Vom Großen Bruder zu den kleinen Schwestern
Kommentar des Berliner Datenschutzbeauftragten Prof. Dr. Hansjürgen Garstka zum Erscheinen des 17.Tätigkeitsberichts des Bundesdatenschutzbeauftragten [LINK]am 4. Mai 1999. Der Kommentar erschien in verkürzter Fassung im Tagesspiegel vom 6. Mai 1999. Gut 50 Jahre ist es her, dass in England ein Buch erschien, das die Diskussion über die Folgen der Informationstechnik für die Gesellschaft in den folgenden Jahrzehnten entscheidend beeinflusst hat: George Orwells "1984" (er drehte das Erscheinungsjahr 1948 einfach um): Der Staat als "Großer Bruder" verfolgt seine Bürger bis in die hintersten Ecken seines Privatlebens per "Televisor" und erstickt alle seine Freiheitsbemühungen, selbst dort, wo die Liebenden sich hinflüchten und sich sicher wähnen, lauern im Roman die Sicherheitsbehörden. Wenn nicht gegen jedermann gerichtet, so doch als Mittel zur Bekämpfung der "organisierten Kriminalität" in all ihrer begrifflichen Unschärfe in Erwägung gezogen, wurde exakt im 50. Erscheinungsjahr der Große Lauschangriff bei uns legalisiert, wird der "Spähangriff" gefordert, werden Gendateien angelegt und Rasterungen von Sozialdaten in großem Umfang durchgeführt. Die flächendeckende Videoüberwachung ganzer Gemeinden oder zumindest weiter Bereiche in den Städten, in Großbritannien inzwischen zunehmend üblich (Videos mit pikanten Schnappschüssen als Abfallprodukt der Überwachung sind auf dem Markt), wird auch bei uns nicht mehr von allen ausgeschlossen. Obwohl es vor diesem Hintergrund erscheint, als gehe die größte Bedrohung des Individuums durch die Informationstechnik vom Staat und seinen Sicherheitsbehörden aus und als gewinne das düstere Szenario Orwells millimeterweise Realität, machen sich in den letzten Jahren - häufig von der Mehrheit unbemerkt - Techniken breit, die eine ganz andere Di-mension der Bedrohung der Privatsphäre mit sich bringen: Aus praktischer Sicht äußerst nützliche Dinge wie das Handy, die Geldkarte oder der private Internetanschluß mit der Möglichkeit von Email (um dem Sohn in Amerika schnell mal eine Nachricht zu schicken) oder der Websuche (um den günstigsten Ferienflug herauszufinden und sofort zu buchen) entpuppen sich bei näherer Betrachtung als Maschinen, die nicht nur die erwünschte Leistung erbringen, sondern noch etwas ganz anderes tun: Sie sammeln Daten über den Nutzer in einem Ausmaß, das bisher nicht vorstellbar war, und stellen diese Daten - in der Regel unbemerkt - für Zwecke zur Verfügung, an die der Nutzer nicht im geringsten denkt: Jede Handynutzung (bereits wenn man es einschaltet, nicht etwa erst wenn man telefoniert) hinterläßt ein Standort- und gegebenenfalls Bewegungsprofil, das zwar in der Regel schnell gelöscht, bei Bedarf aber auf Knopfdruck gespeichert werden kann. Jede Nutzung der Geldkarte erzeugt Datensätze, aus denen man nicht mit einfachen Mitteln, wohl aber grundsätzlich herausfinden kann, wo und wofür sie der Nutzer gebraucht hat. Jeder Spaziergang im globalen Datennetz hinterläßt eine Vielzahl von Datenspuren, die weltweit von Insidern und Hackern abgegriffen und für die verschiedensten Zwecke genutzt werden können. "Cookies" (so genannt, weil man sie bei der Nutzung von Netzangeboten wie den Keks zum Kaffee serviert bekommt), die in die Rechner eingepflanzt werden, informieren beim nächsten Besuch den Anbieter, was der Nutzer im Netz getrieben hat. Auch die Inhalte selbst können an vielen Stellen abgehört werden.Noch invasivere Techniken sind bereits entwickelt und warten auf ihren Einsatz: So wird es mit Spracherkennungsprogrammen, die bereits jetzt von Geheimdiensten weltweit eingesetzt werden, jederzeit möglich sein, bestimmte Personen beim Telefonieren zu erkennen oder das, worüber gesprochen wird, auf bestimmte Inhalte hin zu analysieren. Die Videotechnik, über deren Einsatz jedermann wird verfügen können, kann gekoppelt werden mit Systemen, die Personen erkennen und gezielt beobachten können; das erforderliche Zusatzwissen wird man aus dem Netz holen können. Interessierte Nutzer stehen bereit: Die harmlosesten kommen wohl aus der Werbeindustrie, die keinen Aufwand scheut, gezielte Informationen über Kunden zu gewinnen und diese mit Werbung zu überschütten. So ist es nicht ungewöhnlich, dass Suchanfragen im Netz gespeichert und dazu genutzt werden, dem Nutzer mit Hilfe von Werbebannern gezielte Angebote auf den Bildschirm zu bringen. Aus der Belästigung kann allerdings hier schon eine deutliche Behinderung werden, wenn diese Angebote die Kommunikation zeit- und kostenträchtig verlangsamen oder es zunehmend Mühe macht, die eigentlich relevanten Daten herauszufiltern. Dabei wird es aber nicht bleiben. Der Verkauf von Persönlichkeitsprofilen wird zunehmend zu einem Geschäft; wer etwas über einen anderen wissen will, sei es dass ein Kredit vergeben, ein Bewerber eingestellt oder - am Ende der Skala - einem anderen gezielt geschadet werden soll, wird sich entsprechende Daten zu verschaffen suchen. Je mehr Informationen durch die Informationstechniken erzeugt werden, um so leichter wird dieser Bedarf zu befriedigen sein. John Borking von der niederländischen Datenschutzbehörde hat treffend formuliert, in nächster Zukunft werde der "Große Bruder" durch eine Vielzahl "Kleiner Schwestern" abgelöst werden. Was tun? Der Bundesbeauftragte für den Datenschutz hat gerade seinen jüngsten Tätigkeitsbericht vorgelegt und zu Recht an die Eigenverantwortung der Bürger appelliert. Tatsächlich hat es der Betroffene häufig selbst in der Hand, den Umfang der Daten zu bestimmen, die er anderen überläßt: Wer nicht offenbaren will, wo er sich gerade befindet, benutzt besser kein Handy; wer anrufen will, ohne dass am Ende der Leitung erkannt werden kann, wer er ist (es könnte ja der oder die Falsche sein), unterdrückt besser die Rufnummernanzeige (eine Funktion, um die Datenschützer jahrelang kämpfen mussten!). Ebensowenig sollte man Plastikgeld welcher Machart auch immer nutzen, wenn man seine Verbrauchsgewohnheiten für sich behalten will. Und wer hereinkommende Cookies fraglicher Herkunft nicht abschaltet oder sie sich erst gar nicht anzeigen lässt, ist selbst schuld, wenn ihm anschließend elektronisches Ungemacht geschieht. Und wer leichtfertig seine Kreditkartennummer durchs Netz schickt, darf sich über dubiose Belastungen auf dem Konto nicht wundern. Diese Eigenverantwortlichkeit muß unterstützt werden. Die Entwickler von Informationstechnik und die Anbieter von Informationsangeboten müssen die Systeme so gestalten, dass sie möglichst sparsam mit personenbezogenen Daten umgehen. Soweit wie möglich müssen anonyme oder pseudonyme (d.h. nur durch Berechtigte identifizierbare) Dienste angeboten werden. Die Betroffenen müssen auswählen können, ob sie ihre Daten für fremde Zwecke zur Verfügung stellen oder nicht. Hierzu müssen sie hinreichende Informationen erhalten - "notice and choice" ist der amerikanische Slogan für diese Form der informationellen Selbstbestimmung. Am Ende ist auch der Gesetzgeber gefragt: Er muss Vorgaben für diese Prinzipien machen, Grenzen setzen und für eine hinreichende Kontrolle sorgen. Im deutschen Telekommunikationsrecht ist dies in einem bestimmten Umfang bereits geschehen. Dabei kann es aber nicht bleiben: Die kleinen Schwestern agieren international, ebenso länderübergreifend müssen auch die Regeln sein, die sie im Zaume halten. | |
Berlin, am 11.05.1999 | |