Bücher online kostenlos Kostenlos Online Lesen
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft

Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft

Titel: Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft Kostenlos Bücher Online Lesen
Autoren: Peter Schaar
Vom Netzwerk:
gestellten Daten die erforderlichen Qualitätsverbesserungen und Effizienzsteigerungen im Gesundheitswesen erreicht werden können.
    Bei allen Erwartungen und Befürchtungen sollten die Effekte der eGK nicht überschätzt werden. Die Karte wird den behandelnden Arzt nicht einmal davon entbinden, eine Anamnese der Vorerkrankungen durchzuführen und zu klären, ob und welche Medikamente – unabhängig von den gespeicherten Daten – tatsächlich in welcher Dosierung eingenommen wurden. Vor diesem Hintergrund ist vor der Vorstellung zu warnen, dass eine Ausweitung des Pflichtbereichs den medizinischen Wert der Karte signifikant steigern würde. Was würde es zum Beispiel nützen, die Notfalldaten für obligatorisch zu erklären, wenn Versicherte nicht davon überzeugt werden können, dass sie ihre Karte auch tatsächlich mitführen? Und auch die formal lückenloseste Arzneimitteldokumentation verhindert nicht, dass der Patient sich nicht an eine Verordnung hält, indem er die verschriebenen Pillen nicht einnimmt, oder – etwa im Urlaub – Arzneimittel kauft, die nicht auf der Karte registriert werden.
    Noch immer offen ist, wie und wo die eGK-Daten zukünftig verarbeitet werden. Strittig ist dabei vor allem, welche Daten auf dem Chip in der Karte und welche Daten auf Servern im Netz gespeichert werden sollen. Manchem Kritiker ist nicht wohl dabei, dass in Zukunft alle möglichen medizinischen Daten von Servern im Netz abrufbar sein sollen, auch wenn sie – derzeit noch – strikt gesetzlich geschützt sind. Sie verweisen dabei auf die Diskussion über die Daten, die bei der Autobahnmaut erhoben werden und die künftig auch entgegen allen früheren Versprechen zur Strafverfolgung verwendet werden sollen (vgl. 2.5).
    Die eGK wird die in sie gesetzten Erwartungen nur erfüllen, wenn die Versicherten darauf vertrauen können, dass ihre Daten nicht in falsche Hände geraten. Andernfalls werden sie kaum bereit sein, sensible Informationen – vom Arztbrief bis zur Krankenakte – auf diese Weise verarbeiten zu lassen. Jede unzulässige oder zweckfremde Nutzung von Gesundheitsdaten würde nicht nur den unmittelbar Betroffenen schädigen, sondern auch das allgemeine Vertrauen in die Wahrung des Arztgeheimnisses untergraben.

2.7 Der vermessene Mensch – biometrische Identifikationssysteme
     
    »Im Mittelpunkt steht der Mensch!« Politische Parteien, Gewerkschaften und Unternehmen haben sich dieses Motto schon zu eigen gemacht. Im Hinblick auf die sich immer weiter ausbreitende technologische Überwachung bekommt das Motto einen anderen Klang, denn der Mensch wird in allen seinen Eigenschaften und in seinem Verhalten immer genauer vermesssen und beobachtet. 21
    Zu den eilig nach den Anschlägen vom 11. September 2001 beschlossenen Maßnahmen (vgl. 3.5) gehört der verstärkte Einsatz biometrischer Verfahren, vor allem in Reisedokumenten. Das Wort »Biometrie« hat griechische Wurzeln: »Bios« bedeutet »Leben«, und »Metron« kennzeichnet das Maß. Biometrische Verfahren werten individuelle Eigenschaften – physiologische Charakteristika (Fingerabdruck, Gesicht, Iris) oder individuelle Verhaltensweisen (Schreibverhalten, Lippenbewegung, Stimme) – aus. Auch die in der DNA enthaltene genetische Disposition ist letztlich eine biometrische Information, auf die später ausführlicher eingegangen werden soll.
    Biometrische Verfahren werden bereits seit langer Zeit eingesetzt. Seit Erfindung der Fotografie werden Gesichtsaufnahmen für Pässe verwendet – Ausweispapiere enthalten Größenangaben und Hinweise auf »besondere körperliche Merkmale«. Auch moderne biometrische Verfahren werden vorwiegend zum Zweck der Personenerkennung eingesetzt. Dabei werden die Merkmale automatisiert erfasst und ausgewertet. Zur Identifikation eignen sich solche Informationen, die weitgehend untrennbar mit der Person verknüpft sind und daher weder willentlich noch aus Versehen auf einen anderen übertragen werden können. Bisweilen werden zur Erkennung einer Person (etwa bei der Zugangskontrolle) verschiedene biometrische Merkmale kombiniert, oder es wird zusätzlich die Vorlage eines Ausweises oder die Eingabe eines Passworts verlangt.
    Bei der biometrischen Erkennung werden die aktuell aufgenommenen Werte mit gespeicherten Daten (Referenzdaten) verglichen. So wird bei der Gesichtserkennung eine Digitalaufnahme mit dem hinterlegten Passfoto verglichen. Wie bei anderen technischen Verfahren gilt auch für die Biometrie: Eine völlige

Weitere Kostenlose Bücher