Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
diese Frage einen weitgehenden Konsens herzustellen, gibt es Hoffnung, die Privatsphäre im Informationszeitalter zu bewahren oder wieder zu etablieren.
Immerhin postulierte Philippe Quéau, Direktor der UNESCO-Abteilung für Information und Informatik, 1998 eine »ethische Vision der Informationsgesellschaft« und wies dabei auch darauf hin, dass
»der Schutz des Privatlebens... am Ende dieses Jahrhunderts zu einer der wichtigsten Aufgaben bei den Menschenrechten geworden [ist]. Sie hat mit den Grundlagen der Menschenwürde und dem heiligen Wesen der menschlichen Person zu tun, die aus kommerziellen und politischen Zwecken durch gefährliche Formen des Eindringens bedroht werden. … Werden wir Bürger und Konsumenten, die wir der räuberischen Begierde der elektronischen Inquisiteure ausgesetzt sind, den ethischen Rahmen ausarbeiten können, der die Integrität der persönlichen Identität im Zeitalter der globalen Überwachung und des universellen Belauschens garantiert?« 51
Zwar gibt es Versuche, eine globale Ethik des Datenschutzes zu entwickeln, etwa in der »Erklärung von Montreux« der 27. Internationalen Datenschutzkonferenz 2005 (vgl. 5.3); sie finden allerdings außerhalb der engeren Datenschutzszene nicht allzu viel Beachtung.
Im Folgenden sollen Ansätze zur Um- und Durchsetzung ethischer Standards für die Informationsgesellschaft dargestellt werden, wobei technologischen Anforderungen eine zentrale Bedeutung zukommt.
5.1 Datenschutz durch Technik
Es reicht nicht aus, sich rechtlich auf eine bloße Folgenbeseitigung autonomer technologischer Entwicklungen zu beschränken, wie dies allzu häufig in der Vergangenheit der Fall war. Die Forderung nach einer grundrechtskonformen Technikgestaltung ist aktueller denn je. Bereits der von der Bundesregierung eingesetzte »Rat für Forschung, Technologie und Innovation« hatte 1995 festgestellt, dass der traditionell normativ, also durch rechtliche Regelungen ausgestaltete Datenschutz durch eine »Datenschutztechnologie« ergänzt werden müsse. Im Mittelpunkt standen dabei Forderungen nach Datenvermeidung und Datensparsamkeit. Die Verfahren müssten so gestaltet werden, dass personenbezogene Daten möglichst gar nicht erst erfasst werden. Den Betroffenen sei ein Höchstmaß an Anonymität gegenüber Netzbetreibern und Dienstleistungsanbietern zu gewährleisten.
Der Bundestag hat diesem Anliegen Rechnung getragen, indem er 2001 ein entsprechendes Gebot in § 3a des Bundesdatenschutzgesetzes (BDSG) aufgenommen hat. Danach haben sich Gestaltung und Auswahl von Datenverarbeitungssystemen an dem Ziel auszurichten, »keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.«
Diese Gestaltungsmaxime ist bislang in der Praxis leider weitgehend folgenlos geblieben. Bei kaum einer öffentlichen Ausschreibung wurde die Datensparsamkeit in das Pflichtenheft aufgenommen. Vielfach wird im Gegenteil darauf geachtet, im Sinne der Vielseitigkeit und Flexibilität der Systeme mehr Daten bereitzustellen, als schließlich benötigt werden. So hat man etwa darauf verzichtet, bei der Autobahnmaut ein System auszuwählen, bei dem die zurückgelegten Strecken nicht registriert werden. Vielmehr hat man stattdessen versucht, die vielfältigen Daten gesetzlich gegen eine Verwendung für andere Zwecke abzusichern, ein Damm, der bekanntlich zu brechen droht, seit sich die Bundesregierung auf die Fahnen geschrieben hat, die Nutzung der Mautdaten zu Zwecken der Kriminalitätsbekämpfung und Gefahrenabwehr zu ermöglichen (vgl. 2.5).
Wenn man sich klarmacht, dass die Informationstechnik das Potenzial einer Totalüberwachung aller möglichen Verhaltensweisen, Kontakte und Kommunikationsvorgänge hat, sind Maßnahmen zur Bekämpfung dieser Bedrohung überfällig. Politik, Wirtschaft und Wissenschaft sind deshalb aufgerufen, mit den technischen Möglichkeiten verantwortungsbewusst umzugehen und sich selbst zu begrenzen. Nicht alles, was irgendwie sinnvoll erscheint, darf auch realisiert werden. Stets müssen bei Entscheidungen über den Einsatz von IT-Systemen auch die Wirkungen auf das individuelle Selbstbestimmungsrecht bedacht werden.
Bisweilen drängt sich allerdings der gegenteilige Eindruck auf: Viel Phantasie und Geld
Weitere Kostenlose Bücher