen: Was verstehe ich Privatheit, z. B. in Form eines Tagebuchs. Die zweite unter „privat/öffentlich“? Was ist für Schicht ist die des klassischen Privatbereichs: die mich „privat“ und was ist „öffentlich“? Familie oder andere intime Beziehungen. Repräsen- tiert wird die Privatsphäre meist durch private Räume wie die eigene Wohnung oder das Haus (vgl. Abb. 4). Begriffsbestimmung Demgegenüber bildet die Öffentlichkeit das gesell- „Privat“ leitet sich vom lateinischen Begriff „privatus“ schaftliche und staatliche Außen. ab, der in der Übersetzung „(der Herrschaft) beraubt, gesondert, für sich stehend“ bedeutet und damit die Bezogen auf Handlungen oder Entscheidungen kann Trennung von der öffentlichen Sphäre meint – vor man aber auch in der Öffentlichkeit „privat“ sein: Ob allem vom Staat. Im alltäglichen Sprachgebrauch spie- ich zu einer Demonstration oder in die Kirche gehe, gelt sich das wider, indem „privat“ meist in Opposition ist ebenso meine Privatsache wie das Gespräch, zu „öffentlich“ verwendet wird. das ich mit einem Freund im Café führe, oder die Wahl der Kleidung, die ich in der Öffentlichkeit trage. Private Informationen können z. B. meine politische Einstellung oder meine Meinung über eine Person sein, aber auch Daten zu meiner Gesundheit oder das Wissen darüber, mit wem ich zusammenlebe. Intimität „ Privat“ nennen wir also sowohl Räume, Familie/intime Handlungen und Verhaltensweisen sowie Beziehungen bestimmte Informationen. Zimmer/Wohnung/ Haus „Privat“ ist jedoch nicht gleichzusetzen mit „geheim“. Privates kann geheim sein, muss es aber nicht – wie echte Freunde die Kleidung einer Person in der Öffentlichkeit. Umge- kehrt muss Geheimes – wie etwa Staatsgeheimnisse Gesellschaft/Staat/ Wirtschaft – nicht zwangsläufig privat sein. Zudem ist „privat“ nicht dasselbe wie „intim“: Intimität ist ein Kern- bereich des Privaten, aber nicht identisch mit ihm. Privatheit umfasst einen größeren Bereich. Abb. 4: „Räumliche“ Privatsphäre 16
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 1 S ensibilisierung für die Baustein 2 | Verletzendes Online-Verhalten Bedeutung von Privatheit Baustein 3 | Mediale Frauen- und Männerbilder 1.2 Hier kann ich ich sein 1 Formen und Funktionen der Privatheit Im Zusammenleben haben sich eine Reihe unter- schiedlicher Mechanismen zur Regulation der Reflexionsfrage: Welche Formen und Privatsphäre entwickelt, die von kulturellen Normen Funktionen hat die Privatsphäre? (z. B. Anstandsregeln) über die räumliche Gestaltung der Umgebung (z. B. Architektur) bis zu nonverbalen (z. B. Kleidung) und verbalen Verhaltensweisen Der Politologe und Jurist Alan F. Westin (1967) hat reichen. Die einzelnen Regulationsmechanismen vier Formen des Privaten beschrieben: können sich von Kultur zu Kultur unterscheiden. J F ür-sich-Sein (Solitude): beschreibt die Situation Der optimale Grad an Privatheit wird nicht durch die des Individuums, in dem es für sich alleine ist und größtmögliche Abgrenzung von anderen (Einsamkeit damit frei von der Wahrnehmung bzw. Beobach- oder Isolation) erreicht, sondern ist ein dynamischer tung durch andere. Prozess, der je nach individueller Konstitution und J I ntimität (Intimacy) bezieht sich auf die Situation in Situation variiert. Die beiden Pole, zwischen denen einer Liebesbeziehung oder einer kleinen Gruppe der Einzelne das für sich ideale Maß an Privatsphäre von Freunden oder der Familie, in der sich die aushandelt, sind das individuelle Bedürfnis nach Beteiligten im gegenseitigen Vertrauen einander sozialer Interaktion einerseits und dem nach Privat- öffnen können. sphäre andererseits. J A nonymität (Anonymity) meint die Freiheit, in Für Westin hat die Privatheit zudem vier zentrale der Öffentlichkeit nicht identifiziert und somit nicht Funktionen, die auch heute noch gültig sind beobachtet oder kontrolliert zu werden. (vgl. Abb. 5). J Z urückhaltung (Reserve) – als die unterschwel- Die Privatsphäre bietet also einen geschützten Raum, ligste Form von Privatsphäre – bezieht sich auf die in dem wir unabhängig von Beeinflussungen ande- geistige und körperliche Zurückhaltung gegenüber rer agieren können – und damit authentisch und anderen, wie sie sich z. B. in Anstandsformen selbstbestimmt die sein können, die wir sein wollen. ausdrückt, wenn Menschen auf engem Raum Hier können wir ohne Zwänge frei nachdenken, uns (wie einem Fahrstuhl) aufeinandertreffen. ausprobieren und uns unsere Meinung bilden. Funktionen der Privatheit persönliche emotionaler geschützte Selbstevaluation Autonomie Ausgleich Kommunikation zu verhindern, von frei von sozialem die Erfahrungen und zu differenzieren, anderen manipuliert, Druck und gesell- Eindrücke aus dem wem man was sagt; dominiert oder schaftlichen Erwar- Alltag zu reflektieren, sich in einem bloßgestellt zu tungen Stress einzuordnen und geschützten „Raum“ werden abzubauen und Schlüsse daraus mit Vertrauten die innere Ruhe abzuleiten austauschen zu finden Abb. 5: Funktionen der Privatheit 17
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 1 S ensibilisierung für die Baustein 2 | Verletzendes Online-Verhalten Bedeutung von Privatheit Baustein 3 | Mediale Frauen- und Männerbilder 1.3 Machen wir uns freiwillig zum gläsernen Menschen? Privatsphäre im digitalen Zeitalter Reflexionsfragen: Welche Veränderungen haben sich seit der Einführung des Social Web für die Privatsphäre ergeben? Welche Nachteile können für mich durch die Preisgabe privater Informationen entstehen? Private Details werden nicht erst seit der Einführung nicht das, was wir einem Freund erzählen, oder un- des Web 2.0 (Social Web) in der Öffentlichkeit the- serem Chef nicht, was wir unserer Familie preisgeben. matisiert. Früher jedoch war der Zugang zur Öffent- In unterschiedlichen Kontexten sind wir unterschied- lichkeit nur über Medieninstitutionen wie Verlage, liche Menschen. Wir brauchen diese verschiedenen Ferns ehsender oder Radioanstalten möglich. Im Web sozialen Rollen. 2.0 kann nun jeder mitmachen und ein Millionen- publikum erreichen. Die Rahmenbedingungen für die Das Privacy-Paradox Privatsphäre haben sich damit gravierend verändert: Obwohl seit einigen Jahren insbesondere Kinder und Niemals zuvor war die potenzielle Verfügbarkeit von Jugendliche sensibilisiert werden, dass man im Netz privaten Informationen größer, da die Voraussetzung vorsichtig sein soll mit der Preisgabe persönlicher für die Teilhabe am Social Web die Preisgabe von Informationen, und die NSA-Affäre das Thema Daten- persönlichen Daten ist. schutz zusätzlich in das öffentliche Bewusstsein ka- tapultiert hat, 5 existiert nach wie vor das sogenannte Anders als bei der verbalen Face-to-Face-Kommuni- Privacy-Paradox 6. Damit wird das Phänomen beschrie- kation werden die preisgegebenen Informationen im ben, dass die Nutzer den Schutz ihrer Privatsphäre Netz veröffentlicht und liegen in digitaler Form vor. zwar generell für wichtig halten, dies aber nicht un Sie sind damit nicht mehr flüchtig, sondern beständig bed ingt auf ihr Handeln übertragen. So belegt auch und langfristig verfügbar. Diese privaten Informatio- eine aktuelle Studie zum Datenschutzverhalten bei nen sind mithilfe von Suchmaschinen auffindbar und der Nutzung von Apps: „Trotz des eindeutigen Sicher- auf diese Weise auch zusammenführbar; sie lassen heitsbewusstseins gibt es immer noch eine eindeu- sich beliebig vervielfältigen und aus ihrem ursprüng- tige Diskrepanz zum tatsächlichen Nutzerverhalten, lichen Kontext lösen und in einen anderen übertra- wenn es um beliebte Social Apps wie Facebook oder gen. 4 WhatsApp geht. Denn mit 51% ist über die Hälfte der Befragten aufgrund von Datenschutzgründen nicht Die fehlende soziale, räumliche und zeitliche Abgren- bereit, auf diese Apps zu verzichten.“ 7 Auch bei Such- zung des Social Web erschwert die Aufrechterhaltung maschinen ändern die wenigsten ihre Gewohnheiten: der verschiedenen sozialen Kontexte: Der Nutzer In Deutschland nutzen mehr als neunzig Prozent kann kaum einschätzen, wie viele Personen seine Google, trotz aller Kritik an den Datenschutzpraktiken pers önlichen Informationen einsehen können und des Unternehmens. Alternative Suchmaschinen sind wer sie sind – Freunde und Familie oder Bekannte, kaum bekannt. Kollegen oder gar Fremde. Selbst bei strikter Nutzung der Privatsphäre-Einstellungen in Online-Netzwerken Es gibt einige mögliche Erklärungen für dieses para und/oder der Festlegung verschiedener Empfänger- doxe Verhalten: So könnte mangelndes Wissen über gruppen in WhatsApp können Daten dupliziert und an vorhandene Schutztechniken oder Probleme im unerwünschte Empfänger weitergeleitet werden. Umgang mit diesen die Ursache sein. Oder aber das Diese unerwünschte Öffentlichkeit kann zu einem genaue Gegenteil: Eine digital sozialisierte Generation großen Problem werden: Oft sagen wir unseren Eltern glaubt, „die digitale Selbstdarstellung unter Kontrolle 18
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 1 S ensibilisierung für die Baustein 2 | Verletzendes Online-Verhalten Bedeutung von Privatheit Baustein 3 | Mediale Frauen- und Männerbilder Mein Ich gehört mir: 1 Kontrolle über die eigene Identität Um seine Privatsphäre in einer digitalen und ver- netzten Welt zu schützen, muss man die Kontrolle über seine privaten Daten behalten. Beate Rösslers Definition beschreibt das sehr treffend: „(…) als privat gilt etwas dann, wenn man selbst den Zugang zu diesem ,etwas‘ kontrollieren kann.“ 11 rivatheit ist zu verstehen „in dem Sinn, dass P ich Kontrolle darüber habe, wer welchen ,Wissenszugang‘ zu mir hat, also wer welche (relevanten) Daten über mich weiß; und in dem Sinn, dass ich Kontrolle darüber habe, welche Personen ,Zugang‘ oder ,Zutritt‘ in Form von Mitsprache- oder Eingriffsmöglichkeiten haben bei Entscheidungen, die für mich relevant sind“. Beate Rössler, 2001, S. 24 zu haben. Dass man also das komplexe Gesamtbild, das man von sich digital mosaikhaft zusammensetzt, Diese Form der Kontrolle ist nicht nur räumlich, son- steuern könne.“ 8 Ein wesentliches Motiv könnte auch dern vor allem metaphorisch zu verstehen. die starke Gewöhnung an den Komfort der digitalen Ich entscheide selbstbestimmt darüber, wer was Dienste und Geräte sein, die bis hin zur Abhängigkeit wann und in welchem Zusammenhang über mich gehen kann. Vielleicht existiert aber auch grundsätz- weiß. Oder, wie es Steffan Heuer und Pernille lich ein mangelndes Bewusstsein gegenüber den Fol- Tranberg ausdrücken: gen der digitalen Datenpreisgabe, weil die Probleme zu komplex sind, um sie einer größeren Öffentlichkeit verständlich zu machen? 9 „ Wer seine Privatsphäre schützen will, muss die Kontrolle über möglichst viele Bestand- „Ich habe doch nichts zu verbergen.“ teile seiner Identität behaupten. Wir sind Sehr beliebt ist das Argument, man habe ja nichts zu die Summe der Dinge, die uns beschreiben verbergen und daher auch nichts zu befürchten. Doch – unsere Eigenschaften, unsere Vorlieben das ist ein Irrtum. Es kann jedem schaden, wenn und Abneigungen, unsere Leidenschaften, bestimmte private Informationen – wie z. B. über eine unsere Gene, Gesichtsprofile, Netzhautscans, schwere Krankheit – öffentlich werden. Es wird gerne Sprachmuster, unser Freundeskreis, unser übersehen oder vergessen, „dass Daten kein festste- Surfverhalten im Web und sogar die Art, hendes, objektives und immer richtiges Bild vermit- wie wir gehen (...).“ teln, sondern verarbeitet, verknüpft und verwertet Steffan Heuer & Pernille Tranberg, werden und dabei immer neue Informationen erge- 2013, S. 23 ben. Das Bild, das andere so von einer Person gewin- nen, kann ganz anders aussehen als das Bild, das die betroffene Person selbst für korrekt hält. Außerdem ist vielen möglicherweise zu wenig bewusst, dass sie auch unschuldig ins Visier der Sicherheitsbehörden geraten können. Sie meinen, Überwachungsmaß- nahmen träfen nur andere, etwa Terroristen.“ 10 19
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 2 E rkennen der Mechanismen Baustein 2 | Verletzendes Online-Verhalten von Datenpreisgabe Baustein 3 | Mediale Frauen- und Männerbilder und Datensammlung 2 Nichts zu suchen, aber viel zu finden Erkennen der Mechanismen von Datenpreisgabe und Datensammlung Reflexionsfrage: Wer erhebt Dass die allgegenwärtige Datensammlung eher noch und verarbeitet private Daten und unterschätzt wird, zeigt auch eine aktuelle Studie des Deutschen Instituts für Vertrauen und Sicherheit im gibt sie gegebenenfalls weiter? Internet (DIVSI): „Wenn von Öffentlichkeit die Rede ist, denken Jugendliche und junge Erwachsene nicht 2.1 Jäger und Sammler an eine mögliche Überwachung durch Staaten, ein Datenspuren im Netz Mitlesen und Datensammeln von Unternehmen oder Die Daten, die wir freiwillig in den sozialen Medien anderen institutionalisierten Speicherungsverfahren, preisgeben, sind nur ein Teil der Datenspuren, die wir sondern in erster Linie an ihre Peergroup und damit überall hinterlassen. Diese Datenspuren werden von an die Reputation innerhalb ihres Netzwerks.“ 13 Ihnen verschiedenen – vor allem kommerziellen – Daten- ist in der Regel aber bewusst, dass ihre Online-Aktivi- sammlern aufgezeichnet, ausgewertet, verwendet täten verfolgt und die Erkenntnisse daraus für perso- und/oder weitergegeben. „Diese Datensammlung nalisierte Werbung genutzt werden. Dagegen haben (...), die neben der Verbreitung von selbst (mehr oder sie kaum Vorbehalte, im Gegenteil: Sie sehen darin weniger bewusst) freigegebenen (Profil-)Informa- eher einen praktischen Nutzen.14 tionen eine potenziell weitreichendere Dimension hat, wenn es um Fragen von Identität, komplex Eine Sensibilisierung für die Situationen und Umstän- aggregiertem Wissen über eine Person, Bewegungs- de, in denen wir Datenspuren hinterlassen und in profile u.v.m. geht, stellt das weitaus wirkmächtigere denen Daten gesammelt werden, ist eine notwendige Problem im Kontext des Datenschutzes dar.“ 12 Wenn Voraussetzung, um die daraus resultierende Gefahr unser Verhalten im Netz permanent verfolgt, auf- für die eigene Privatsphäre einschätzen zu können. gezeichnet und ausgewertet wird, verkehrt sich das Beispielhaft gibt folgende Tabelle eine Übersicht über Internet als vermeintliches Instrument der Freiheit, Datensammler in den digitalen Räumen, der analogen der Teilhabe und der Transparenz in sein Gegenteil: Welt und der vernetzten Umwelt (dem Internet der zum Instrument der Überwachung. Dinge; vgl. Abb. 6). Digitaler Raum Analoger Raum Vernetzte Umwelt/Internet der Dinge • Soziale Medien • Staatliche Stellen • Vernetztes Zuhause • Suchmaschinen (Polizei, Finanzbehörden, Geheimdienste) (Smart Home) • Surfen (Cookies) • Verbindungsdaten (Telefon, SMS) • Self-Tracking Devices • Online-Shopping • Ausweispapiere (z. B. Fitness-Armband) • Apps • Kundenkarten • Vernetztes Auto • Cloud-Computing • Kreditkarten • Smarte Kleidung • Smartphone/Tablet • Gesundheitskarte • …. • E-Book-Lesegeräte • Video-Überwachung • …. • Navigationsgeräte • Mautstationen • Flugdaten • …. Abb. 6: Datensammler 20
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 2 E rkennen der Mechanismen Baustein 2 | Verletzendes Online-Verhalten von Datenpreisgabe Baustein 3 | Mediale Frauen- und Männerbilder und Datensammlung Über jeden von uns werden mehr Daten gesammelt 2.2 Eine verhängnisvolle Affäre? 1 und gespeichert als je zuvor, auch weil wir selbst und unsere digitale Umgebung immer mehr Daten hinter- lassen. Vor allem das Internet hat die Sammlung per- eute versteht man unter H sönlicher Daten erleichtert, sie billiger und nutzbarer dem Begriff Big Data gemacht. Man kann herausfinden, welche Hobbys wir vor allem „die auf der haben, in wen wir uns verlieben werden, wie wir poli- Grundlage gewaltiger Speicher- tisch denken, ob wir uns demnächst scheiden lassen, und Auswertungskapazitäten Kinder bekommen oder krank werden. Dieses Wissen, mögliche Datenanalyse zur das mittels Algorithmen auch aus den scheinbar harm- Gewinnung neuer Erkenntnisse“. losesten Angaben gewonnen wird, bedroht unsere Thilo Weichert, 2013 Privatsphäre. Big Data Big Data steht Video aus der Sendung Quarks & Co: „Die tägliche als Sammelbegriff Datenspur: Wie das digitale Ich entsteht“: für die riesigen Datenmengen, die überall entstehen http://www1.wdr.de/fernsehen/wissen/quarks/ und mit herkömmlichen Speicherungs- und Analyse- sendungen/bigdata-digitalesich100.html werkzeugen nicht zu bewältigen sind. Das war der An- lass zur Entwicklung von Werkzeugen wie Google Map- Reduce oder Hadoop von Yahoo, mit denen gewaltige Wir stehen inzwischen unter ständiger Beobachtung Datenmengen verarbeitet werden können – auch – auch wenn wir uns nicht im Internet bewegen. Jede dann, wenn sie nicht bereits in Datenbanken, sondern Zahlung mit der Kreditkarte, jede Flugbuchung im unstrukturiert vorliegen, wie es bei allen Texten, Bil- Reisebüro, jedes Handy hinterlässt Datenspuren. Auch dern und Videos aus sozialen Medien der Fall ist. Die wenn wir selbst nicht Mitglied bei Facebook sind, weiß Internetkonzerne haben diese Programme entwickelt, Facebook aus den Adressbüchern seiner Mitglieder da sie selbst über die größten Datenmengen verfügen etwas über uns – und kann so auch Profile über die und ein finanzielles Interesse daran haben, die von soziale Vernetzung von Menschen anlegen, die gar ihnen gesammelten Daten kommerziell zu verwerten. 15 kein Facebook-Konto haben. Und über immer intelli- Experten des Weltwirtschaftsforums in Davos haben gentere Endgeräte – z. B. eine Videoüberwachung, die 2011 personenbezogene Daten als „das Öl von heute“ mit einer Mustererkennung für Gesichter, Sprache und bezeichnet. 16 Im digitalen Zeitalter werden „alle Daten Verhalten gekoppelt ist, oder durch RFID-Chips (Inter- als wertvoll betrachtet (...), und zwar aus sich selbst net der Dinge) – können Daten aus unserem analogen heraus“17: Sie sind inzwischen zum Kerngeschäft vieler Leben ins Digitale übertragen werden. Unternehmen geworden. „Internet der Dinge“ bezeichnet die Vernetzung Video zu „Big Data“ von der Landesanstalt für von Gegenständen des Alltagsgebrauchs über das Medien NRW (LfM): http://www.youtube.com/ Internet, damit diese selbstständig miteinander kommu- watch?v=otWN5o1C2Bc nizieren können. Dazu müssen sie beispielsweise über IP-Adressen eindeutig identifizierbar sein. Diese Objekte sammeln, speichern und verarbeiten Informationen, z. B. über eine Person oder eine Umgebung. Ihre Pro- grammierbarkeit, ihr Speichervermögen, ihre Sensoren und ihre Kommunikationstechnik befähigen sie, online und autark Informationen auszutauschen. Dadurch erledigen sie verschiedene Aufgaben für den Nutzer und können so unterschiedlichste Lebensbereiche des Menschen optimieren. 21
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 3 A useinandersetzung mit Baustein 2 | Verletzendes Online-Verhalten den Risiken von Big Data Baustein 3 | Mediale Frauen- und Männerbilder Über eine intelligente Auswertung gigantischer Daten- Es wird also Nutzen aus Informationen gezogen, die mengen und die Kombination von Daten aus ver- möglicherweise für etwas ganz anderes gesammelt schiedenen Quellen können weitreichende Schlussfol- wurden und erst einmal scheinbar wertloses Material gerungen gezogen werden. Es lassen sich statistische waren, bis sie durch Analyse, Verknüpfung oder Re- Trends oder Muster, Gesetzmäßigkeiten oder Korrela- organisation in wertvolle Daten umgewandelt wurden. 18 tionen zwischen einzelnen Merkmalen erkennen. Die Daten verlieren dabei nicht an Wert und können Auf diese Weise werden beispielweise mit Hilfe von immer wieder für andere Zwecke wiederverwendet Korrelationen bei der Auswertung von Vergangenheit werden. und Gegenwart Zukunftsprognosen erstellt. Solche Vorhersagen sind aus vielfältigen Gründen äußerst interessant für Unternehmen, Organisationen und Video (Quarks & Co): „Partnersuche 2.0: Wie aus Staaten: Mit ihnen lassen sich Gefahren frühzeitig er- Big Data Big Business wird“ http://www1.wdr. kennen, Risiken minimieren, Zeit sparen und Gewinne de/fernsehen/wissen/quarks/sendungen/bigdata- machen. Sie können aber auch dazu dienen, Kon- partnersuche100.html trolle und Macht auszuüben. 3 Das Ende der Privatsphäre? Auseinandersetzung mit den Risiken von Big Data Reflexionsfrage: Was kann mit – freiwillig oder unfreiwillig – preisgegebenen privaten Informationen geschehen? Personenbezogene Daten werden vor allem mit den Im Internet bedeutet Tracking, dass unser Surf-, Nut- Methoden Tracking und Scoring ausgewertet. Beide zungs- und Konsumverhalten beobachtet wird. Für dienen dazu, eine Vorhersage über zukünftiges Verhal- das Sammeln von Informationen auf den Webseiten ten zu ermöglichen, indem Profile einer Person oder werden Cookies eingesetzt. Diese kleinen Dateien einer Gruppe erstellt werden – über Interessen, Kon- verfolgen uns im gesamten Web und dienen in erster sum, Aufenthaltsorte, Sozialkontakte, Kreditwürdigkeit, Linie Werbe- und Marketingzwecken. Jeder Nutzer Verhalten oder Gesundheit. erhält dabei eine ID-Nummer, über die er immer wieder erkannt wird. Der Besuch einer Webseite löst 3.1 „Zeige mir, wo Du klickst, und ich sage Dir, im Durchschnitt 56 Tracking-Vorgänge aus, die zu 40 wer Du bist.“ Prozent von großen Werbenetzwerken ausgehen. Ziel ist es, dem Nutzer unmittelbar beim Aufruf einer Web- Tracking seite eine auf ihn zugeschnittene Werbung zeigen zu Beim Tracking wird das Verhalten einer Person anhand können. Dazu laufen im Hintergrund Online-Auktionen einer bestimmten Eigenschaft verfolgt. Schon ein ein- ab, bei denen automatisierte Systeme in Millisekunden geschaltetes Handy – es muss kein Smartphone sein Werbung für Webseiten verkaufen.19 – und die dabei entstehenden Metadaten wie Empfän- ger, Dauer, Anzahl der Gespräche oder Aufenthaltsort Nun könnte man sagen: „Prima, das ist doch toll, wenn genügen, um ein detailliertes Profil und damit Einblicke ich auf meine Interessen zugeschnittene Werbung in das Privatleben eines Einzelnen zu erhalten. Es ist erhalte.“ Oder: „Die Werbung beachte ich doch gar nicht, also gar nicht notwendig, den Inhalt einer Kommunika- was soll’s.“ Das greift jedoch zu kurz. Denn unser Surf- tion auszuwerten. verhalten sagt viel über uns und unser Leben aus: 22
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 3 A useinandersetzung mit Baustein 2 | Verletzendes Online-Verhalten den Risiken von Big Data Baustein 3 | Mediale Frauen- und Männerbilder über unsere Interessen, Sorgen, Vorlieben oder Gedan- 1 ken. „Zeige mir, wo Du klickst, und ich sage Dir, wer Video: Quarks & Co zeigt die von Charles Du- Du bist.“20 Eine französische Studie21, die das Surfver- higg recherchierte Geschichte über die Schwan- halten von fast 370.000 Internetnutzern ausgewertet gerschaftsprognosen von TARGET: „Kassenbon als hat, zeigt, dass sehr viele Nutzer schon nach dem Schwangerschaftstest“, http://www1.wdr.de/ Besuch von vier Webseiten von spezieller Software au- fernsehen/wissen/quarks/sendungen/bigdata- tomatisch identifiziert werden können, weil 69 Prozent talk-kassenbon100.html von uns eine einzigartige, unverwechselbare Surf-Histo- rie besitzen, die wie ein Fingerabdruck ist. Wenn man sich vor Tracking nicht schützt, ist Anonymität – und somit der Schutz der Privatsphäre – beim Surfen im Netz nicht möglich. Wird überdies das Tracking aus der Onlinewelt mit 3.2 Big Brother is scoring you dem Tracking aus der „realen“ Welt (z. B. über Kredit- karten, Kundenkarten oder Bonusprogramme) verbun- Scoring den, werden die Kenntnisse über jeden Einzelnen Beim Scoring erfolgt die zahlenmäßige Bewertung ei- und somit auch die Manipulationsmöglichkeiten immer ner Eigenschaft einer Person durch die mathematisch- umfangreicher. Die Qualität der Analysen und der statistische Analyse von Erfahrungswerten aus der Vorhersagen steht und fällt mit der Menge und der Vergangenheit, um ihr zukünftiges Verhalten vorherzu- Qualität der Rohdaten, die einem Individuum zugeord- sagen. Das bedeutet, einer Person wird ein individu- net werden können – und der Algorithmen, die diese eller Scorewert als Ausdruck eines bestimmten für sie Daten auswerten. vorhergesagten Verhaltens zugeordnet. Scoring basiert dabei auf der Annahme, dass bei Vorliegen bestimm- ter vergleichbarer Merkmale anderer Personen ein ähnliches Verhalten vorausgesagt werden kann. So kann es auf der Basis schon weniger Daten zu einer Person – wie der Adresse – zu Risikoeinschätzungen kommen. Diese Einschätzung kann sich auf ganz verschiedene Bereiche menschlichen Verhaltens beziehen: auf die zukünftige Arbeitsleistung, auf die Vorhersage kriminellen Verhaltens oder zur Prognose des Gesundheitszustands. Am häufigsten und bekanntesten ist das Scoring hinsichtlich der Wahr- scheinlichkeit, mit der eine Person eine Rechnung zahlen oder einen Kredit zurückzahlen wird, wie es zum Beispiel die Schufa macht. Heute stehen neben den Informationen der Auskunf- teien weit mehr Quellen zur Verfügung, um individuelle Risikoprofile und somit individuelle Preise für Kunden zu erstellen. So wertet etwa der Versicherer Axa Global Direct nach eigenen Angaben ca. 50 Variablen aus, um daraus die individuelle Prämie zu ermitteln – darunter Browser-Cookies, das Einkaufsverhalten oder Party- Einträge bei Facebook. 22 23
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 3 A useinandersetzung mit Baustein 2 | Verletzendes Online-Verhalten den Risiken von Big Data Baustein 3 | Mediale Frauen- und Männerbilder 3.3 Die Vermessung des Menschen Hobby-Sportler Teil ihres täglichen Lebens geworden. Vielen macht es Spaß, sich so mit anderen zu messen Profilbildung und Klassifizierung und Resonanz für die eigenen Aktivitäten von ihren Auf der Basis unserer Daten werden wir also vermes- Wettbewerbern oder Freunden zu bekommen. Sie fin- sen, bewertet und klassifiziert oder es werden ganze den es nicht ungewöhnlich, ihre sportlichen Ergebnisse Profile von uns erstellt. Man kann uns in gute und mit dem Rest der Welt zu teilen. Die aufgezeichneten schlechte Kunden einteilen, uns individuelle Preise Daten könnten aber auch unser gesamtes Gesund- oder Prämien abverlangen, uns für kreditwürdig oder heitssystem verändern – wenn die gesundheitliche nicht halten, unsere Bedürfnisse und Verhaltensweisen Dauererhebung künftig zur Norm werden würde, um prognostizieren und uns eine Versicherung verweigern die Krankenkassen zu entlasten. oder zu schlechteren Konditionen anbieten. Darüber hinaus lassen sich aus unseren Daten auch politische und religiöse Einstellungen, gesundheitliche Verhält- nisse, die sexuelle Ausrichtung, selbst Gefühle und Stimmungen ableiten. Daraus ergeben sich für die Unternehmen und Organisationen, die diese Daten besitzen, umfassende Möglichkeiten zur Manipulation, Diskriminierung, sozialen Kontrolle und Überwa- chung. Für uns selbst bedeutet das im Umkehrschluss eine Einschränkung unserer Entscheidungs- und Handlungsfreiheit. Was, wenn ein potenzieller Arbeitgeber sich nicht mehr die Mühe macht, jemanden persönlich kennenzuler- nen, weil er über Facebook scheinbar schon alles für ihn Relevante über die Person erfahren hat? Dass viele Arbeitgeber sich die Facebook-Profile ihrer Bewerber anschauen, ist nicht neu. Nun hat eine Studie23 jedoch gezeigt, dass die aus Facebook-Profilen gewonnenen Daten die Leistungsfähigkeit von Bewerbern präziser vorhersagen konnten als klassische Eignungs-Tests. Genauso ist denkbar, dass Tweets einem Personalchef Einblick in die Persönlichkeit des Bewerbers geben: Anhand dessen Ausdrucksweise, der Art der Ansprache und der Themen kann analysiert werden, ob er labil, extrovertiert, offen für Neues, verträglich oder gewis- 3.4 Wir wissen, wer du bist! senhaft ist. Kommt es dann noch auf den persönlichen Eindruck an? Die „Big Four“ Apple, Google, Facebook und Amazon Viele von uns tragen selbst dazu bei, dass Profilbildung Vier große Konzerne aus den USA dominieren das und Klassifizierung immer perfekter werden. Sie geben Internet-Geschäft: Apple, Google, Facebook und Ama- freiwillig wertvolle und sehr persönliche Daten von sich zon. Obwohl ihre Angebote international sind, sehen preis: ihre Fitness- und Vitaldaten, wie zurückgelegte sich die vier als amerikanische Unternehmen. Dies Schritte oder Entfernungen, Geschwindigkeit, Herz- hängt auch damit zusammen, dass mit dem Thema frequenz, Körpertemperatur, Kalorienverbrauch, Ruhe- Verbraucher- und Datenschutz in den USA lockerer phasen etc. Mit Sensoren ausgestattete Armbänder umgegangen wird. Das strengere europäische Ver- oder Schuhe, sogenannte Fitness-Tracker, und die dazu braucher- und Datenschutzrecht ist deshalb nur sehr passenden Apps für das Smartphone sind für viele schwer durchzusetzen. 24
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 3 A useinandersetzung mit Baustein 2 | Verletzendes Online-Verhalten den Risiken von Big Data Baustein 3 | Mediale Frauen- und Männerbilder Mehr als 800 Millionen Menschen nutzen regelmäßig 1 Facebook. Mittlerweile gehören dem Unternehmen „Wir sind überzeugt, dass Portale wie Google, auch weitere Dienste wie WhatsApp oder Instagram. Facebook, Amazon und Apple weitaus Der Erfolg von Facebook basiert auf dem sogenannten mächtiger sind, als die meisten Menschen Social Graph: Er zeigt an, mit wem man befreundet ist, ahnen. Ihre Macht beruht auf der Fähigkeit, expo- welche Musik man mag, welche Artikel man gelesen nentiell zu wachsen. Mit Ausnahme von biologischen hat, wo man sich gerade befindet, wohin man gerne in Viren gibt es nichts, was sich mit derartiger Geschwin- Urlaub fährt oder – „Gefällt mir!“ – was man gerade digkeit, Effizienz und Aggressivität ausbreitet wie diese im Internet interessant findet. Werbekampagnen von Technologieplattformen, und dies verleiht auch ihren Drittanbietern können bei Facebook dank dieser Infor- Machern, Eigentümern und Nutzern neue Macht.“ mationen gezielt auf den einzelnen Nutzer zuge- Eric Schmidt, 2013 schnitten werden. Was das Unternehmen darüber hinaus mit den Nutzerdaten macht, bleibt weitgehend intransparent. Allerdings schloss Amazon vor nicht allzu langer Zeit einen Vertrag mit Facebook ab, um Google kann seit der Änderung seiner Datenschutz- sein Kaufempfehlungssystem mit Hilfe des Social bestimmungen im März 2012 – gegen die europäische Graphs zu optimieren.24 Datenschützer vorgehen – die Daten seiner Nutzer quer über all seine Dienste auswerten und so einen „Wir wissen, wo du bist. Wir wissen, wo du warst. Wir umfassenden Wissensstand über alle Lebensbereiche können mehr oder weniger wissen, was du gerade aufbauen. Auf Kritik daran entgegnet Google, dass es denkst.“ Das hat nicht der Chef eines Geheimdienstes das alles nur mit Erlaubnis der Nutzer tue. Das ist in- oder ein Diktator gesagt, sondern der Verwaltungsrats- sofern problematisch, da die Nutzer meist nicht wissen chef von Google, Eric Schmidt.25 Google weiß sehr viel (können), welche Daten sie preisgeben und was damit über seine Nutzer, nicht nur aufgrund seiner Quasi- zukünftig geschieht. Selbst wenn ich Google-Produkte Monopol-Stellung im Suchmaschinenmarkt (siebzig nicht nutze, kann Google Informationen und Daten Prozent Weltmarktanteil). Google ist zudem Eigen- über mich sammeln – über Dritte, die Gmail, eine tümer von YouTube, der größten Videoplattform, von Google-Kontaktliste oder den Google-Kalender nutzen. Android, dem wichtigsten Betriebssystem für mobile Damit wird das Grundrecht auf informationelle Selbst- Geräte (und bald in Spielekonsolen, Fernsehern, Autos bestimmung ausgehebelt. und Kameras), von Chrome, dem inzwischen größten Browser, und von Gmail, dem weltweit meistgenutzten Video: LfM Digitalkompakt „Apple. Google. E-Mail-Dienst, bei dem sämtliche E-Mails von Google Facebook. Amazon.“ https://www.youtube. automatisiert durchsucht werden. Die Marktführerschaft com/watch?v=h2hiuzTjegg in all diesen Bereichen führt zu einer unglaublichen Machtfülle, wie es Eric Schmidt selbst in seinem Buch „Die Vernetzung der Welt“26 bestätigt: 25
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 4 R eflexion über die Folgen der Baustein 2 | Verletzendes Online-Verhalten Verletzung der Privatsphäre Baustein 3 | Mediale Frauen- und Männerbilder 4 Mein Leben gehört mir! Reflexion über die Folgen der Verletzung der Privatsphäre Reflexionsfrage: Welche Folgen können sich aus der gewollten oder ungewollten Preisgabe persönlicher Daten ergeben? Die Risiken für die Privatsphäre, die sich durch die Dabei sollte die Deutungshoheit über das eigene Leben Digitalisierung ergeben, lassen sich in zwei Bereiche bei jedem selbst liegen. Der Schutz vor der unkon- aufteilen: trollierbaren Verwendung privater Informationen – also der Schutz der Privatsphäre – ist eine notwendige erletzungsmöglichkeiten, die sich auf Basis des V Voraussetzung für die Ausbildung einer Identität, die es von mir oder durch andere über mich im Netz mir erlaubt, ein mündiges und selbstbestimmtes Leben Veröffentlichten ergeben – und daher meist von zu führen. unmittelbaren Kommunikationspartnern oder von denen ausgehen, die Zugang zu diesen Daten Dazu gehört auch, selbst bestimmen zu dürfen, welche haben (s. 4.1). biografischen Ereignisse man Anderen zur moralischen 2 Verletzungsrisiken durch die unkontrollierbare Ver- Beurteilung zugänglich machen möchte – also frei wendung von privaten Daten durch kommerzielle zu entscheiden, welche Lebensentwürfe, Rollen und Datensammler (s. 4.2). Werte als die „richtigen“ erkannt werden. Dies lässt sich als Recht auf „Lebensexperimente“27 beschreiben. Aufgrund der typischen Merkmale von Daten – Lang- 4.1 Kein Recht auf Vergessen? lebigkeit, Durchsuchbarkeit, Reproduzierbarkeit und Klassifizierbarkeit – ist es jedoch möglich, Vergangenes Schädigung durch die Preisgabe privater und Gegenwärtiges zu synchronisieren. Sich persönlich Informationen zu entwickeln heißt, auch Fehler zu machen und ent- Die individuellen Verletzungsrisiken in den Sozialen scheiden zu dürfen, ob diese anderen zur Beurteilung Medien basieren vor allem auf der Verzerrung und der offenbart oder verheimlicht werden sollen. Gerade in unkontrollierten Weitergabe von Informationen von der Jugendphase ist es wichtig, seine Grenzen auszu- oder über uns. Es kann durch diesen Missbrauch zu loten, sich zu orientieren und Rollen auszuprobieren. Mobbing, Stalking, Identitätsdiebstahl, Beleidigungen, Was Jugendliche in dieser Phase äußern und beispiels- peinlichen Bloßstellungen oder ernsten Reputations- weise auf ihre Profilseite stellen, kann möglicherweise schäden (die z. B. die Karriere behindern) kommen schon kurz darauf nicht mehr ihrer Lebensauffassung sowie zu Chancenminimierung (z. B. bezüglich eines und ihrem Wertesystem entsprechen. Menschen das Jobs) oder Diskriminierungen (z. B. aufgrund äußer- Recht zu nehmen, selbst zu entscheiden, was verges- licher Merkmale). sen werden und was in Erinnerung bleiben soll, heißt, sie in ihrer Identitätsbildung zu behindern. Wenn Menschen Einblicke in privates Handeln und Denken erhalten, denen man selbst diese Einblicke nicht gewähren würde, wird die eigene Privatsphäre 4.2 Think big: Big Data, Big Power, Big Business ausgehöhlt. Andere erhalten die Möglichkeit, uns zu beobachten und auf Basis der Informationen Beurtei- Die Verletzung der Privatsphäre durch Big Data lungen zu treffen und diese zu verbreiten – egal, ob Die Auswirkungen der Verletzung der Privatsphäre durch sie uns kennen oder nicht. Es ist kaum möglich, unter Big Data lassen sich mit drei Schlagworten charakte- diesen Bedingungen die eigene Selbstdarstellung zu risieren und zusammenfassen: Big Data, Big Business, steuern und zu kontrollieren, also selbst darüber zu Big Power bzw. Klassifizierung, Kommerzialisierung bestimmen, wie man sich definiert und darstellt. und Überwachung. 26
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 4 R eflexion über die Folgen der Baustein 2 | Verletzendes Online-Verhalten Verletzung der Privatsphäre Baustein 3 | Mediale Frauen- und Männerbilder Ein digitales Double nimmt unseren Platz ein Zieht man dazu noch in Betracht, dass die zugrunde 1 gelegten Daten fehlerhaft oder von schlechter Qualität Klassifizierung sein können, dass sie falsch analysiert oder irreführend Die Klassifizierung durch Big Data, also die Einteilung verwendet werden und dass wir nicht die Möglichkeit in Gruppen und/oder die Zuordnung eines Scores – haben, sie zu korrigieren, wird es ganz gruselig. z. B. bei Kreditauskunfteien oder Versicherungen – be- deutet eine Entpersonalisierung und Konformisierung des Einzelnen. Für die Beurteilung meines Verhaltens ist dabei vor allem das Verhalten sehr vieler Anderer „Du bist das „ Du bist nicht der entscheidend, die sich hinsichtlich bestimmter Merk- Produkt!“ Kunde der Internet- male ähnlich oder gleich verhalten, die aber dennoch Konzerne, du bist von ihrer Persönlichkeit her nur wenig mit mir gemein Kommerzialisierung ihr Produkt.“ haben können. Unsere sämtlichen Jaron Lanier, 2014 Daten werden für Menschen werden also aufgrund ihrer durch Big Werbekunden Data vorhergesagten Neigungen beurteilt – und nicht ausgewertet, so dass wir in Wirklichkeit mit dem aufgrund ihres tatsächlichen Verhaltens. Damit wird detaillierten Einblick in unser Verhalten, unsere die Chance eingeschränkt, sich anders zu verhalten als Präferenzen und Interessen bezahlen – also letztlich vorhergesagt und die Zukunft selbst zu gestalten. Da mit unserer Identität. Wir zahlen einen hohen Preis die Vorhersage auf unseren vergangenen Handlungen für die vermeintliche Gratis-Kultur im Netz. beruht, werden diese nicht vergessen: Wir können unserer eigenen Vergangenheit nicht entkommen. Die Ein großer Teil unseres Handelns spielt sich im Social Verhaltensvorhersagen durch Big Data gefährden also Web ab. Es sollte uns also beunruhigen, dass unsere insbesondere unsere Handlungs- und Entscheidungs- privaten Handlungen und Äußerungen permanent freiheit als Subjekt. kommerziellen Interessen unterworfen werden und die Internetkonzerne inzwischen eine große Rolle in Darüber hinaus ist es problematisch, dass aus unseren unserem Leben spielen. Und es sollte uns bewusst Datenspuren und Dateneingaben ein digitales Ich ge- sein, dass wir im Zusammenhang mit den Praktiken formt wird, dessen genaue Gestalt wir selbst gar nicht der Internetkonzerne nicht über Technik debattieren, kennen können. Dieses „Digitale Double“ ist mit un- wie es Evgeny serer eigenen Person nicht identisch – aber es ist das, Morozov betont.30 „ Ich bin kein Technik- was Wirtschaftsunternehmen und Sicherheitsbehörden kritiker. Ich kritisiere von uns kennen. „Dieser ,persönliche‘ Datenzwilling die Monopolisierung hat für den Originalmenschen etwas zutiefst Unheim- von Macht durch Technik liches, und zwar nicht nur deshalb, weil man ihn nicht – und unseren naiven sieht, sondern weil er zugleich aus Eigenem wie auch Umgang damit.“ aus Fremdem besteht. Sein ,Datenkörper‘ verdankt sich Evgeny Morozov, 2014 der lebendigen Ausgangsperson und ihren Suchbewe- gungen; doch sein ,Charakter‘ und seine ,Seele‘ wer- den von der Internetindustrie definiert – von fremden Dass wir rein rechtlich der Nutzung unserer Daten per Blicken, fremden Interessen, fremden Profilern.“28 Was AGB selbst zustimmen, verdeutlicht das Dilemma. bleibt noch vom Menschen, wenn er ausschließlich Denn: Ohne Zustimmung keine Nutzung eines Dienstes. anhand von Daten beurteilt wird? Die digitale Datener- Dabei kann der Nutzer aber in den seltensten Fällen fassung kann die Komplexität moralischer Einstellungen die Folgen seiner Zustimmung abschätzen, selbst wenn und menschlicher Handlungen nicht erfassen, und er nicht grundsätzlich gegen eine kommerzielle dem, was eine Person tatsächlich ausmacht, unmöglich Verwendung der Daten ist. Häufig stehen die genauen gerecht werden. 29 Zwecke der Datenverwendung zum Zeitpunkt der 27
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 4 R eflexion über die Folgen der Baustein 2 | Verletzendes Online-Verhalten Verletzung der Privatsphäre Baustein 3 | Mediale Frauen- und Männerbilder Erhebung noch nicht fest, oder es ergeben sich neue 4.3 Die Rückkehr zur Autonomie Zwecke für eine Wiederverwendung. Oder aber die AGB werden geändert – und damit grundsätzlich die Ein neues Paradigma? Spielregeln für die Verwendung. Was passiert in Korrelationen, die für Bewertungen und Vorhersagen diesem Fall mit den Daten, die zuvor unter anderen genutzt werden, scheinen das neue Diktum zu sein, Bedingungen erfasst wurden? das paradigmatisch für die Wissensgenerierung im digitalen Zeitalter steht. Für Alexander Filipovic´ ist damit Die Diktatur der Algorithmen eine ethische Problematik verbunden: „Im Wesent- lichen scheint mir dabei bedeutsam, dass wir je mehr Überwachung wir auf die Kraft von Big Data vertrauen, immer mehr Fast niemand weiß, welche Daten über ihn im Umlauf auf Korrelationen vertrauen, statt auf Theorien, auf sind und welche Schlussfolgerungen aus ihnen gezo- sozial abgestimmte und ausgehandelte Erkenntnis- gen werden. Big Data ermöglicht eine umfassende und interessen und auf für wahr befundene Gründe. Korre- permanente Beobachtung sowie die Dokumentation lationen sind an sich nicht schlecht, etwa funktionieren und Auswertung des Online-Verhaltens – und kann da- Übersetzungsprogramme auf der Basis von Korrelati- mit die persönliche Freiheit jedes Einzelnen einschrän- onen viel besser als auf der Basis von grammatischen ken. Das Argument, wer nichts zu verbergen hat, habe Regeln. Aber wenn es darum geht, Vorhersagen über auch nichts zu befürchten, stellt alle unter General- Phänomene, etwa über das Verhalten von Menschen verdacht. Denn das „Wesen der Freiheit ist doch gerade, zu machen, und dafür sind Big-Data-Analysen geeignet, dass ich nicht verpflichtet bin, all das preiszugeben, dann rechnen wir damit systematisch Handlungsfrei- was ich tue, dass ich das Recht auf Diskretion und, ja, heit und Autonomie aus dem menschlichen Verhalten sogar Geheimnisse habe, dass ich selbst bestimmen heraus.“33 kann, was ich von mir preisgebe. Das individuelle Recht darauf macht eine Demokratie aus. Nur Dikta- turen wollen (...) den gläsernen Bürger.“31 „Solche Ansätze sind die Anfänge, denen man wehren muss, denn sie führen direkt Die Tatsache der ständigen Datenerfassung kann Men- (...) zu einer Welt, in der Entscheidungsfrei- schen dazu veranlassen, sich in ihrem Verhalten ein- heit und freier Wille nicht mehr existieren, zuschränken, um nicht aufzufallen. Das wurde bereits in der unser moralischer Kompass durch im Volkszählungsurteil festgehalten: „Wer unsicher ist, Vorhersagealgorithmen ersetzt worden ist ob abweichende Verhaltensweisen jederzeit notiert und in der der Einzelne dem Willen des und als Information dauerhaft gespeichert, verwendet Kollektivs schutzlos ausgesetzt ist. oder weitergegeben werden, wird versuchen, nicht So eingesetzt, droht Big Data uns buchstäblich durch solche Verhaltensweisen aufzufallen.“ Sich nur zu Gefangenen von Wahrscheinlichkeiten zu stromlinienförmig zu verhalten, die eigene Meinung zu machen.“ verschweigen oder gar den Kontakt zu Menschen zu Viktor Mayer-Schönberger & Kenneth Cukier, unterbinden, die sich politisch kritisch äußern, hätte fa- 2013, S. 206 tale Folgen für eine auf Meinungsfreiheit und Autono- mie begründete Demokratie. Damit würde im digitalen Zeitalter eine selbstzensorische Schweigespirale in Gang gesetzt. Auch eine Anonymisierung der Daten scheint kein aus- reichender Schutz zu sein, da Big Data mit mehr und vielfältigeren Daten die Re-Identifikation anonymisierter Datenbestände ermöglicht. Auch die harmlosesten An- gaben können die Identität eines Menschen enthüllen, wenn jemand nur ausreichend viele Daten gesammelt hat.32 28
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 5 Wertekonflikte Baustein 2 | Verletzendes Online-Verhalten thematisieren Baustein 3 | Mediale Frauen- und Männerbilder 5 Was ist mir wichtiger? Wertekonflikte 1 1. S elbstschutz vs. Selbstentfaltung Wertekonflikte thematisieren Selbstschutz kann im Widerspruch zu dem Bedürfnis stehen, sich darzustellen und sich auszuprobieren (verschiedene Rollen). Reflexionsfrage: Welche Werte- 2. S elbstschutz vs. soziale Anerkennung konflikte können beim Schutz Selbstschutz kann im Widerspruch zu dem Bedürfnis der eigenen Privatsphäre entstehen? nach sozialer Anerkennung, Teilhabe und Verbundenheit stehen (Integration). Bis hierher wurde bereits deutlich, dass die Privat- 3. S elbstschutz vs. Incentives sphäre in modernen westlichen Kulturen als notwen- Selbstschutz kann im Widerspruch zu dem Bedürfnis dige Voraussetzung für die Ausbildung einer eigenen stehen, kostenlose Services, Boni und Rabatte in Identität, den Schutz der individuellen Autonomie Anspruch nehmen zu wollen. und die Integrität einer Person gilt. Die eigentliche 4. S elbstschutz vs. Nützlichkeit und Bequemlichkeit Realisierung von Freiheit – nämlich eine mündige Selbstschutz kann im Widerspruch zu dem Bedürfnis und selbstbestimmte Lebensführung – ist demzufolge stehen, immer erreichbar zu sein, (mobil) informiert zu bleiben oder in anderer Form „digital unterstützt“ nur unter den Bedingungen geschützter Privatheit zu werden. möglich. Wir brauchen private Räume, symbolische ebenso wie buchstäbliche, weil wir nur hier Autono- 5. S elbstschutz vs. Unterhaltung Selbstschutz kann im Widerspruch zu dem Bedürfnis mie ausbilden und ausüben können. 34 stehen, sich unterhalten zu lassen (z. B. YouTube, Musikstreaming-Dienste). Mit dem Schutz unserer persönlichen Daten schützen 6. S elbstschutz vs. Sharing wir also zugleich auch unsere eigene Privatsphäre – Selbstschutz kann im Widerspruch zu dem Bedürfnis eine wesentliche Voraussetzung für Handlungs- und stehen, Wohnungen, Autos, Parkplätze, Dienstleistungen Entscheidungsfreiheit. Dieser wichtige und notwen- etc. mit anderen Personen teilen zu wollen. dige Selbstschutz kann aber mit anderen Wünschen konkurrieren und zu Wertekonflikten führen: Selbstentfaltung J sich darstellen J sich ausprobieren Soziale Unterhaltung Anerkennung J F ilme, Videos, J Teilhabe und Musik etc. Verbundenheit Schutz der eigenen Privatsphäre Sharing Nützlichkeit und J D inge Bequemlichkeit und Dienst- leistungen mit J „ digitale Unter- anderen teilen stützung“ Incentives J k ostenlose Services J B oni und Rabatte Abb. 7: Wertekonflikte 29
Ethik macht klick • Baustein 1 | Privatsphäre und Big Data 6 E in Ethos der Privatheit Baustein 2 | Verletzendes Online-Verhalten entwickeln Baustein 3 | Mediale Frauen- und Männerbilder 6 Privatheit als Menschenrecht Ein Ethos der Privatheit entwickeln Reflexionsfragen: Warum ist Privatsphäre gut, wünschens- oder schützenswert? Was hat das mit der Entwicklung eines autonomen und freien Subjekts zu tun? Wenngleich es zahlreiche Indizien für eine Krise der Fund ament unserer Demokratie treffen: „Dies trifft Privatheit gibt, besteht in den Theorien des Privaten dann nicht nur die Idee eines gelungenen – selbst- weitgehend Konsens darüber, Privatheit als instru- bestimmten – Lebens, sondern auch die Idee der mentellen Wert und kulturelle Errungenschaft einzu- liberalen Demokratie: die nämlich auf autonome und stufen, da sie eng mit dem modernen Menschenbild sich ihrer Autonomie bewusste und diese schätzende eines autonomen, freien und gleichberechtigten Sub- Subjekte angewiesen ist.“ 36 jekts verbunden ist. So meint der Informationsethiker Kuhlen, dass trotz vorhandener Relativierungsten- In einer liberal-demokratischen Gesellschaft wie denzen der Wert der Privatheit weiterhin sehr hoch Deutschland spiegelt sich die Bedeutung der Privat- einzuschätzen ist: Er zählt sie gar zu den Menschen- sphäre auch in der Gesetzgebung wider. Begründet rechten. wird das Recht auf informationelle Selbstbestimmung damit, dass durch die Bedingungen der modernen Datenverarbeitung die Selbstbestimmung bei der „Privatheit gehört zweifellos zu den Menschen- freien Entfaltung der Persönlichkeit gefährdet werde. rechten, zum kodifizierten Bestand der grundle- Wer nicht wisse oder beeinflussen könne, welche genden Rechte und Freiheiten aller Menschen. Informationen bezüglich seines Verhaltens gespei- Auch wenn Privatheit ohne den Zusammenhang chert und bevorratet werden, werde aus Vorsicht sein von westlichen Wert-, Wirtschafts- und Demo- Verhalten anpassen. Man nennt dies „Chilling Effects“: kratievorstellungen nicht vorstellbar ist, erhebt vorauseilendes, selbstbeschränkendes Handeln aus Privatheit heute auch einen universalen Anspruch. Angst vor möglichen Folgen. Dies beeinträchtigt nicht Dieser wird auch gegenüber radikal veränderten nur die individuelle Handlungsfreiheit, sondern auch medialen Rahmenbedingungen verteidigt, in das Gemeinwohl, da ein freiheitlich-demokratisches erster Linie über das Prinzip der informationellen Gemeinwesen der Mitwirkung seiner Bürger bedarf, Selbstbestimmung, juristisch umgesetzt als An- ohne dass diese Angst vor Überwachungsmaßnahmen spruch auf Datenschutz. (...) Jedoch sind auch oder späteren Nachteilen haben müssen. Auch in der Tendenzen unverkennbar, dass durch freiwilligen Gesetzgebung zeigt sich also der enge Zusammen- Verzicht auf Privatheit, sei es wegen erhoffter hang zwischen Daten- bzw. Privatsphärenschutz und ökonomischer Vorteile, aus Einsicht in den Demokratie. vermeintlichen Wert der Sicherheit oder einfach aus Gleichgültigkeit oder Unwissenheit, der hohe Menschen werden bei der Datensammlung auf der Wertstatus von Privatheit relativiert wird.“ Basis von Korrelationen als Digitales Double klassifi- Rainer Kuhlen, 2004, S. 193 f. ziert – mit der Folge, dass ihnen bestimmte Angebote und Optionen unterbreitet oder auch vorenthalten werden. Die Nutzer werden dabei nicht als Individuen Für Rössler (2001) und viele andere 35 stellt die Privat erfasst, sondern als ein Daten-Puzzle, das quantifizier- heit einen instrumentellen Wert dar, der notwendige bar und kapitalisierbar ist. Hinzu kommt eine Informa- Voraussetzung für und Ausdruck von Autonomie ist. tionsasymmetrie zwischen Nutzer und Datensammler: Wenn es zu einer Relativierung der Privatheit käme, Weder wissen die Nutzer, welche Daten in und aus würde dies nach Rösslers Einschätzung auch das welchem Kontext genutzt werden, noch ist ihnen der 30
Sie können auch lesen