Privatsphäre und Big Data - Klicksafe

Die Seite wird erstellt Louis-Stefan Scholz
 
WEITER LESEN
Privatsphäre und Big Data - Klicksafe
1

1   Privatsphäre
    und Big Data
Medienethische Roadmap zu „Privatsphäre und Big Data“

     In der Auseinandersetzung mit Privatsphäre und Big Data und dem
     eigenen Umgang mit Medien können folgende Denkprozesse angestoßen werden.
     Das Ziel ist der Erwerb einer digitalen Privatheitskompetenz.

                                                                     7
                                                                     Persönliche, politische und
                               1                                     instrumentelle Handlungsoptionen
         Sensibilisierung für die
       Bedeutung von Privatheit

                                                                            6
                                                                            Ein Ethos der Privatheit
                        2                                                   entwickeln
Erkennen der Mechanismen
       von Datenpreisgabe
      und Datensammlung
                                                                                           5
                                                                                            Wertekonflikte
                                                                                           t hematisieren

                                                                                       4
                                                                      Reflexion über die
                                                                   Folgen der Verletzung
                                                3                       der Privatsphäre
                         Auseinandersetzung mit
                        den Risiken von Big Data
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data
  Baustein 2 | Verletzendes Online-Verhalten
  Baustein 3 | Mediale Frauen- und Männerbilder

Einleitung
                                                                                                                                       1
                                                       	„Die Verteidigung          des Internets, in der nationale Gesetzgebung
                                                             des Privaten ist       nicht greife, und der „Kommunikationsbedürf-
                                                             der erste Schritt      nisse, Neugierden und Bequemlichkeiten (...)
Die Existenz einer Privatsphäre*                       zur Rettung der Freiheit.“   der Nutzer(innen)“ 1 nicht umsetzbar.
wurde lange Zeit von der Ge-                           Wolfgang Sofsky, 2009,
sellschaft als selbstverständlich                      S. 18                         Und fragt man Jugendliche und junge Er-
vorausgesetzt. Dabei ist sie histo-                                                  wachsene nach dem Begriff „Privatsphäre“,
risch gesehen ein junges Privileg. Erst gegen                                wissen sie oft nicht recht, was sie sich darunter
Ende des 18. und im Laufe des 19. Jahrhunderts                               vorstellen sollen: „Bei Nennung des Stichworts
erhielt der Schutz der Privatsphäre infolge der                              ,Privatsphäre‘ im Internet assoziieren Jugendliche
bürgerlichen Emanzipation und der Ausbildung                                 und junge Erwachsene vor allem Privatsphäre-
moderner Nationalstaaten einen hohen Wert.                                   Einstellungen in Online-Communitys – insbesondere
                                                                             Einstellungen bei Facebook. Sie denken dabei somit
Heute scheint es allerdings nicht mehr gut um die                            vor allem an technische Optionen, die aktiviert oder
Privatsphäre und ihren Wert zu stehen. Der Grund:                            deaktiviert werden können. Folglich besteht sogar
Die Digitalisierung der Gesellschaft hat tiefgreifende                       die Möglichkeit, ,seine Privatsphäre auszuschalten‘.“ 2
und unumkehrbare Veränderungen mit sich gebracht.
Die umfassende Nutzung von digitalen Technologien                            Es ist daher notwendig, den Wert der Privatsphäre
und deren fortschreitende Durchdringung unserer                              noch einmal zu hinterfragen: Was ist das eigentlich,
Lebenswelt hat auch Auswirkungen auf unsere Pri-                             und wozu ist sie gut? Bei der Privatsphäre handelt
vatsphäre. Spätestens seit den Enthüllungen Edward                           es sich nicht um einen abstrakten Begriff, sondern
Snowdens im Juni 2013 ist bekannt, dass unsere per-                          um einen wichtigen Bestandteil unseres Lebens. Den
sönlichen digitalen Daten gespeichert, gehandelt und                         wenigsten von uns ist allerdings bewusst, was es
ausgewertet werden – nicht nur von Geheimdiensten,                           bedeuten würde, auf Privatheit zu verzichten. Insofern
sondern auch von einer Vielzahl von Unternehmen.                             ist Privatheit vergleichbar mit der Gesundheit: Erst
                                                                             wenn sie fehlt, weiß man sie wirklich zu schätzen.
In Technologiekreisen wird sogar schon das Ende der                          Um seine Daten – und damit die eigene Privatsphäre
Privatsphäre postuliert: Die sogenannte Post-Privacy-                        – zu schützen, muss man sich also zuerst bewusst
Bewegung ist davon überzeugt, dass die Privatsphäre                          machen, welchen Wert die Privatsphäre für unser
ein Auslaufmodell ist, und setzt auf vollständige Trans-                     Menschsein und unsere Identität hat. Das will der
parenz. Datenschutz sei aufgrund der globalen Struktur                       vorliegende Baustein 1 „Privatsphäre und Big Data“
                                                                             leisten.

* Im Folgenden werden die Begriffe „Privatsphäre“, „Privatheit“ und
  „Privacy“ synonym verwendet.

                                                                                                                                  15
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                1 S ensibilisierung für die
  Baustein 2 | Verletzendes Online-Verhalten                                                Bedeutung von Privatheit
  Baustein 3 | Mediale Frauen- und Männerbilder

1 Vertrauen ist gut, Privatsphäre ist besser
Sensibilisierung für die Bedeutung von Privatheit

Es existiert keine allgemeingültige Definition des „Pri-   Doch so eindeutig, wie es scheint, ist diese Trennung
vaten“. Bei der Privatsphäre handelt es sich vielmehr      nicht. Sofern es sich um die Privatsphäre von Per-
um eine Idee, die historisch, kulturell und situations-    sonen handelt, kann sie nicht nur Räumen oder Orten
spezifisch Veränderungen unterworfen ist.                  zugeschrieben werden, sondern auch „Handlungen,
                                                           Situationen, (mentalen) Zuständen (...) und Gegen-
1.1 Was ist eigentlich privat?                             ständen“ 3. In räumlicher Hinsicht kann man sich die
                                                           Verwendungsweisen von „öffentlich“ und „privat“
                                                           vorstellen wie die Schichten einer Zwiebel: Im Inner-
                                                           sten liegt der Bereich der persönlichen Intimität und
         Reflexionsfragen: Was verstehe ich
                                                           Privatheit, z. B. in Form eines Tagebuchs. Die zweite
         unter „privat/öffentlich“? Was ist für            Schicht ist die des klassischen Privatbereichs: die
         mich „privat“ und was ist „öffentlich“?           Familie oder andere intime Beziehungen. Repräsen-
                                                           tiert wird die Privatsphäre meist durch private Räume
                                                           wie die eigene Wohnung oder das Haus (vgl. Abb. 4).
Begriffsbestimmung                                         Demgegenüber bildet die Öffentlichkeit das gesell-
„Privat“ leitet sich vom lateinischen Begriff „privatus“   schaftliche und staatliche Außen.
ab, der in der Übersetzung „(der Herrschaft) beraubt,
gesondert, für sich stehend“ bedeutet und damit die        Bezogen auf Handlungen oder Entscheidungen kann
Trennung von der öffentlichen Sphäre meint – vor           man aber auch in der Öffentlichkeit „privat“ sein: Ob
allem vom Staat. Im alltäglichen Sprachgebrauch spie-      ich zu einer Demonstration oder in die Kirche gehe,
gelt sich das wider, indem „privat“ meist in Opposition    ist ebenso meine Privatsache wie das Gespräch,
zu „öffentlich“ verwendet wird.                            das ich mit einem Freund im Café führe, oder die
                                                           Wahl der Kleidung, die ich in der Öffentlichkeit trage.
                                                           Private Informationen können z. B. meine politische
                                                           Einstellung oder meine Meinung über eine Person
                                                           sein, aber auch Daten zu meiner Gesundheit oder das
                                                           Wissen darüber, mit wem ich zusammenlebe.

                          Intimität

                                                                „ Privat“ nennen wir also sowohl Räume,
                       Familie/intime                            Handlungen und Verhaltensweisen sowie
                        Beziehungen                              bestimmte Informationen.

                    Zimmer/Wohnung/
                         Haus                              „Privat“ ist jedoch nicht gleichzusetzen mit „geheim“.
                                                           Privates kann geheim sein, muss es aber nicht – wie
                       echte Freunde
                                                           die Kleidung einer Person in der Öffentlichkeit. Umge-
                                                           kehrt muss Geheimes – wie etwa Staatsgeheimnisse
                    Gesellschaft/Staat/
                        Wirtschaft
                                                           – nicht zwangsläufig privat sein. Zudem ist „privat“
                                                           nicht dasselbe wie „intim“: Intimität ist ein Kern-
                                                           bereich des Privaten, aber nicht identisch mit ihm.
                                                           Privatheit umfasst einen größeren Bereich.
Abb. 4: „Räumliche“ Privatsphäre

16
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                  1 S ensibilisierung für die
  Baustein 2 | Verletzendes Online-Verhalten                                                  Bedeutung von Privatheit
  Baustein 3 | Mediale Frauen- und Männerbilder

1.2 Hier kann ich ich sein
                                                                                                                               1
Formen und Funktionen der Privatheit
                                                             Im Zusammenleben haben sich eine Reihe unter-
                                                             schiedlicher Mechanismen zur Regulation der
         Reflexionsfrage: Welche Formen und                  Privatsphäre entwickelt, die von kulturellen Normen
         Funktionen hat die Privatsphäre?                    (z. B. Anstandsregeln) über die räumliche Gestaltung
                                                             der Umgebung (z. B. Architektur) bis zu nonverbalen
                                                             (z. B. Kleidung) und verbalen Verhaltensweisen
Der Politologe und Jurist Alan F. Westin (1967) hat
                                                             reichen. Die einzelnen Regulationsmechanismen
vier Formen des Privaten beschrieben:
                                                             können sich von Kultur zu Kultur unterscheiden.
J F ür-sich-Sein (Solitude): beschreibt die Situation
                                                             Der optimale Grad an Privatheit wird nicht durch die
   des Individuums, in dem es für sich alleine ist und
                                                             größtmögliche Abgrenzung von anderen (Einsamkeit
   damit frei von der Wahrnehmung bzw. Beobach-
                                                             oder Isolation) erreicht, sondern ist ein dynamischer
   tung durch andere.
                                                             Prozess, der je nach individueller Konstitution und
J I ntimität (Intimacy) bezieht sich auf die Situation in   Situation variiert. Die beiden Pole, zwischen denen
   einer Liebesbeziehung oder einer kleinen Gruppe           der Einzelne das für sich ideale Maß an Privatsphäre
   von Freunden oder der Familie, in der sich die            aushandelt, sind das individuelle Bedürfnis nach
  Beteiligten im gegenseitigen Vertrauen einander            sozialer Interaktion einerseits und dem nach Privat-
  öffnen können.                                             sphäre andererseits.

J A
   nonymität (Anonymity) meint die Freiheit, in             Für Westin hat die Privatheit zudem vier zentrale
  der Öffentlichkeit nicht identifiziert und somit nicht     Funktionen, die auch heute noch gültig sind
  beobachtet oder kontrolliert zu werden.                    (vgl. Abb. 5).

J Z
   urückhaltung (Reserve) – als die unterschwel-            Die Privatsphäre bietet also einen geschützten Raum,
  ligste Form von Privatsphäre – bezieht sich auf die        in dem wir unabhängig von Beeinflussungen ande-
  geistige und körperliche Zurückhaltung gegenüber           rer agieren können – und damit authentisch und
  anderen, wie sie sich z. B. in Anstandsformen              selbstbestimmt die sein können, die wir sein wollen.
  ausdrückt, wenn Menschen auf engem Raum                    Hier können wir ohne Zwänge frei nachdenken, uns
  (wie einem Fahrstuhl) aufeinandertreffen.                  ausprobieren und uns unsere Meinung bilden.

                                            Funktionen der Privatheit

           persönliche                    emotionaler                                          geschützte
                                                                Selbstevaluation
           Autonomie                       Ausgleich                                         Kommunikation

      zu verhindern, von              frei von sozialem      die Erfahrungen und          zu differenzieren,
     anderen manipuliert,             Druck und gesell-       Eindrücke aus dem          wem man was sagt;
        dominiert oder               schaftlichen Erwar-     Alltag zu reflektieren,        sich in einem
        bloßgestellt zu                 tungen Stress          einzuordnen und           geschützten „Raum“
           werden                      abzubauen und            Schlüsse daraus             mit Vertrauten
                                       die innere Ruhe             abzuleiten                austauschen
                                           zu finden

Abb. 5: Funktionen der Privatheit

                                                                                                                          17
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                             1 S ensibilisierung für die
  Baustein 2 | Verletzendes Online-Verhalten                                             Bedeutung von Privatheit
  Baustein 3 | Mediale Frauen- und Männerbilder

1.3 Machen wir uns freiwillig zum gläsernen Menschen?

Privatsphäre im digitalen Zeitalter

                  Reflexionsfragen: Welche Veränderungen haben sich seit der
                  Einführung des Social Web für die Privatsphäre ergeben?
                  Welche Nachteile können für mich durch die Preisgabe privater
                  Informationen entstehen?

Private Details werden nicht erst seit der Einführung   nicht das, was wir einem Freund erzählen, oder un-
des Web 2.0 (Social Web) in der Öffentlichkeit the-     serem Chef nicht, was wir unserer Familie preisgeben.
matisiert. Früher jedoch war der Zugang zur Öffent-     In unterschiedlichen Kontexten sind wir unterschied-
lichkeit nur über Medieninstitutionen wie Verlage,      liche Menschen. Wir brauchen diese verschiedenen
Fern­s ehsender oder Radioanstalten möglich. Im Web     sozialen Rollen.
2.0 kann nun jeder mitmachen und ein Millionen-
publikum erreichen. Die Rahmenbedingungen für die       Das Privacy-Paradox
Privatsphäre haben sich damit gravierend verändert:     Obwohl seit einigen Jahren insbesondere Kinder und
Niemals zuvor war die potenzielle Verfügbarkeit von     Jugendliche sensibilisiert werden, dass man im Netz
privaten Informationen größer, da die Voraussetzung     vorsichtig sein soll mit der Preisgabe persönlicher
für die Teilhabe am Social Web die Preisgabe von        Informationen, und die NSA-Affäre das Thema Daten-
persönlichen Daten ist.                                 schutz zusätzlich in das öffentliche Bewusstsein ka-
                                                        tapultiert hat, 5 existiert nach wie vor das sogenannte
Anders als bei der verbalen Face-to-Face-Kommuni-       Privacy-Paradox 6. Damit wird das Phänomen beschrie-
kation werden die preisgegebenen Informationen im       ben, dass die Nutzer den Schutz ihrer Privatsphäre
Netz veröffentlicht und liegen in digitaler Form vor.   zwar generell für wichtig halten, dies aber nicht un­
Sie sind damit nicht mehr flüchtig, sondern beständig   be­d ingt auf ihr Handeln übertragen. So belegt auch
und langfristig verfügbar. Diese privaten Informatio-   eine aktuelle Studie zum Datenschutzverhalten bei
nen sind mithilfe von Suchmaschinen auffindbar und      der Nutzung von Apps: „Trotz des eindeutigen Sicher-
auf diese Weise auch zusammenführbar; sie lassen        heitsbewusstseins gibt es immer noch eine eindeu-
sich beliebig vervielfältigen und aus ihrem ursprüng-   tige Diskrepanz zum tatsächlichen Nutzerverhalten,
lichen Kontext lösen und in einen anderen übertra-      wenn es um beliebte Social Apps wie Facebook oder
gen. 4                                                  WhatsApp geht. Denn mit 51% ist über die Hälfte der
                                                        Befragten aufgrund von Datenschutzgründen nicht
Die fehlende soziale, räumliche und zeitliche Abgren-   bereit, auf diese Apps zu verzichten.“ 7 Auch bei Such-
zung des Social Web erschwert die Aufrechterhaltung     maschinen ändern die wenigsten ihre Gewohnheiten:
der verschiedenen sozialen Kontexte: Der Nutzer         In Deutschland nutzen mehr als neunzig Prozent
kann kaum einschätzen, wie viele Personen seine         Google, trotz aller Kritik an den Datenschutzpraktiken
per­s önlichen Informationen einsehen können und        des Unternehmens. Alternative Suchmaschinen sind
wer sie sind – Freunde und Familie oder Bekannte,       kaum bekannt.
Kollegen oder gar Fremde. Selbst bei strikter Nutzung
der Privatsphäre-Einstellungen in Online-Netzwerken     Es gibt einige mögliche Erklärungen für dieses para­
und/oder der Festlegung verschiedener Empfänger-        doxe Verhalten: So könnte mangelndes Wissen über
gruppen in WhatsApp können Daten dupliziert und an      vorhandene Schutztechniken oder Probleme im
unerwünschte Empfänger weitergeleitet werden.           Umgang mit diesen die Ursache sein. Oder aber das
Diese unerwünschte Öffentlichkeit kann zu einem         genaue Gegenteil: Eine digital sozialisierte Generation
großen Problem werden: Oft sagen wir unseren Eltern     glaubt, „die digitale Selbstdarstellung unter Kontrolle

18
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                             1 S ensibilisierung für die
  Baustein 2 | Verletzendes Online-Verhalten                                             Bedeutung von Privatheit
  Baustein 3 | Mediale Frauen- und Männerbilder

                                                        Mein Ich gehört mir:
                                                                                                                          1
                                                        Kontrolle über die eigene Identität
                                                        Um seine Privatsphäre in einer digitalen und ver-
                                                        netzten Welt zu schützen, muss man die Kontrolle
                                                        über seine privaten Daten behalten. Beate Rösslers
                                                        Definition beschreibt das sehr treffend: „(…) als
                                                        privat gilt etwas dann, wenn man selbst den Zugang
                                                        zu diesem ,etwas‘ kontrollieren kann.“ 11

                                                                rivatheit ist zu verstehen „in dem Sinn, dass
                                                               P
                                                               ich Kontrolle darüber habe, wer welchen
                                                               ,Wissenszugang‘ zu mir hat, also wer welche
                                                         (relevanten) Daten über mich weiß; und in dem
                                                         Sinn, dass ich Kontrolle darüber habe, welche
                                                         Personen ,Zugang‘ oder ,Zutritt‘ in Form von
                                                         Mitsprache- oder Eingriffsmöglichkeiten haben
                                                         bei Entscheidungen, die für mich relevant sind“.
                                                         Beate Rössler, 2001, S. 24

zu haben. Dass man also das komplexe Gesamtbild,
das man von sich digital mosaikhaft zusammensetzt,
                                                        Diese Form der Kontrolle ist nicht nur räumlich, son-
steuern könne.“ 8 Ein wesentliches Motiv könnte auch
                                                        dern vor allem metaphorisch zu verstehen.
die starke Gewöhnung an den Komfort der digitalen
                                                        Ich entscheide selbstbestimmt darüber, wer was
Dienste und Geräte sein, die bis hin zur Abhängigkeit
                                                        wann und in welchem Zusammenhang über mich
gehen kann. Vielleicht existiert aber auch grundsätz-
                                                        weiß. Oder, wie es Steffan Heuer und Pernille
lich ein mangelndes Bewusstsein gegenüber den Fol-
                                                        Tranberg ausdrücken:
gen der digitalen Datenpreisgabe, weil die Probleme
zu komplex sind, um sie einer größeren Öffentlichkeit
verständlich zu machen? 9
                                                                „ Wer seine Privatsphäre schützen will, muss
                                                                 die Kontrolle über möglichst viele Bestand-
„Ich habe doch nichts zu verbergen.“
                                                                 teile seiner Identität behaupten. Wir sind
Sehr beliebt ist das Argument, man habe ja nichts zu
                                                                 die Summe der Dinge, die uns beschreiben
verbergen und daher auch nichts zu befürchten. Doch
                                                                 – unsere Eigenschaften, unsere Vorlieben
das ist ein Irrtum. Es kann jedem schaden, wenn
                                                                 und Abneigungen, unsere Leidenschaften,
bestimmte private Informationen – wie z. B. über eine
                                                                 unsere Gene, Gesichtsprofile, Netzhautscans,
schwere Krankheit – öffentlich werden. Es wird gerne
                                                                 Sprachmuster, unser Freundeskreis, unser
übersehen oder vergessen, „dass Daten kein festste-
                                                                 Surfverhalten im Web und sogar die Art,
hendes, objektives und immer richtiges Bild vermit-
                                                                 wie wir gehen (...).“
teln, sondern verarbeitet, verknüpft und verwertet
                                                                 Steffan Heuer & Pernille Tranberg,
werden und dabei immer neue Informationen erge-
                                                                 2013, S. 23
ben. Das Bild, das andere so von einer Person gewin-
nen, kann ganz anders aussehen als das Bild, das die
betroffene Person selbst für korrekt hält. Außerdem
ist vielen möglicherweise zu wenig bewusst, dass sie
auch unschuldig ins Visier der Sicherheitsbehörden
geraten können. Sie meinen, Überwachungsmaß-
nahmen träfen nur andere, etwa Terroristen.“ 10

                                                                                                                     19
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                          2 E rkennen der Mechanismen
  Baustein 2 | Verletzendes Online-Verhalten                                                          von Datenpreisgabe
  Baustein 3 | Mediale Frauen- und Männerbilder                                                       und Datensammlung

2 Nichts zu suchen, aber viel zu finden
Erkennen der Mechanismen von Datenpreisgabe und Datensammlung

         Reflexionsfrage: Wer erhebt                            Dass die allgegenwärtige Datensammlung eher noch
         und verarbeitet private Daten und                      unterschätzt wird, zeigt auch eine aktuelle Studie des
                                                                Deutschen Instituts für Vertrauen und Sicherheit im
         gibt sie gegebenenfalls weiter?
                                                                Internet (DIVSI): „Wenn von Öffentlichkeit die Rede
                                                                ist, denken Jugendliche und junge Erwachsene nicht
2.1 Jäger und Sammler
                                                                an eine mögliche Überwachung durch Staaten, ein
Datenspuren im Netz                                             Mitlesen und Datensammeln von Unternehmen oder
Die Daten, die wir freiwillig in den sozialen Medien            anderen institutionalisierten Speicherungsverfahren,
preisgeben, sind nur ein Teil der Datenspuren, die wir          sondern in erster Linie an ihre Peergroup und damit
überall hinterlassen. Diese Datenspuren werden von              an die Reputation innerhalb ihres Netzwerks.“ 13 Ihnen
verschiedenen – vor allem kommerziellen – Daten-                ist in der Regel aber bewusst, dass ihre Online-Aktivi-
sammlern aufgezeichnet, ausgewertet, verwendet                  täten verfolgt und die Erkenntnisse daraus für perso-
und/oder weitergegeben. „Diese Datensammlung                    nalisierte Werbung genutzt werden. Dagegen haben
(...), die neben der Verbreitung von selbst (mehr oder          sie kaum Vorbehalte, im Gegenteil: Sie sehen darin
weniger bewusst) freigegebenen (Profil-)Informa-                eher einen praktischen Nutzen.14
tionen eine potenziell weitreichendere Dimension
hat, wenn es um Fragen von Identität, komplex                   Eine Sensibilisierung für die Situationen und Umstän-
aggregiertem Wissen über eine Person, Bewegungs-                de, in denen wir Datenspuren hinterlassen und in
profile u.v.m. geht, stellt das weitaus wirkmächtigere          denen Daten gesammelt werden, ist eine notwendige
Problem im Kontext des Datenschutzes dar.“ 12 Wenn              Voraussetzung, um die daraus resultierende Gefahr
unser Verhalten im Netz permanent verfolgt, auf-                für die eigene Privatsphäre einschätzen zu können.
gezeichnet und ausgewertet wird, verkehrt sich das              Beispielhaft gibt folgende Tabelle eine Übersicht über
Internet als vermeintliches Instrument der Freiheit,            Datensammler in den digitalen Räumen, der analogen
der Teilhabe und der Transparenz in sein Gegenteil:             Welt und der vernetzten Umwelt (dem Internet der
zum Instrument der Überwachung.                                 Dinge; vgl. Abb. 6).

  Digitaler Raum             Analoger Raum                                  Vernetzte Umwelt/Internet der Dinge

  • Soziale Medien           • Staatliche Stellen                          • Vernetztes Zuhause
  • Suchmaschinen               (Polizei, Finanzbehörden, Geheimdienste)       (Smart Home)
  • Surfen (Cookies)         • Verbindungsdaten (Telefon, SMS)              • Self-Tracking Devices
  • Online-Shopping          • Ausweispapiere                                  (z. B. Fitness-Armband)
  • Apps                     • Kundenkarten                                 • Vernetztes Auto
  • Cloud-Computing          • Kreditkarten                                 • Smarte Kleidung
  • Smartphone/Tablet        • Gesundheitskarte                             • ….
  • E-Book-Lesegeräte        • Video-Überwachung
  • ….                       • Navigationsgeräte
                             • Mautstationen
                             • Flugdaten
                             • ….

Abb. 6: Datensammler

20
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                 2 E rkennen der Mechanismen
  Baustein 2 | Verletzendes Online-Verhalten                                                  von Datenpreisgabe
  Baustein 3 | Mediale Frauen- und Männerbilder                                               und Datensammlung

Über jeden von uns werden mehr Daten gesammelt              2.2 Eine verhängnisvolle Affäre?
                                                                                                                          1
und gespeichert als je zuvor, auch weil wir selbst und
unsere digitale Umgebung immer mehr Daten hinter-
lassen. Vor allem das Internet hat die Sammlung per-
                                                                                         eute versteht man unter
                                                                                        H
sönlicher Daten erleichtert, sie billiger und nutzbarer
                                                                                        dem Begriff Big Data
gemacht. Man kann herausfinden, welche Hobbys wir
                                                                                        vor allem „die auf der
haben, in wen wir uns verlieben werden, wie wir poli-
                                                                                  Grundlage gewaltiger Speicher-
tisch denken, ob wir uns demnächst scheiden lassen,
                                                                                  und Auswertungskapazitäten
Kinder bekommen oder krank werden. Dieses Wissen,
                                                                                  mögliche Datenanalyse zur
das mittels Algorithmen auch aus den scheinbar harm-
                                                                                  Gewinnung neuer Erkenntnisse“.
losesten Angaben gewonnen wird, bedroht unsere
                                                                                  Thilo Weichert, 2013
Privatsphäre.                                               Big Data
                                                            Big Data steht
  Video aus der Sendung Quarks & Co: „Die tägliche          als Sammelbegriff
  Datenspur: Wie das digitale Ich entsteht“:                für die riesigen Datenmengen, die überall entstehen
   http://www1.wdr.de/fernsehen/wissen/quarks/              und mit herkömmlichen Speicherungs- und Analyse-
sendungen/bigdata-digitalesich100.html                      werkzeugen nicht zu bewältigen sind. Das war der An-
                                                            lass zur Entwicklung von Werkzeugen wie Google Map-
                                                            Reduce oder Hadoop von Yahoo, mit denen gewaltige
Wir stehen inzwischen unter ständiger Beobachtung           Datenmengen verarbeitet werden können – auch
– auch wenn wir uns nicht im Internet bewegen. Jede         dann, wenn sie nicht bereits in Datenbanken, sondern
Zahlung mit der Kreditkarte, jede Flugbuchung im            unstrukturiert vorliegen, wie es bei allen Texten, Bil-
Reisebüro, jedes Handy hinterlässt Datenspuren. Auch        dern und Videos aus sozialen Medien der Fall ist. Die
wenn wir selbst nicht Mitglied bei Facebook sind, weiß      Internetkonzerne haben diese Programme entwickelt,
Facebook aus den Adressbüchern seiner Mitglieder            da sie selbst über die größten Datenmengen verfügen
etwas über uns – und kann so auch Profile über die          und ein finanzielles Interesse daran haben, die von
soziale Vernetzung von Menschen anlegen, die gar            ihnen gesammelten Daten kommerziell zu verwerten. 15
kein Facebook-Konto haben. Und über immer intelli-          Experten des Weltwirtschaftsforums in Davos haben
gentere Endgeräte – z. B. eine Videoüberwachung, die        2011 personenbezogene Daten als „das Öl von heute“
mit einer Mustererkennung für Gesichter, Sprache und        bezeichnet. 16 Im digitalen Zeitalter werden „alle Daten
Verhalten gekoppelt ist, oder durch RFID-Chips (Inter-      als wertvoll betrachtet (...), und zwar aus sich selbst
net der Dinge) – können Daten aus unserem analogen          heraus“17: Sie sind inzwischen zum Kerngeschäft vieler
Leben ins Digitale übertragen werden.                       Unternehmen geworden.

   „Internet der Dinge“ bezeichnet die Vernetzung
                                                                Video zu „Big Data“ von der Landesanstalt für
   von Gegenständen des Alltagsgebrauchs über das
                                                                Medien NRW (LfM):      http://www.youtube.com/
Internet, damit diese selbstständig miteinander kommu-
                                                              watch?v=otWN5o1C2Bc
nizieren können. Dazu müssen sie beispielsweise über
IP-Adressen eindeutig identifizierbar sein. Diese Objekte
sammeln, speichern und verarbeiten Informationen,
z. B. über eine Person oder eine Umgebung. Ihre Pro-
grammierbarkeit, ihr Speichervermögen, ihre Sensoren
und ihre Kommunikationstechnik befähigen sie, online
und autark Informationen auszutauschen. Dadurch
erledigen sie verschiedene Aufgaben für den Nutzer
und können so unterschiedlichste Lebensbereiche des
Menschen optimieren.

                                                                                                                    21
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                3 A useinandersetzung mit
  Baustein 2 | Verletzendes Online-Verhalten                                                den Risiken von Big Data
  Baustein 3 | Mediale Frauen- und Männerbilder

Über eine intelligente Auswertung gigantischer Daten-      Es wird also Nutzen aus Informationen gezogen, die
mengen und die Kombination von Daten aus ver-              möglicherweise für etwas ganz anderes gesammelt
schiedenen Quellen können weitreichende Schlussfol-        wurden und erst einmal scheinbar wertloses Material
gerungen gezogen werden. Es lassen sich statistische       waren, bis sie durch Analyse, Verknüpfung oder Re-
Trends oder Muster, Gesetzmäßigkeiten oder Korrela-        organisation in wertvolle Daten umgewandelt wurden. 18
tionen zwischen einzelnen Merkmalen erkennen.              Die Daten verlieren dabei nicht an Wert und können
Auf diese Weise werden beispielweise mit Hilfe von         immer wieder für andere Zwecke wiederverwendet
Korrelationen bei der Auswertung von Vergangenheit         werden.
und Gegenwart Zukunftsprognosen erstellt. Solche
Vorhersagen sind aus vielfältigen Gründen äußerst
interessant für Unternehmen, Organisationen und              Video (Quarks & Co): „Partnersuche 2.0: Wie aus
Staaten: Mit ihnen lassen sich Gefahren frühzeitig er-       Big Data Big Business wird“   http://www1.wdr.
kennen, Risiken minimieren, Zeit sparen und Gewinne        de/fernsehen/wissen/quarks/sendungen/bigdata-
machen. Sie können aber auch dazu dienen, Kon-             partnersuche100.html
trolle und Macht auszuüben.

3 Das Ende der Privatsphäre?
Auseinandersetzung mit den Risiken von Big Data

                  Reflexionsfrage: Was kann mit – freiwillig oder unfreiwillig –
                  preisgegebenen privaten Informationen geschehen?

Personenbezogene Daten werden vor allem mit den            Im Internet bedeutet Tracking, dass unser Surf-, Nut-
Methoden Tracking und Scoring ausgewertet. Beide           zungs- und Konsumverhalten beobachtet wird. Für
dienen dazu, eine Vorhersage über zukünftiges Verhal-      das Sammeln von Informationen auf den Webseiten
ten zu ermöglichen, indem Profile einer Person oder        werden Cookies eingesetzt. Diese kleinen Dateien
einer Gruppe erstellt werden – über Interessen, Kon-       verfolgen uns im gesamten Web und dienen in erster
sum, Aufenthaltsorte, Sozialkontakte, Kreditwürdigkeit,    Linie Werbe- und Marketingzwecken. Jeder Nutzer
Verhalten oder Gesundheit.                                 erhält dabei eine ID-Nummer, über die er immer
                                                           wieder erkannt wird. Der Besuch einer Webseite löst
3.1 „Zeige mir, wo Du klickst, und ich sage Dir,           im Durchschnitt 56 Tracking-Vorgänge aus, die zu 40
wer Du bist.“                                              Prozent von großen Werbenetzwerken ausgehen. Ziel
                                                           ist es, dem Nutzer unmittelbar beim Aufruf einer Web-
Tracking                                                   seite eine auf ihn zugeschnittene Werbung zeigen zu
Beim Tracking wird das Verhalten einer Person anhand       können. Dazu laufen im Hintergrund Online-Auktionen
einer bestimmten Eigenschaft verfolgt. Schon ein ein-      ab, bei denen automatisierte Systeme in Millisekunden
geschaltetes Handy – es muss kein Smartphone sein          Werbung für Webseiten verkaufen.19
– und die dabei entstehenden Metadaten wie Empfän-
ger, Dauer, Anzahl der Gespräche oder Aufenthaltsort       Nun könnte man sagen: „Prima, das ist doch toll, wenn
genügen, um ein detailliertes Profil und damit Einblicke   ich auf meine Interessen zugeschnittene Werbung
in das Privatleben eines Einzelnen zu erhalten. Es ist     erhalte.“ Oder: „Die Werbung beachte ich doch gar nicht,
also gar nicht notwendig, den Inhalt einer Kommunika-      was soll’s.“ Das greift jedoch zu kurz. Denn unser Surf-
tion auszuwerten.                                          verhalten sagt viel über uns und unser Leben aus:

22
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                3 A useinandersetzung mit
  Baustein 2 | Verletzendes Online-Verhalten                                                den Risiken von Big Data
  Baustein 3 | Mediale Frauen- und Männerbilder

über unsere Interessen, Sorgen, Vorlieben oder Gedan-
                                                                                                                            1
ken. „Zeige mir, wo Du klickst, und ich sage Dir, wer           Video: Quarks & Co zeigt die von Charles Du-
Du bist.“20 Eine französische Studie21, die das Surfver-        higg recherchierte Geschichte über die Schwan-
halten von fast 370.000 Internetnutzern ausgewertet          gerschaftsprognosen von TARGET: „Kassenbon als
hat, zeigt, dass sehr viele Nutzer schon nach dem            Schwangerschaftstest“,     http://www1.wdr.de/
Besuch von vier Webseiten von spezieller Software au-        fernsehen/wissen/quarks/sendungen/bigdata-
tomatisch identifiziert werden können, weil 69 Prozent       talk-kassenbon100.html
von uns eine einzigartige, unverwechselbare Surf-Histo-
rie besitzen, die wie ein Fingerabdruck ist. Wenn man
sich vor Tracking nicht schützt, ist Anonymität – und
somit der Schutz der Privatsphäre – beim Surfen im
Netz nicht möglich.

Wird überdies das Tracking aus der Onlinewelt mit          3.2 Big Brother is scoring you
dem Tracking aus der „realen“ Welt (z. B. über Kredit-
karten, Kundenkarten oder Bonusprogramme) verbun-          Scoring
den, werden die Kenntnisse über jeden Einzelnen            Beim Scoring erfolgt die zahlenmäßige Bewertung ei-
und somit auch die Manipulationsmöglichkeiten immer        ner Eigenschaft einer Person durch die mathematisch-
umfangreicher. Die Qualität der Analysen und der           statistische Analyse von Erfahrungswerten aus der
Vor­hersagen steht und fällt mit der Menge und der         Vergangenheit, um ihr zukünftiges Verhalten vorherzu-
Qualität der Rohdaten, die einem Individuum zugeord-       sagen. Das bedeutet, einer Person wird ein individu-
net werden können – und der Algorithmen, die diese         eller Scorewert als Ausdruck eines bestimmten für sie
Daten auswerten.                                           vorhergesagten Verhaltens zugeordnet. Scoring basiert
                                                           dabei auf der Annahme, dass bei Vorliegen bestimm-
                                                           ter vergleichbarer Merkmale anderer Personen ein
                                                           ähnliches Verhalten vorausgesagt werden kann. So
                                                           kann es auf der Basis schon weniger Daten zu einer
                                                           Person – wie der Adresse – zu Risikoeinschätzungen
                                                           kommen. Diese Einschätzung kann sich auf ganz
                                                           verschiedene Bereiche menschlichen Verhaltens
                                                           beziehen: auf die zukünftige Arbeitsleistung, auf die
                                                           Vorhersage kriminellen Verhaltens oder zur Prognose
                                                           des Gesundheitszustands. Am häufigsten und
                                                           bekanntesten ist das Scoring hinsichtlich der Wahr-
                                                           scheinlichkeit, mit der eine Person eine Rechnung
                                                           zahlen oder einen Kredit zurückzahlen wird, wie
                                                           es zum Beispiel die Schufa macht.

                                                           Heute stehen neben den Informationen der Auskunf-
                                                           teien weit mehr Quellen zur Verfügung, um individuelle
                                                           Risikoprofile und somit individuelle Preise für Kunden
                                                           zu erstellen. So wertet etwa der Versicherer Axa Global
                                                           Direct nach eigenen Angaben ca. 50 Variablen aus, um
                                                           daraus die individuelle Prämie zu ermitteln – darunter
                                                           Browser-Cookies, das Einkaufsverhalten oder Party-
                                                           Einträge bei Facebook. 22

                                                                                                                       23
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                               3 A useinandersetzung mit
  Baustein 2 | Verletzendes Online-Verhalten                                               den Risiken von Big Data
  Baustein 3 | Mediale Frauen- und Männerbilder

3.3 Die Vermessung des Menschen                            Hobby-Sportler Teil ihres täglichen Lebens geworden.
                                                           Vielen macht es Spaß, sich so mit anderen zu messen
Profilbildung und Klassifizierung                          und Resonanz für die eigenen Aktivitäten von ihren
Auf der Basis unserer Daten werden wir also vermes-        Wettbewerbern oder Freunden zu bekommen. Sie fin-
sen, bewertet und klassifiziert oder es werden ganze       den es nicht ungewöhnlich, ihre sportlichen Ergebnisse
Profile von uns erstellt. Man kann uns in gute und         mit dem Rest der Welt zu teilen. Die aufgezeichneten
schlechte Kunden einteilen, uns individuelle Preise        Daten könnten aber auch unser gesamtes Gesund-
oder Prämien abverlangen, uns für kreditwürdig oder        heitssystem verändern – wenn die gesundheitliche
nicht halten, unsere Bedürfnisse und Verhaltensweisen      Dauererhebung künftig zur Norm werden würde, um
prognostizieren und uns eine Versicherung verweigern       die Krankenkassen zu entlasten.
oder zu schlechteren Konditionen anbieten. Darüber
hinaus lassen sich aus unseren Daten auch politische
und religiöse Einstellungen, gesundheitliche Verhält-
nisse, die sexuelle Ausrichtung, selbst Gefühle und
Stimmungen ableiten. Daraus ergeben sich für die
Unternehmen und Organisationen, die diese Daten
besitzen, umfassende Möglichkeiten zur Manipulation,
Diskriminierung, sozialen Kontrolle und Überwa-
chung. Für uns selbst bedeutet das im Umkehrschluss
eine Einschränkung unserer Entscheidungs- und
Handlungsfreiheit.

Was, wenn ein potenzieller Arbeitgeber sich nicht mehr
die Mühe macht, jemanden persönlich kennenzuler-
nen, weil er über Facebook scheinbar schon alles für
ihn Relevante über die Person erfahren hat? Dass viele
Arbeitgeber sich die Facebook-Profile ihrer Bewerber
anschauen, ist nicht neu. Nun hat eine Studie23 jedoch
gezeigt, dass die aus Facebook-Profilen gewonnenen
Daten die Leistungsfähigkeit von Bewerbern präziser
vorhersagen konnten als klassische Eignungs-Tests.
Genauso ist denkbar, dass Tweets einem Personalchef
Einblick in die Persönlichkeit des Bewerbers geben:
Anhand dessen Ausdrucksweise, der Art der Ansprache
und der Themen kann analysiert werden, ob er labil,
extrovertiert, offen für Neues, verträglich oder gewis-    3.4 Wir wissen, wer du bist!
senhaft ist. Kommt es dann noch auf den persönlichen
Eindruck an?                                               Die „Big Four“ Apple, Google, Facebook und
                                                           Amazon
Viele von uns tragen selbst dazu bei, dass Profilbildung   Vier große Konzerne aus den USA dominieren das
und Klassifizierung immer perfekter werden. Sie geben      Internet-Geschäft: Apple, Google, Facebook und Ama-
freiwillig wertvolle und sehr persönliche Daten von sich   zon. Obwohl ihre Angebote international sind, sehen
preis: ihre Fitness- und Vitaldaten, wie zurückgelegte     sich die vier als amerikanische Unternehmen. Dies
Schritte oder Entfernun­gen, Geschwindigkeit, Herz-        hängt auch damit zusammen, dass mit dem Thema
frequenz, Körpertemperatur, Kalorienverbrauch, Ruhe-       Verbraucher- und Datenschutz in den USA lockerer
phasen etc. Mit Sensoren ausgestattete Armbänder           umgegangen wird. Das strengere europäische Ver-
oder Schuhe, sogenannte Fitness-Tracker, und die dazu      braucher- und Datenschutzrecht ist deshalb nur sehr
passenden Apps für das Smartphone sind für viele           schwer durchzusetzen.

24
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                               3 A useinandersetzung mit
  Baustein 2 | Verletzendes Online-Verhalten                                               den Risiken von Big Data
  Baustein 3 | Mediale Frauen- und Männerbilder

Mehr als 800 Millionen Menschen nutzen regelmäßig
                                                                                                                           1
Facebook. Mittlerweile gehören dem Unternehmen           		„Wir sind überzeugt, dass Portale wie Google,
auch weitere Dienste wie WhatsApp oder Instagram.                  Facebook, Amazon und Apple weitaus
Der Erfolg von Facebook basiert auf dem sogenannten                mächtiger sind, als die meisten Menschen
Social Graph: Er zeigt an, mit wem man befreundet ist,   ahnen. Ihre Macht beruht auf der Fähigkeit, expo-
welche Musik man mag, welche Artikel man gelesen         nentiell zu wachsen. Mit Ausnahme von biologischen
hat, wo man sich gerade befindet, wohin man gerne in     Viren gibt es nichts, was sich mit derartiger Geschwin-
Urlaub fährt oder – „Gefällt mir!“ – was man gerade      digkeit, Effizienz und Aggressivität ausbreitet wie diese
im Internet interessant findet. Werbekampagnen von       Technologieplattformen, und dies verleiht auch ihren
Drittanbietern können bei Facebook dank dieser Infor-    Machern, Eigentümern und Nutzern neue Macht.“
mationen gezielt auf den einzelnen Nutzer zuge-          Eric Schmidt, 2013
schnitten werden. Was das Unternehmen darüber
hinaus mit den Nutzerdaten macht, bleibt weitgehend
intransparent. Allerdings schloss Amazon vor nicht
allzu langer Zeit einen Vertrag mit Facebook ab, um      Google kann seit der Änderung seiner Datenschutz-
sein Kaufempfehlungssystem mit Hilfe des Social          bestimmungen im März 2012 – gegen die europäische
Graphs zu optimieren.24                                  Datenschützer vorgehen – die Daten seiner Nutzer
                                                         quer über all seine Dienste auswerten und so einen
„Wir wissen, wo du bist. Wir wissen, wo du warst. Wir    umfassenden Wissensstand über alle Lebensbereiche
können mehr oder weniger wissen, was du gerade           aufbauen. Auf Kritik daran entgegnet Google, dass es
denkst.“ Das hat nicht der Chef eines Geheimdienstes     das alles nur mit Erlaubnis der Nutzer tue. Das ist in-
oder ein Diktator gesagt, sondern der Verwaltungsrats-   sofern problematisch, da die Nutzer meist nicht wissen
chef von Google, Eric Schmidt.25 Google weiß sehr viel   (können), welche Daten sie preisgeben und was damit
über seine Nutzer, nicht nur aufgrund seiner Quasi-      zukünftig geschieht. Selbst wenn ich Google-Produkte
Monopol-Stellung im Suchmaschinenmarkt (siebzig          nicht nutze, kann Google Informationen und Daten
Prozent Weltmarktanteil). Google ist zudem Eigen-        über mich sammeln – über Dritte, die Gmail, eine
tümer von YouTube, der größten Videoplattform, von       Google-Kontaktliste oder den Google-Kalender nutzen.
Android, dem wichtigsten Betriebssystem für mobile       Damit wird das Grundrecht auf informationelle Selbst-
Geräte (und bald in Spielekonsolen, Fernsehern, Autos    bestimmung ausgehebelt.
und Kameras), von Chrome, dem inzwischen größten
Browser, und von Gmail, dem weltweit meistgenutzten
                                                            Video: LfM Digitalkompakt „Apple. Google.
E-Mail-Dienst, bei dem sämtliche E-Mails von Google
                                                            Facebook. Amazon.“     https://www.youtube.
automatisiert durchsucht werden. Die Marktführerschaft
                                                          com/watch?v=h2hiuzTjegg
in all diesen Bereichen führt zu einer unglaublichen
Machtfülle, wie es Eric Schmidt selbst in seinem Buch
„Die Vernetzung der Welt“26 bestätigt:

                                                                                                                      25
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                 4 R eflexion über die Folgen der
  Baustein 2 | Verletzendes Online-Verhalten                                                 Verletzung der Privatsphäre
  Baustein 3 | Mediale Frauen- und Männerbilder

4 Mein Leben gehört mir!
Reflexion über die Folgen der Verletzung der Privatsphäre

                  Reflexionsfrage: Welche Folgen können sich aus der gewollten
                  oder ungewollten Preisgabe persönlicher Daten ergeben?

Die Risiken für die Privatsphäre, die sich durch die        Dabei sollte die Deutungshoheit über das eigene Leben
Digitalisierung ergeben, lassen sich in zwei Bereiche       bei jedem selbst liegen. Der Schutz vor der unkon-
aufteilen:                                                  trollierbaren Verwendung privater Informationen – also
                                                            der Schutz der Privatsphäre – ist eine notwendige
     erletzungsmöglichkeiten, die sich auf Basis des
     V                                                      Voraussetzung für die Ausbildung einer Identität, die es
     von mir oder durch andere über mich im Netz            mir erlaubt, ein mündiges und selbstbestimmtes Leben
     Veröffentlichten ergeben – und daher meist von         zu führen.
     unmittel­baren Kommunikationspartnern oder von
      denen aus­gehen, die Zugang zu diesen Daten           Dazu gehört auch, selbst bestimmen zu dürfen, welche
      haben (s. 4.1).                                       biografischen Ereignisse man Anderen zur moralischen
2    Verletzungsrisiken durch die unkontrollierbare Ver-   Beurteilung zugänglich machen möchte – also frei
      wendung von privaten Daten durch kommerzielle         zu entscheiden, welche Lebensentwürfe, Rollen und
      Datensammler (s. 4.2).                                Werte als die „richtigen“ erkannt werden. Dies lässt
                                                            sich als Recht auf „Lebensexperimente“27 beschreiben.
                                                            Aufgrund der typischen Merkmale von Daten – Lang-
4.1 Kein Recht auf Vergessen?                               lebigkeit, Durchsuchbarkeit, Reproduzierbarkeit und
                                                            Klassifizierbarkeit – ist es jedoch möglich, Vergangenes
Schädigung durch die Preisgabe privater                     und Gegenwärtiges zu synchronisieren. Sich persönlich
Informationen                                               zu entwickeln heißt, auch Fehler zu machen und ent-
Die individuellen Verletzungsrisiken in den Sozialen        scheiden zu dürfen, ob diese anderen zur Beurteilung
Medien basieren vor allem auf der Verzerrung und der        offenbart oder verheimlicht werden sollen. Gerade in
unkontrollierten Weitergabe von Informationen von           der Jugendphase ist es wichtig, seine Grenzen auszu-
oder über uns. Es kann durch diesen Missbrauch zu           loten, sich zu orientieren und Rollen auszuprobieren.
Mobbing, Stalking, Identitätsdiebstahl, Beleidigungen,      Was Jugendliche in dieser Phase äußern und beispiels-
peinlichen Bloßstellungen oder ernsten Reputations-         weise auf ihre Profilseite stellen, kann möglicherweise
schäden (die z. B. die Karriere behindern) kommen           schon kurz darauf nicht mehr ihrer Lebensauffassung
sowie zu Chancenminimierung (z. B. bezüglich eines          und ihrem Wertesystem entsprechen. Menschen das
Jobs) oder Diskriminierungen (z. B. aufgrund äußer-         Recht zu nehmen, selbst zu entscheiden, was verges-
licher Merkmale).                                           sen werden und was in Erinnerung bleiben soll, heißt,
                                                            sie in ihrer Identitätsbildung zu behindern.
Wenn Menschen Einblicke in privates Handeln und
Denken erhalten, denen man selbst diese Einblicke
nicht gewähren würde, wird die eigene Privatsphäre          4.2 Think big: Big Data, Big Power, Big Business
ausgehöhlt. Andere erhalten die Möglichkeit, uns zu
beobachten und auf Basis der Informationen Beurtei-         Die Verletzung der Privatsphäre durch Big Data
lungen zu treffen und diese zu verbreiten – egal, ob        Die Auswirkungen der Verletzung der Privatsphäre durch
sie uns kennen oder nicht. Es ist kaum möglich, unter       Big Data lassen sich mit drei Schlagworten cha­rakte­-
diesen Bedingungen die eigene Selbstdarstellung zu          risieren und zusammenfassen: Big Data, Big Business,
steuern und zu kontrollieren, also selbst darüber zu        Big Power bzw. Klassifizierung, Kommerzialisierung
bestimmen, wie man sich definiert und darstellt.            und Überwachung.

26
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                 4 R eflexion über die Folgen der
  Baustein 2 | Verletzendes Online-Verhalten                                                 Verletzung der Privatsphäre
  Baustein 3 | Mediale Frauen- und Männerbilder

Ein digitales Double nimmt unseren Platz ein              Zieht man dazu noch in Betracht, dass die zugrunde
                                                                                                                              1
                                                          gelegten Daten fehlerhaft oder von schlechter Qualität
Klassifizierung                                           sein können, dass sie falsch analysiert oder irreführend
Die Klassifizierung durch Big Data, also die Einteilung   verwendet werden und dass wir nicht die Möglichkeit
in Gruppen und/oder die Zuordnung eines Scores –          haben, sie zu korrigieren, wird es ganz gruselig.
z. B. bei Kreditauskunfteien oder Versicherungen – be-
deutet eine Entpersonalisierung und Konformisierung
des Einzelnen. Für die Beurteilung meines Verhaltens
ist dabei vor allem das Verhalten sehr vieler Anderer     „Du bist das
                                                                                              „ Du bist nicht der
entscheidend, die sich hinsichtlich bestimmter Merk-      Produkt!“
                                                                                               Kunde der Internet-
male ähnlich oder gleich verhalten, die aber dennoch
                                                                                               Konzerne, du bist
von ihrer Persönlichkeit her nur wenig mit mir gemein     Kommerzialisierung
                                                                                               ihr Produkt.“
haben können.                                             Unsere sämtlichen
                                                                                        Jaron Lanier, 2014
                                                          Daten werden für
Menschen werden also aufgrund ihrer durch Big             Werbekunden
Data vorhergesagten Neigungen beurteilt – und nicht       ausgewertet, so dass wir in Wirklichkeit mit dem
aufgrund ihres tatsächlichen Verhaltens. Damit wird       detaillierten Einblick in unser Verhalten, unsere
die Chance eingeschränkt, sich anders zu verhalten als    Präferenzen und Interessen bezahlen – also letztlich
vorhergesagt und die Zukunft selbst zu gestalten. Da      mit unserer Identität. Wir zahlen einen hohen Preis
die Vorhersage auf unseren vergangenen Handlungen         für die vermeintliche Gratis-Kultur im Netz.
beruht, werden diese nicht vergessen: Wir können
unserer eigenen Vergangenheit nicht entkommen. Die        Ein großer Teil unseres Handelns spielt sich im Social
Verhaltensvorhersagen durch Big Data gefährden also       Web ab. Es sollte uns also beunruhigen, dass unsere
insbesondere unsere Handlungs- und Entscheidungs-         privaten Handlungen und Äußerungen permanent
freiheit als Subjekt.                                     kommerziellen Interessen unterworfen werden und
                                                          die Internetkonzerne inzwischen eine große Rolle in
Darüber hinaus ist es problematisch, dass aus unseren     unserem Leben spielen. Und es sollte uns bewusst
Datenspuren und Dateneingaben ein digitales Ich ge-       sein, dass wir im Zusammenhang mit den Praktiken
formt wird, dessen genaue Gestalt wir selbst gar nicht    der Internetkonzerne nicht über Technik debattieren,
kennen können. Dieses „Digitale Double“ ist mit un-       wie es Evgeny
serer eigenen Person nicht identisch – aber es ist das,   Morozov betont.30
                                                                                           „ Ich bin kein Technik-
was Wirtschaftsunternehmen und Sicherheitsbehörden
                                                                                            kritiker. Ich kritisiere
von uns kennen. „Dieser ,persönliche‘ Datenzwilling
                                                                                            die Monopolisierung
hat für den Originalmenschen etwas zutiefst Unheim-
                                                                                     von Macht durch Technik
liches, und zwar nicht nur deshalb, weil man ihn nicht
                                                                                     – und unseren naiven
sieht, sondern weil er zugleich aus Eigenem wie auch
                                                                                     Umgang damit.“
aus Fremdem besteht. Sein ,Datenkörper‘ verdankt sich
                                                                                     Evgeny Morozov, 2014
der lebendigen Ausgangsperson und ihren Suchbewe-
gungen; doch sein ,Charakter‘ und seine ,Seele‘ wer-
den von der Internetindustrie definiert – von fremden     Dass wir rein rechtlich der Nutzung unserer Daten per
Blicken, fremden Interessen, fremden Profilern.“28 Was    AGB selbst zustimmen, verdeutlicht das Dilemma.
bleibt noch vom Menschen, wenn er ausschließlich          Denn: Ohne Zustimmung keine Nutzung eines Dienstes.
anhand von Daten beurteilt wird? Die digitale Datener-    Dabei kann der Nutzer aber in den seltensten Fällen
fassung kann die Komplexität moralischer Einstellungen    die Folgen seiner Zustimmung abschätzen, selbst wenn
und menschlicher Handlungen nicht erfassen, und           er nicht grundsätzlich gegen eine kommerzielle
dem, was eine Person tatsächlich ausmacht, unmöglich      Verwendung der Daten ist. Häufig stehen die genauen
gerecht werden. 29                                        Zwecke der Datenverwendung zum Zeitpunkt der

                                                                                                                      27
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                     4 R eflexion über die Folgen der
  Baustein 2 | Verletzendes Online-Verhalten                                                     Verletzung der Privatsphäre
  Baustein 3 | Mediale Frauen- und Männerbilder

Erhebung noch nicht fest, oder es ergeben sich neue          4.3 Die Rückkehr zur Autonomie
Zwecke für eine Wiederverwendung. Oder aber die
AGB werden geändert – und damit grundsätzlich die            Ein neues Paradigma?
Spielregeln für die Verwendung. Was passiert in              Korrelationen, die für Bewertungen und Vorhersagen
diesem Fall mit den Daten, die zuvor unter anderen           genutzt werden, scheinen das neue Diktum zu sein,
Bedingungen erfasst wurden?                                  das paradigmatisch für die Wissensgenerierung im
                                                             digitalen Zeitalter steht. Für Alexander Filipovic´ ist damit
Die Diktatur der Algorithmen                                 eine ethische Problematik verbunden: „Im Wesent-
                                                             lichen scheint mir dabei bedeutsam, dass wir je mehr
Überwachung                                                  wir auf die Kraft von Big Data vertrauen, immer mehr
Fast niemand weiß, welche Daten über ihn im Umlauf           auf Korrelationen vertrauen, statt auf Theorien, auf
sind und welche Schlussfolgerungen aus ihnen gezo-           sozial abgestimmte und ausgehandelte Erkenntnis-
gen werden. Big Data ermöglicht eine umfassende und          interessen und auf für wahr befundene Gründe. Korre-
permanente Beobachtung sowie die Dokumentation               lationen sind an sich nicht schlecht, etwa funktionieren
und Auswertung des Online-Verhaltens – und kann da-          Übersetzungsprogramme auf der Basis von Korrelati-
mit die persönliche Freiheit jedes Einzelnen einschrän-      onen viel besser als auf der Basis von grammatischen
ken. Das Argument, wer nichts zu verbergen hat, habe         Regeln. Aber wenn es darum geht, Vorhersagen über
auch nichts zu befürchten, stellt alle unter General-        Phänomene, etwa über das Verhalten von Menschen
verdacht. Denn das „Wesen der Freiheit ist doch gerade,      zu machen, und dafür sind Big-Data-Analysen geeignet,
dass ich nicht verpflichtet bin, all das preiszugeben,       dann rechnen wir damit systematisch Handlungsfrei-
was ich tue, dass ich das Recht auf Diskretion und, ja,      heit und Autonomie aus dem menschlichen Verhalten
sogar Geheimnisse habe, dass ich selbst bestimmen            heraus.“33
kann, was ich von mir preisgebe. Das individuelle
Recht darauf macht eine Demokratie aus. Nur Dikta-
turen wollen (...) den gläsernen Bürger.“31
                                                               		„Solche Ansätze sind die Anfänge, denen
                                                                        man wehren muss, denn sie führen direkt
Die Tatsache der ständigen Datenerfassung kann Men­-
                                                                        (...) zu einer Welt, in der Entscheidungsfrei-
schen dazu veranlassen, sich in ihrem Verhalten ein-
                                                                        heit und freier Wille nicht mehr existieren,
zuschränken, um nicht aufzufallen. Das wurde bereits
                                                                        in der unser moralischer Kompass durch
im Volkszählungsurteil festgehalten: „Wer unsicher ist,
                                                                        Vorhersagealgorithmen ersetzt worden ist
ob abweichende Verhaltensweisen jederzeit notiert
                                                                        und in der der Einzelne dem Willen des
und als Information dauerhaft gespeichert, verwendet
                                                                        Kollektivs schutzlos ausgesetzt ist.
oder weitergegeben werden, wird versuchen, nicht
                                                               So eingesetzt, droht Big Data uns buchstäblich
durch solche Verhaltensweisen aufzufallen.“ Sich nur
                                                               zu Gefangenen von Wahrscheinlichkeiten zu
stromlinienförmig zu verhalten, die eigene Meinung zu
                                                               machen.“
verschweigen oder gar den Kontakt zu Menschen zu
                                                               Viktor Mayer-Schönberger & Kenneth Cukier,
unterbinden, die sich politisch kritisch äußern, hätte fa-
                                                               2013, S. 206
tale Folgen für eine auf Meinungsfreiheit und Autono-
mie begründete Demokratie. Damit würde im digitalen
Zeitalter eine selbstzensorische Schweigespirale in
Gang gesetzt.

Auch eine Anonymisierung der Daten scheint kein aus-
reichender Schutz zu sein, da Big Data mit mehr und
vielfältigeren Daten die Re-Identifikation anonymisierter
Datenbestände ermöglicht. Auch die harmlosesten An-
gaben können die Identität eines Menschen enthüllen,
wenn jemand nur ausreichend viele Daten gesammelt
hat.32

28
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                            5 Wertekonflikte
  Baustein 2 | Verletzendes Online-Verhalten                                                            thematisieren
  Baustein 3 | Mediale Frauen- und Männerbilder

5 Was ist mir wichtiger?                                            Wertekonflikte
                                                                                                                                    1
                                                                    1. S
                                                                        elbstschutz vs. Selbstentfaltung
Wertekonflikte thematisieren
                                                                       Selbstschutz kann im Widerspruch zu dem Bedürfnis
                                                                       stehen, sich darzustellen und sich auszuprobieren
                                                                       (verschiedene Rollen).
        Reflexionsfrage: Welche Werte-
                                                                    2. S
                                                                        elbstschutz vs. soziale Anerkennung
        konflikte können beim Schutz
                                                                       Selbstschutz kann im Widerspruch zu dem Bedürfnis
        der eigenen Privatsphäre entstehen?                            nach sozialer Anerkennung, Teilhabe und Verbundenheit
                                                                       stehen (Integration).
Bis hierher wurde bereits deutlich, dass die Privat-                3. S
                                                                        elbstschutz vs. Incentives
sphäre in modernen westlichen Kulturen als notwen-                     Selbstschutz kann im Widerspruch zu dem Bedürfnis
dige Voraussetzung für die Ausbildung einer eigenen                    stehen, kostenlose Services, Boni und Rabatte in
Identität, den Schutz der individuellen Autonomie                      Anspruch nehmen zu wollen.
und die Integrität einer Person gilt. Die eigentliche               4. S
                                                                        elbstschutz vs. Nützlichkeit und Bequemlichkeit
Realisierung von Freiheit – nämlich eine mündige                       Selbstschutz kann im Widerspruch zu dem Bedürfnis
und selbstbestimmte Lebensführung – ist demzufolge                     stehen, immer erreichbar zu sein, (mobil) informiert
                                                                       zu bleiben oder in anderer Form „digital unterstützt“
nur unter den Bedingungen geschützter Privatheit
                                                                       zu werden.
möglich. Wir brauchen private Räume, symbolische
ebenso wie buchstäbliche, weil wir nur hier Autono-                 5. S
                                                                        elbstschutz vs. Unterhaltung
                                                                       Selbstschutz kann im Widerspruch zu dem Bedürfnis
mie ausbilden und ausüben können. 34
                                                                       stehen, sich unterhalten zu lassen (z. B. YouTube,
                                                                       Musikstreaming-Dienste).
Mit dem Schutz unserer persönlichen Daten schützen
                                                                    6. S
                                                                        elbstschutz vs. Sharing
wir also zugleich auch unsere eigene Privatsphäre –
                                                                       Selbstschutz kann im Widerspruch zu dem Bedürfnis
eine wesentliche Voraussetzung für Handlungs- und
                                                                       stehen, Wohnungen, Autos, Parkplätze, Dienstleistungen
Entscheidungsfreiheit. Dieser wichtige und notwen-
                                                                       etc. mit anderen Personen teilen zu wollen.
dige Selbstschutz kann aber mit anderen Wünschen
konkurrieren und zu Wertekonflikten führen:

                                                     Selbstentfaltung
                                                     J   sich darstellen
                                                     J   sich ausprobieren
                                                                                              Soziale
               Unterhaltung                                                                   Anerkennung
               J F ilme,
                       Videos,                                                                J Teilhabe
                                                                                                        und
                 Musik etc.                                                                     Verbundenheit

                                                  Schutz der eigenen
                                                     Privatsphäre

               Sharing                                                                          Nützlichkeit und
               J D inge
                                                                                                Bequemlichkeit
                        und Dienst-
                 leistungen mit                                                                 J „ digitale
                                                                                                          Unter-
                 anderen teilen                                                                   stützung“
                                                     Incentives
                                                     J k ostenlose  Services
                                                     J B oni   und Rabatte
Abb. 7: Wertekonflikte

                                                                                                                               29
Ethik macht klick

• Baustein 1 | Privatsphäre und Big Data                                                 6 E in Ethos der Privatheit
  Baustein 2 | Verletzendes Online-Verhalten                                                 entwickeln
  Baustein 3 | Mediale Frauen- und Männerbilder

6 Privatheit als Menschenrecht
Ein Ethos der Privatheit entwickeln

                  Reflexionsfragen: Warum ist Privatsphäre gut, wünschens- oder schützenswert?
                  Was hat das mit der Entwicklung eines autonomen und freien Subjekts zu tun?

Wenngleich es zahlreiche Indizien für eine Krise der        Fun­d ament unserer Demokratie treffen: „Dies trifft
Privatheit gibt, besteht in den Theorien des Privaten       dann nicht nur die Idee eines gelungenen – selbst-
weitgehend Konsens darüber, Privatheit als instru-          bestimmten – Lebens, sondern auch die Idee der
mentellen Wert und kulturelle Errungenschaft einzu-         liberalen Demokratie: die nämlich auf autonome und
stufen, da sie eng mit dem modernen Menschenbild            sich ihrer Autonomie bewusste und diese schätzende
eines autonomen, freien und gleichberechtigten Sub-         Subjekte angewiesen ist.“ 36
jekts verbunden ist. So meint der Informationsethiker
Kuhlen, dass trotz vorhandener Relativierungsten-           In einer liberal-demokratischen Gesellschaft wie
denzen der Wert der Privatheit weiterhin sehr hoch          Deutschland spiegelt sich die Bedeutung der Privat-
einzuschätzen ist: Er zählt sie gar zu den Menschen-        sphäre auch in der Gesetzgebung wider. Begründet
rechten.                                                    wird das Recht auf informationelle Selbstbestimmung
                                                            damit, dass durch die Bedingungen der modernen
                                                            Datenverarbeitung die Selbstbestimmung bei der
          „Privatheit gehört zweifellos zu den Menschen-    freien Entfaltung der Persönlichkeit gefährdet werde.
          rechten, zum kodifizierten Bestand der grundle-   Wer nicht wisse oder beeinflussen könne, welche
          genden Rechte und Freiheiten aller Menschen.      Informationen bezüglich seines Verhaltens gespei-
     Auch wenn Privatheit ohne den Zusammenhang             chert und bevorratet werden, werde aus Vorsicht sein
     von westlichen Wert-, Wirtschafts- und Demo-           Verhalten anpassen. Man nennt dies „Chilling Effects“:
     kratievorstellungen nicht vorstellbar ist, erhebt      vorauseilendes, selbstbeschränkendes Handeln aus
     Privatheit heute auch einen universalen Anspruch.      Angst vor möglichen Folgen. Dies beeinträchtigt nicht
     Dieser wird auch gegenüber radikal veränderten         nur die individuelle Handlungsfreiheit, sondern auch
     medialen Rahmenbedingungen verteidigt, in              das Gemeinwohl, da ein freiheitlich-demokratisches
     erster Linie über das Prinzip der informationellen     Gemeinwesen der Mitwirkung seiner Bürger bedarf,
     Selbstbestimmung, juristisch umgesetzt als An-         ohne dass diese Angst vor Überwachungsmaßnahmen
     spruch auf Datenschutz. (...) Jedoch sind auch         oder späteren Nachteilen haben müssen. Auch in der
     Tendenzen unverkennbar, dass durch freiwilligen        Gesetzgebung zeigt sich also der enge Zusammen-
     Verzicht auf Privatheit, sei es wegen erhoffter        hang zwischen Daten- bzw. Privatsphärenschutz und
     ökonomischer Vorteile, aus Einsicht in den             Demokratie.
     vermeintlichen Wert der Sicherheit oder einfach
     aus Gleichgültigkeit oder Unwissenheit, der hohe       Menschen werden bei der Datensammlung auf der
     Wertstatus von Privatheit relativiert wird.“           Basis von Korrelationen als Digitales Double klassifi-
     Rainer Kuhlen, 2004, S. 193 f.                         ziert – mit der Folge, dass ihnen bestimmte Angebote
                                                            und Optionen unterbreitet oder auch vorenthalten
                                                            werden. Die Nutzer werden dabei nicht als Individuen
Für Rössler (2001) und viele andere 35 stellt die Privat­   erfasst, sondern als ein Daten-Puzzle, das quantifizier-
heit einen instrumentellen Wert dar, der notwendige         bar und kapitalisierbar ist. Hinzu kommt eine Informa-
Voraussetzung für und Ausdruck von Autonomie ist.           tionsasymmetrie zwischen Nutzer und Datensammler:
Wenn es zu einer Relativierung der Privatheit käme,         Weder wissen die Nutzer, welche Daten in und aus
würde dies nach Rösslers Einschätzung auch das              welchem Kontext genutzt werden, noch ist ihnen der

30
Sie können auch lesen