Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
Bedienungskomfort, erleichterter Zugang zu »passenden« Diensten und Produkten bieten unbestreitbare Vorteile gegenüber früheren Verfahren, bei denen die Daten zeitaufwändig erfasst und die Ergebnisse recht unflexibel in Form von Listen und Lochkarten ausgegeben wurden. Elektronische Datenverarbeitung ist beim UC untrennbar mit allen möglichen Alltagstätigkeiten verbunden und wird als solche von uns kaum noch wahrgenommen. Die Technologie soll es den Nutzern ermöglichen, ständig erreichbar zu sein und elektronisch zu kommunizieren, wobei sich die Technik jeweils an die jeweilige Umgebung anpasst. 18
Der Fluch permanenter Erreichbarkeit
Trotz dieser Vorteile sollten wir nicht der Frage ausweichen, ob die jederzeitige und umfassende Erreichbarkeit tatsächlich unseren Wünschen und Vorstellungen eines selbstbestimmten Lebens entspricht. So darf nicht vergessen werden, dass durch die stetige Erhebung, Speicherung, Übermittlung und Auswertung persönlicher Daten den Betroffenen zunehmend die Kontrolle darüber entgleitet, wer was über sie weiß. Wenn der Einzelne die Verfügungsmacht über die von ihm preisgegebenen Informationen verliert, ist sein Recht auf informationelle Selbstbestimmung im Kern bedroht. Wenn unser gesamter Alltag registriert wird, schrumpfen die privaten Refugien immer weiter zusammen, in denen wir nicht beobachtet sind und uns unbefangen verhalten.
Waren anfangs vor allem technische Güter mit Computerchips ausgestattet, etwa Mobiltelefone und Fernseher, haben digitale Komponenten inzwischen diese Begrenzungen weit hinter sich gelassen. Ihre Anwendungsbreite reicht inzwischen vom Kraftfahrzeug, in dem mittlerweile Dutzende Mikrocomputersysteme »embedded« vor sich hin werkeln, um den Fahrer zu unterstützen, bis hin zum »wearable Computer«, also Kleidungsstücken, die sich flexibel an Umweltbedingungen anpassen können. Wenn in Zukunft schließlich in Kleidung eingebaute Sensoren Körperfunktionen messen (etwa Körpertemperatur, Blutdruck, Herzfrequenz), eröffnen sich hierdurch im Guten (medizinische Unterstützung) wie im Bösen (Überwachung) ungeahnte neue Anwendungsfelder.
Vernetzter Alltag
Mikrokomponenten können sich spontan vernetzen, ohne dass wir dies steuern oder auch nur bemerken. Das beste Beispiel ist das Mobiltelefon, das sich automatisch mit der jeweils nächsten Basisstation des Netzanbieters verbindet. Dadurch sind die damit verbundenen Möglichkeiten jedoch nicht erschöpfend beschrieben, denn die verschiedensten technischen Systeme (und damit auch die entsprechenden Daten) können im Nahbereich der Wohnung und auch weltweit miteinander verknüpft werden. So ist bereits seit Längerem vom »intelligenten Kühlschrank« die Rede. Er erkennt die Lebensmittel anhand von Daten, die auf einem in die Verpackung integrierten Chip gespeichert sind. Der Kühlschrank kann dann etwa automatisch Milch über das Internet nachbestellen, wenn das Haltbarkeitsdatum demnächst abläuft. Informationstechnische Systeme werden bald von zentraler Bedeutung für die Fern- und Selbststeuerung von Wohnfunktionen (»intelligentes Haus«) sein. Bereits jetzt kann der Verbrauch von Strom, Heizenergie, Gas und Wasser aus der Ferne in Echtzeit durch Serviceunternehmen abgelesen werden.
Die Vernetzung bringt gravierende Datenschutzrisiken mit sich: So erkennt der Nutzer häufig nicht, dass überhaupt eine Kommunikation stattfindet, und kann deshalb nicht kontrollieren, welche Daten übertragen werden. Im »intelligenten Haus« kann man detaillierte Erkenntnisse über das Verhalten der Bewohner gewinnen. Hacker könnten unbemerkt auf Daten zugreifen, die in einem Handy gespeichert sind (etwa wenn es der Besitzer versäumt hat, eine Kommunikationsschnittstelle zu deaktivieren). Wenn Chips in Gegenstände eingebaut sind, ist dies häufig für den Nutzer nicht erkennbar. Nicht zu unterschätzen ist dabei die Gefahr, dass die Kommunikation überwacht wird und auf diese Weise Dritte Kenntnis von vertraulichen Daten erhalten. Schlimme Folgen kann es auch haben, wenn manipulativ in Kommunikationsprozesse eingegriffen wird, etwa in die Steuerung medizinischer Geräte.
Die heutigen Systeme garantieren häufig nicht den erforderlichen Schutz gegen diese Gefahren. Besonders ärgerlich ist es, dass viele Systeme so vorkonfiguriert sind, dass sie nicht einmal ein Mindestmaß an Sicherheit gewährleisten. Häufig sind zudem nur Nutzer mit gehobenen Computerkenntnissen in der Lage, die Sicherheit
Weitere Kostenlose Bücher