+ All Categories
Home > Documents > PETER SCHAAR Das Ende der...

PETER SCHAAR Das Ende der...

Date post: 06-Aug-2019
Category:
Upload: lythuy
View: 216 times
Download: 0 times
Share this document with a friend
24
PETER SCHAAR Das Ende der Privatsphäre
Transcript

PETER SCHAAR

Das Ende der Privatsphäre

15539_Schaar_Privatsphäre.indd 115539_Schaar_Privatsphäre.indd 1 09.02.2009 13:17:0809.02.2009 13:17:08

Buch

Die umfassende Durchdringung unseres Lebens- und Berufsalltags durch Computer- und andere Informationstechnologien ist mittlerwei-le zur Regel geworden. Fortwährend hinterlassen wir digitale Spuren, die eifrig zur Erstellung von Verhaltens- und Persönlichkeitsprofilen

genutzt werden, meistens ohne dass wir je etwas davon erfahren.Peter Schaar, seit 2003 Bundesbeauftragter für Datenschutz, gibt nicht nur einen Überblick über die Entwicklungen der für die Überwachung relevanten Informationstechnik (Computer, Internet, ISDN- und Mo-biltelefonie, RFID-Chips, Videoüberwachung, Biometrie etc.), sondern analysiert auch kritisch die Datensammelwut der staatlichen Organe und die Verschärfung der entsprechenden Gesetze (Großer Lauschan-griff, Zusammenarbeit von Geheimdiensten und Polizei, Vorratsdaten-speicherung etc.). Auch der ökonomische Aspekt umfassender Datener-hebung in der Privatwirtschaft wird einer kritischen Würdigung unterzogen. Er zeigt außerdem auf, welche technischen und politischen Maßnahmen gegen Überwachung und Datenmissbrauch ergriffen wer-den müssen. »Das Ende der Privatsphäre« ist ein eindringliches Plädoy-er für eine globale Ethik im Informationszeitalter, die auf Verantwor-

tung statt auf Kontrolle setzt.

Autor

Peter Schaar, Jahrgang 1954, Diplom-Volkswirt, ist seit zwanzig Jahren in verschiedenen Funktionen im Bereich des Datenschutzes tätig. Seit Ende 2003 ist er Bundesbeauftragter für den Datenschutz und die In-formationsfreiheit. Neben zahlreichen Zeitschriftenartikeln und Buch-

beiträgen ist 2002 sein Buch »Datenschutz im Internet« erschienen.

15539_Schaar_Privatsphäre.indd 215539_Schaar_Privatsphäre.indd 2 09.02.2009 13:17:3609.02.2009 13:17:36

Peter SchaarDas Ende

der PrivatsphäreDer Weg in die

Überwachungsgesellschaft

15539_Schaar_Privatsphäre.indd 315539_Schaar_Privatsphäre.indd 3 09.02.2009 13:17:3609.02.2009 13:17:36

Verlagsgruppe Random House FSC-DEU-0100

Das für dieses Buch verwendete FSC-zertifizierte Papier München Super liefert Mochenwangen.

1. AuflageTaschenbuchausgabe April 2009

Wilhelm Goldmann Verlag, München,in der Verlagsgruppe Random House GmbH

Copyright © 2007 der Originalausgabe by C. Bertelsmann Verlag, München,

in der Verlagsgruppe Random House GmbHUmschlaggestaltung: Design Team München

in Anlehnung an die Originalausgabe (Konzeption und Gestaltung:

Roland Eschlbeck und Rosemarie Kreuzer)Umschlagfoto: Getty Images/ Peter Mason

KF · Herstellung: Str.Druck und Bindung: GGP Media GmbH, Pößneck

Printed in GermanyISBN: 978-3-442-15539-2

www.goldmann-verlag.de

15539_Schaar_Privatsphäre.indd 415539_Schaar_Privatsphäre.indd 4 09.02.2009 13:17:3609.02.2009 13:17:36

5

Inhalt

Vorwort zur Taschenbuchausgabe . . . . . . . . . . . . . . 9

1 Die verlorene Privatsphäre . . . . . . . . . . . . . . . . . 15

1.1 Privatsphäre und Öffentlichkeit . . . . . . . . . . 19 1.2 Erste Leitplanken auf dem Weg

in die Informationsgesellschaft . . . . . . . . . . . 23 1.3 Nichts zu verbergen? . . . . . . . . . . . . . . . . . . 25 1.4 Schatten der Vergangenheit . . . . . . . . . . . . . 30

2 Technologie und Datenschutz . . . . . . . . . . . . . . . 36

2.1 Ein Blick zurück . . . . . . . . . . . . . . . . . . . . . . 36 2.2 Die Internetrevolution hat bereits

stattgefunden . . . . . . . . . . . . . . . . . . . . . . . . 42 Angriffe aus dem Netz . . . . . . . . . . . . . . . . . 44 Digitale Spuren . . . . . . . . . . . . . . . . . . . . . . 46 Das Netz vergisst nichts . . . . . . . . . . . . . . . . 51 2.3 Ubiquitous Computing – allgegenwärtige

Überwachung? . . . . . . . . . . . . . . . . . . . . . . . 52 Der Fluch permanenter Erreichbarkeit . . . . . 53 Vernetzter Alltag . . . . . . . . . . . . . . . . . . . . . 54 Funkchips – die heimliche Versuchung . . . . . 56 2.4 Peilsender in der Jackentasche . . . . . . . . . . . 59 2.5 Überall im Bild: Videoüberwachung . . . . . . . 62 Revolution der Videotechnik . . . . . . . . . . . . 66

15539_Schaar_Privatsphäre.indd 515539_Schaar_Privatsphäre.indd 5 09.02.2009 13:17:4109.02.2009 13:17:41

6

Vom Mautsystem zum Fahndungs-instrument? . . . . . . . . . . . . . . . . . . . . . . . . . 68

Projekt Fotofahndung . . . . . . . . . . . . . . . . . 71 2.6 Gesundheit aus dem Netz? . . . . . . . . . . . . . . 73 Mittels Gesundheitskarte zum gläsernen Patienten? . . . . . . . . . . . . . . . 75 2.7 Der vermessene Mensch – biometrische

Identifikationssysteme . . . . . . . . . . . . . . . . . 78 Der Biometriepass . . . . . . . . . . . . . . . . . . . . 82 2.8 Ich weiß, wer du sein wirst – die

Entschlüsselung des Genoms . . . . . . . . . . . . 85 Gentests – Objekte der Begierde . . . . . . . . . . 87 Genetischer Vaterschaftstest:

Aus für »Kuckuckskinder«? . . . . . . . . . . . . . 90 Eindeutig identifiziert: DNA-

Identitätsfeststellung . . . . . . . . . . . . . . . . . . 92

3 Big Brother? Der Bürger im Blickfeld des Staates 96

3.1 Heute schon gezählt? Die Volkszählungsdebatte . . . . . . . . . . . . . . 101

Volkszählungsurteil des Bundesverfassungs-gerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Datenschutz in der Verrechtlichungsfalle . . . 105 3.2 Großer Lauschangriff . . . . . . . . . . . . . . . . . . 108 3.3 Totalverlust Fernmeldegeheimnis?

Überwachung der Telekommunikation . . . . . 111 Nachrichtendienste hören mit . . . . . . . . . . . 115 Vorratsspeicherung von Telekommunikations-

daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 3.4 Online-Durchsuchungen – »staatliches

Hacking« . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

15539_Schaar_Privatsphäre.indd 615539_Schaar_Privatsphäre.indd 6 09.02.2009 13:17:4109.02.2009 13:17:41

7

3.5 Datenschutz – Kollateralschaden im Krieg gegen den Terror? . . . . . . . . . . . . . . . . . . . . 125

Wer bleibt im Raster hängen? . . . . . . . . . . . . 128 »Otto-Kataloge« . . . . . . . . . . . . . . . . . . . . . 132 Biometriepässe . . . . . . . . . . . . . . . . . . . . . . . 134 Fluggastdaten für die USA . . . . . . . . . . . . . . 141 SWIFT – Finanztransaktionen im Visier

der Terrorbekämpfung . . . . . . . . . . . . . . . . . 144 Antiterrorlisten . . . . . . . . . . . . . . . . . . . . . . 147 3.6 Bürger unter Generalverdacht? . . . . . . . . . . . 149 Polizei und Nachrichtendienste rücken

zusammen . . . . . . . . . . . . . . . . . . . . . . . . . . 151 3.7 Die Kehrseite des Sozialstaats . . . . . . . . . . . . 156 Kostendruck gegen Datenschutz . . . . . . . . . . 160 ELENA – Datensammlung auf Vorrat? . . . . . 161 3.8 Dürfen Finanzbehörden alles wissen? . . . . . . 163 Missverständnis Bankgeheimnis . . . . . . . . . . 164 Automatisierter Kontenabruf . . . . . . . . . . . . 165 3.9 eGovernment: Elektronische Verwaltung

für mehr Bürgernähe? . . . . . . . . . . . . . . . . . 168 Zusammenführung von Bürgerdaten . . . . . . 170 Identitätsmanagement . . . . . . . . . . . . . . . . . 172 3.10 Der registrierte Ausländer . . . . . . . . . . . . . . 173

4 Ungehobene Schätze: Daten als Wirtschaftsfaktor 178

4.1 Geheimste Wünsche aufgedeckt – Werbung und Marketing . . . . . . . . . . . . . . . . . . . . . . . 186

Widerspruchsrecht des Betroffenen . . . . . . . 188 Spam und Telefonterror . . . . . . . . . . . . . . . . 191 4.2 Risikofaktor Kunde . . . . . . . . . . . . . . . . . . . 194 Scoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

15539_Schaar_Privatsphäre.indd 715539_Schaar_Privatsphäre.indd 7 09.02.2009 13:17:4109.02.2009 13:17:41

4.3 Gläserne Arbeitnehmer? . . . . . . . . . . . . . . . . 203 4.4 »Raubkopierer sind Verbrecher!« . . . . . . . . . 208 Zugriff auf Internetdaten . . . . . . . . . . . . . . . 213

5 Ist die Privatsphäre noch zu retten? . . . . . . . . . . . 215

5.1 Datenschutz durch Technik . . . . . . . . . . . . . 218 5.2 Modernisierung des Datenschutzrechts . . . . 224 Ethik der Informationsgesellschaft . . . . . . . . 228 5.3 Globaler Datenschutz . . . . . . . . . . . . . . . . . 230

Dank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Anmerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239Register . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

15539_Schaar_Privatsphäre.indd 815539_Schaar_Privatsphäre.indd 8 09.02.2009 13:17:4109.02.2009 13:17:41

9

Vorwort zur Taschenbuchausgabe

Seit dem Erscheinen der ersten Auflage des Buches ist das Thema »Datenschutz« nicht mehr aus den Schlagzeilen ge-kommen. Sprach Bundespräsident Horst Köhler im Sommer 2007 noch von »einer Art Stakkato« immer neuer Forde-rungen nach zusätzlichen Befugnissen der Sicherheitsbehör-den, dominieren seit Anfang 2008 Datenschutzskandale in der Privatwirtschaft die öffentliche Diskussion. Viele dieser Vorfälle – etwa die heimliche Videoüberwachung von Lidl-Verkaufspersonal und die Ausforschungsaktionen bei der Telekom – haben deutlich werden lassen, dass selbst große Unternehmen es bisweilen mit dem Datenschutz nicht so genau nehmen. Erschütternd war dabei vor allem, dass es den Verantwortlichen völlig an Unrechtsbewusstsein man-gelte, dass sie es für legitim hielten, die ihnen zur Verfügung stehenden Überwachungsmöglichkeiten und personenbezo-genen Daten zu nutzen.

Wer hätte es bis zum Bekanntwerden der Telekom-Vorfälle für möglich gehalten, dass das größte deutsche Telekommu-nikationsunternehmen sensible Daten seiner Kunden dazu nutzt, »undichte Stellen« im eigenen Apparat aufzuspüren. Wer hätte geahnt, dass es Daten, die immerhin unter dem Schutz des Grundrechts auf Fernmeldegeheimnis stehen, an eine obskure Firma zur Auswertung übergibt? Wer hätte nur im Entferntesten damit gerechnet, dass sich derartige

15539_Schaar_Privatsphäre.indd 915539_Schaar_Privatsphäre.indd 9 09.02.2009 13:17:4109.02.2009 13:17:41

10

Schnüffelpraktiken sogar auf Kinder und andere Verwandte von Aufsichtsratmitgliedern, auf führende Gewerkschaft-ler und Betriebsräte erstreckte? Die Frage drängt sich gera-dezu auf, wie es denn mit der Datenschutz- und Rechtskul-tur in der Wirtschaft bestellt ist, wenn derartige Praktiken, offenbar mit Billigung aus Kreisen des Spitzenmanagements, selbst in einem riesigen Dax-Konzern, noch dazu in einem ehemaligen Staatsunternehmen, stattfinden können.

Im Sommer 2008 wurden dubiose Praktiken von Lotto-gesellschaften ruchbar, die hunderttausende Adress- und Kontodaten zu illegalen Abbuchungen verwendeten. Beun-ruhigend war dabei weniger die Tatsache an sich, sondern das riesige Ausmaß, in welchem Daten, die auf einem auf-blühendenden Datenmarkt zu erwerben sind, dazu genutzt wurden. Offensichtlich sind persönliche Daten nahezu al-ler Einwohner zur Handelsware geworden und viele dieser Daten werden ohne Beachtung gesetzlicher Bestimmungen gehandelt. Die illegalen Praktiken riefen Empörung hervor, denn in vielen Fällen wurden die personenbezogenen Daten dazu verwendet, unter falschem Namen Waren zu bestellen oder Dienstleistungen in Anspruch zu nehmen.

Neben dem illegalen gibt es durchaus einen legalen Daten-markt, der aber auch zur Sorge Anlass gibt. Unternehmen finden nichts dabei, diese Informationen freizügig zu nutzen, etwa zur Gewinnung solventer Kunden und zur Abwehr we-niger zahlungskräftiger Kundschaft. Den Daten sieht man in den meisten Fällen nicht an, ob sie aus legalen oder illegalen Quellen stammen. Medien wie Politiker forderten daraufhin eine grundlegende Umkehr beim Datenschutz. An die Spitze der Kritiker stellte sich Bundeswirtschaftsminister Michael Glos, der ein generelles Verbot des Datenhandels forderte. Von Medien durchgeführte Umfragen ergaben, dass diese

15539_Schaar_Privatsphäre.indd 1015539_Schaar_Privatsphäre.indd 10 09.02.2009 13:17:4109.02.2009 13:17:41

11

Forderung von mehr als neunzig Prozent der Befragten un-terstützt wurde.

Vielen war bis dahin nicht klar, dass mit ihren Daten ganz legal gehandelt wird. Neben öffentlichen Quellen wie Te-lefonbüchern greifen Adresshändler in ungeahntem Aus-maß auf Daten zurück, die aus Kaufverträgen (etwa Zeit-schriftenabonnements oder Bestellungen bei Versandhänd-lern) stammen oder die durch Gewinnspiele und Preisaus-schreiben erlangt wurden. Dies ist zwar grundsätzlich legal und somit rechtlich nicht zu beanstanden. Trotzdem wider-spricht die Datenweitergabe ohne Einwilligung des Betrof-fenen unserem Verständnis von »informationeller Selbst-bestimmung«. Hatte nicht das Bundesverfassungsgericht schon von mehr als fünfundzwanzig Jahren ausgeführt, dass jeder das Recht hat, über die Preisgabe seiner persönlichen Daten selbst zu bestimmen? Wie kann es dann angehen, dass Unternehmen ihre Geschäftsmodelle darauf stützen, die Da-ten ohne Zustimmung der Betroffenen zu verwenden, und zwar für ganz andere Zwecke? Dass hier dringender Hand-lungsbedarf bestand, darüber waren sich auf der politischen Ebene sehr schnell alle einig. Bundesinnenminister Schäuble rief schleunigst einen Datenschutzgipfel ein, der sich An-fang September 2008 darauf einigte, dass die Weitergabe von persönlichen Daten für Werbezwecke nur noch zulässig sein soll, wenn die Betroffenen vorher eingewilligt haben.

Wer allerdings gedacht hatte, mit dem parteiübergreifen-den Konsens – von der CSU bis zur Linkspartei waren sich alle hinsichtlich dieser Maßnahme einig – sei alles in tro-ckenen Tüchern, wurde in den folgenden Monaten eines Besseren belehrt. Landauf, landab rührten die Vertreter der Werbe- und Adresshandelsbranche die Trommel, als gelte es, den Untergang des Abendlandes, mindestens jedoch die

15539_Schaar_Privatsphäre.indd 1115539_Schaar_Privatsphäre.indd 11 09.02.2009 13:17:4109.02.2009 13:17:41

12

Zerstörung der Werbewirtschaft, zu verhindern. Innerhalb weniger Wochen wurden Abgeordnete, Parteifunktionäre, Ministerien und Datenschutzbehörden mit entsprechenden Schreiben förmlich zugeschüttet – ein Verfahren, das in sei-nem Ausmaß allenfalls noch durch die Waffenlobby überbo-ten wird, wenn sie unangenehme Änderungen gesetzlicher Regelungen befürchtet.

Die von den Lobbyisten verwendeten Argumente sind nicht nur überzogen, sondern vielfach sogar falsch. Millio-nen Arbeitsplätze würden zerstört, Milliarden Euro Verluste produziert und die Unternehmen außer Landes getrieben. Da war von »Verbot des Direktmarketing« die Rede und das Ende gemeinnütziger Organisationen wurde beschwo-ren, da sie keine Spender mehr finden könnten. Bisweilen drängte sich der Eindruck auf, der Kommunismus würde ausbrechen, wenn denn zukünftig der Betroffene selbst da-rüber bestimmen kann, wer seine Daten für Werbezwecke verwenden darf. Noch ist nicht endgültig entschieden, ob der Bundestag dem Lobbydruck standhalten wird. Exem-plarisch wird dabei auch über das Primat der politischen Mehrheitsentscheidung entschieden.

Auch wenn sich die Daten-Missbrauchsfälle der letzten Monate vorwiegend im Unternehmensbereich ereignet ha-ben, darf darüber nicht vergessen werden, dass auch staat-liche Stellen immer mehr Daten von uns erheben und dass ihre Befugnisse weiter ausgebaut werden. So hat das Bundes-kriminalamt kürzlich umfangreiche neue Befugnisse erhal-ten, die in die Privatsphäre eingreifen, insbesondere die Be-fugnis zum heimlichen Zugriff auf informationstechnische Systeme: die »Online-Durchsuchung«. Zugleich wird die In-frastruktur staatlicher Telekommunikationsüberwachung weiter ausgebaut – im Mittelpunkt steht dabei die Bünde-

15539_Schaar_Privatsphäre.indd 1215539_Schaar_Privatsphäre.indd 12 09.02.2009 13:17:4209.02.2009 13:17:42

lung der Überwachung bei einer zentralen Behörde. Damit würde das Trennungsgebot von Polizei und Nachrichten-diensten weiter durchlöchert.

Der Ausgang der Konflikte über den Datenschutz wird für die Zukunft der Informationsgesellschaft erhebliche Konse-quenzen haben. Darf und soll in einer immer stärker durch Informationstechnik geprägten Welt alles gemacht werden, was technisch möglich ist, profitabel erscheint oder der Ver-besserung der Inneren Sicherheit dient? Oder werden Gren-zen eingezogen, die den Einzelnen vor Durchleuchtung, Willkür und Datenmissbrauch wirksam schützen?

Peter Schaar, 14. Dezember 2008

15539_Schaar_Privatsphäre.indd 1315539_Schaar_Privatsphäre.indd 13 09.02.2009 13:17:4209.02.2009 13:17:42

15539_Schaar_Privatsphäre.indd 1415539_Schaar_Privatsphäre.indd 14 09.02.2009 13:17:4209.02.2009 13:17:42

15

1 Die verlorene Privatsphäre

Im November 2006 konfrontierte die Vertreterin einer Bür-gerrechtsorganisation die Teilnehmer der Internationalen Datenschutzkonferenz in London mit einem dras tischen Bild: »Ein Frosch, den man in einen Kessel sprudelnd hei-ßen Wassers wirft, springt reflexartig sofort wieder hinaus. Setzt man den Frosch hingegen in einen Topf mit kaltem Wasser und erwärmt ihn allmählich, so bleibt er drin. Zu-nächst mag das sich erwärmende Wasser sogar recht ange-nehm sein. Wenn das Wasser weiter erhitzt wird, sind seine Kräfte erlahmt. Wenn es den Siedepunkt erreicht hat, ist er tot.« Anschließend stellte sie die Frage, ob es uns auf dem Weg in die Überwachungsgesellschaft nicht ähnlich ergeht wie jenem Frosch.

Gefahren drohen der Privatsphäre gleich von mehreren Seiten: Technologische Entwicklungen, wirtschaftliche In-teressen, staatliche Kontrollen und auch die zunehmende Be-reitschaft vieler Menschen, ihre eigene Privatsphäre nicht mehr ernst zu nehmen, gehen Hand in Hand. Im Fol genden sollen diese Entwicklungen näher betrachtet und Ansätze aufgezeigt werden, wie sich der Weg in eine all gegenwärtige Überwachungsgesellschaft abbremsen und vielleicht sogar umkehren ließe. Nur wenn sich die Gesellschaft und der Ein-zelne der Gefahren bewusst werden, wird die notwendige Umkehr erfolgen. Andernfalls müssen wir uns auf immer

15539_Schaar_Privatsphäre.indd 1515539_Schaar_Privatsphäre.indd 15 09.02.2009 13:17:4209.02.2009 13:17:42

16

mehr Überwachung, Kontrolle und Beeinflussung einstellen, und unsere rechtsstaatlichen Errungenschaften gehen Schritt für Schritt verloren.

Elektronische Systeme unterstützen uns bei allen mög-lichen Tätigkeiten. Sie bewahren uns vor eigenen Fehlern und sollen uns vor Bedrohungen aller Art schützen. Sie kom-men auch dort zum Einsatz, wo wir sie nicht ver muteten, etwa beim Einkaufen und beim Autofahren: Wir können unseren »Datenschatten« nicht abschütteln.

Es kommt uns wie eine Geschichte aus grauer Vorzeit vor, als die meisten Computersysteme noch offline in gro ßen Rechenzentren betrieben wurden und Dateneingabe und Auswertungen mit erheblichem Aufwand verbunden waren – Lochkarten mussten gestanzt, transportiert und eingele-sen werden, die Ausgabe erfolgte in Form von perforiertem Endlospapier. Vergleicht man die heutige Situation mit die-ser »Vorzeit«, die gerade einmal ein Vierteljahr hundert zu-rückliegt, wird die revolutionäre Veränderung deutlich: Mi-niaturisierte Computertechnik wird in alle möglichen Ge-genstände des Alltags eingebaut. Die meisten Mikroprozes-soren werden nicht etwa in Computern verwendet, sondern sie werkeln in Autos, Küchengeräten oder CD-Playern vor sich hin. Was liegt da näher, als diese Geräte miteinander zu vernetzen und so den Verbrauchern einen »Zusatznutzen« zu verschaffen, etwa indem – so ein gerne verwendetes Bei-spiel – der Kühlschrank online Nachschub bestellt, wenn die Butter zur Neige geht oder das Haltbarkeitsdatum der Milch überschritten wird? Doch dieser Zusatznutzen hat seinen Preis. Wir bezahlen ihn, ohne uns der Konsequenzen bewusst zu sein: Wo auch immer wir gehen und stehen, mit-einander kommunizieren oder arbeiten, wird unser Verhal-ten nachvollziehbar (vgl. 2.3).

15539_Schaar_Privatsphäre.indd 1615539_Schaar_Privatsphäre.indd 16 09.02.2009 13:17:4209.02.2009 13:17:42

17

Überall wird unser Verhalten beobachtet, registriert und bewertet. Videokameras überwachen immer größere Be-reiche des öffentlichen Raums und zeichnen auf, wo wir uns bewegen und mit wem wir Kontakt haben. Eine im Auf-trag des britischen Datenschutzbeauftragten gefertigte Stu-die1 kommt zu dem Ergebnis, dass in Großbritannien jeder Einzelne täglich von bis zu 300 Videokameras aufgenommen wird, Tendenz weiter steigend (vgl. 2.5).

Auch die Biometrie hat große Fortschritte gemacht. Ver-fahren zur automatischen Identifizierung von Personen anhand körperlicher Merkmale werden bereits in vielen Bereichen eingesetzt, etwa in den »ePässen«, bei Zugangs-kontrollsystemen im Betrieb oder beim Bezahlen an der Su-permarktkasse (vgl. 2.7).

Wir sind heute per Handy überall erreichbar, und wir kön-nen mittels Satellitenortung metergenau feststellen, wo wir uns gerade aufhalten, wo sich unsere Kinder he rumtreiben oder wo das Auto abgestellt ist. Auch Dritte können uns or-ten und die von uns zurückgelegten Wege nachvollziehen. Vielfältige neue Geschäftsmodelle, sogenannte »Location Based Services«, verwenden gerade diese Möglichkeiten, um uns etwa auf die nächste offene Tankstelle, ein italie-nisches Restaurant oder ein Mode geschäft in der Parallel-straße hinzuweisen (vgl. 2.4).

Die Verbindung verschiedener Überwachungstechnolo-gien erschließt zusätzliche Einsatzfelder. So können digi-tale Videoaufnahmen mit den in Datenbanken gespeicher-ten biometrischen Referenzbildern abgeglichen werden, um die aufgenommenen Personen zu identifizieren. RFID-Funkchips (RFID = Radio Frequency Identification; damit werden Gegenstände und Menschen über Funk erfasst), die mit Kassensystemen und Kundenkarten gekoppelt sind, er-

15539_Schaar_Privatsphäre.indd 1715539_Schaar_Privatsphäre.indd 17 09.02.2009 13:17:4309.02.2009 13:17:43

18

leichtern die Erzeugung von Kundenprofilen. Auch der Staat sammelt immer mehr Daten. Nachrichten dienst liche oder polizeiliche Ermittlungen können auch völlig Un schuldige betreffen. So muss man befürchten, als »Kon takt- oder Be-gleitperson« aufzufallen, die dann in einer entsprechenden Datei landet: sei es als Mitbewohner im Studentenwohn-heim, in dem auch ein radikaler Islamist vermutet wird, als Arzt, der eine Zielperson medizinisch betreut, oder als Fa-milienangehöriger eines Verdächtigen (vgl. 3.6).

Über die ganze Gesellschaft legt sich nach und nach ein un-sichtbares Überwachungsnetz. Seine Existenz wird uns häu-fig erst dann bewusst, wenn wir selbst von negativen Folgen betroffen sind: Der wegen einer negativen Schufa-Auskunft verweigerte Kredit (vgl. 4.2), das von Unbekannten elektro-nisch leer geräumte Konto oder auch nur die von digitalem Werbemüll vollgestopfte Mailbox (vgl. 4.1) vermitteln eine Ahnung von den negativen Seiten der elektronischen Erfas-sungsgesellschaft. Jeder kann völlig zu Unrecht in Verdacht geraten, gegen Gesetze verstoßen zu haben, etwa bei der In-anspruchnahme des Internets. Wir müssen dann beweisen, dass wir keine urheberrechtlich geschützten Werke aus dem Netz geladen haben und dass die Anfrage in einer Suchma-schine oder der Abruf einer Webseite nicht etwa aus Sym-pathie für extremistische Bestrebungen, sondern aus wissen-schaftlichem Interesse erfolgt ist.

Es ist nur noch eine Frage der Zeit, bis unsere elektro-nischen Persönlichkeitsprofile und digitalen Abbilder ein regelrechtes Eigenleben führen, wie es in elektronischen »Zweitwelten« im Internet à la »Second Life« schon spie-lerisch erprobt wird. Noch besteht die Chance, dass unsere Gesellschaft diesem digitalen »Frankenstein-Erlebnis« einen Riegel vorschiebt. Es ist höchste Zeit, dass wir aufwachen.

15539_Schaar_Privatsphäre.indd 1815539_Schaar_Privatsphäre.indd 18 09.02.2009 13:17:4309.02.2009 13:17:43

19

1.1 Privatsphäre und Öffentlichkeit

Die private und die öffentliche Sphäre sind seit Jahrhun-derten untrennbar miteinander verbunden: Die Privat sphäre ist Raum des individuellen Rückzugs und zugleich unver-zichtbare Voraussetzung einer freien Meinungsbildung. To-talitäre Systeme haben deshalb stets versucht, sowohl die öffentliche als auch die private Sphäre einer vollständigen Kontrolle zu unterwerfen. Ohne einen geschützten Raum, in dem man unbeobachtet und unzensiert über seine Erfah-rungen und Einstellungen reflektiert und sich mit anderen austauscht, kann es auch keine freie Öffentlichkeit geben. Freie Rede, freie Information und freie Meinungsäußerung würden ohne ein tief ver an ker tes Recht auf Privatheit ver-kümmern2.

Die sich wandelnden Vorstellungen über die Beziehung zwischen öffentlicher und privater Sphäre lassen sich bis in die Antike zurückverfolgen. Bereits in den griechischen Stadtstaaten entwickelten sich zwei voneinander klar ge-schiedene Seinsordnungen heraus, eine private und eine öf-fentliche. Die private Ordnung des Hauses (»oikos«) bildete dabei den Gegenpart zur öffentlich-politischen Sphäre des Marktplatzes (»agora«). Bei den Römern setzte sich diese Zweiteilung der Lebenswelten fort, die sich bis in unsere Tage erhalten hat. Aus dem Lateinischen stammt auch der Begriff der Privatheit; ausgehend vom Verb »privare« (be-rauben), bezeichnete »privatus« den Bürger, soweit er sich nicht politisch betätigte und der öffentlichen Beobachtung entzogen, »beraubt« war. Aus diesem Wortsinn heraus lässt sich herleiten, dass die private und die öffentliche Sphäre zwar zwei getrennte Welten repräsentierten, sich jedoch

15539_Schaar_Privatsphäre.indd 1915539_Schaar_Privatsphäre.indd 19 09.02.2009 13:17:4309.02.2009 13:17:43

20

aufeinander bezogen. Zum Bürger wurde das Individuum erst dann, wenn es sich auch politisch, das heißt öffentlich betätigte. Das deutsche Wort »privat« wird seit dem 16. Jahrhundert verwendet und bezeichnet Sachverhalte bzw. Personen, die für sich stehen, also unabhängig sind.3

Die Privatsphäre in ihrer heutigen Bedeutung und ihr Ge-genstück, die moderne Öffentlichkeit, sind ein Produkt der bürgerlichen Gesellschaft. In den meisten vorindus triel len Gesellschaften gab es keine Vorstellung von Individualität im heutigen Sinne. Vielmehr dominierten ererbte, rollenbe-zogene Zuordnungen. Mit dem Übergang zur bürgerlichen Gesellschaft verschwanden natürlich nicht die klassen- bzw. rollenspezifischen Unterschiede, aber ihre Ausdrucks-formen änderten sich. Das von der Französischen Revolu-tion 1789 proklamierte Gleichheits ideal war zugleich ein Abschied von der Vorstellung einer gottgegebenen, öffent-lich inszenierten »ewigen« Rollenverteilung. Insbesondere beim Bürgertum wuchs der Wunsch, die individuellen Ver-hältnisse und Vorlieben der öffentlichen Wahrnehmung zu entziehen, vor allem um ge schäftliche Entscheidungen un-gestört von Einblicken Dritter vorzubereiten. Darin zeigt sich eine wesentliche Funktion von Privatheit: In einer von individuellen Entscheidungen geprägten Gesellschaft muss die Privat sphäre gegen Einblicke Dritter geschützt werden, damit das individuelle öffentliche Handeln überhaupt mög-lich ist.4

Der Presse kam bei der Herausbildung der modernen Öffentlichkeit entscheidende Bedeutung zu. Informatio-nen wurden durch Zeitungen wesentlich schneller, weiter und weniger kontrollierbar verbreitet als durch mündliche Überlieferung oder über direkte Briefkontakte. Da mit ver-größerte sich auch die Reichweite von Öffentlichkeit. Die

15539_Schaar_Privatsphäre.indd 2015539_Schaar_Privatsphäre.indd 20 09.02.2009 13:17:4309.02.2009 13:17:43

21

Öffentlichkeit wurde sowohl sozial als auch geografisch entgrenzt, denn die Informationen standen ei nem immer breiteren Publikum zur Verfügung – über die lokalen oder regionalen Grenzen hinaus. Damit konnte der Einzelne die Verbreitung der auf ihn bezogenen Informationen nicht mehr kontrollieren.

Das autonome Individuum, das Ideal der bürgerlichen Gesellschaft, brauchte gerade angesichts der verbesserten Kommunikationsmittel einen privaten Raum, in dem es sich frei von Beobachtung bewegen und informieren, kommu-nizieren und Entscheidungen treffen konnte, ohne gegen-über der Öffentlichkeit rechenschaftspflichtig zu sein. Je »öffentlicher« die Öffentlichkeit wurde, je größer also der Radius der veröffentlichten Informationen wurde, desto drin-gender wurde der Schutz der Privat heit.

Seit Mitte des 20. Jahrhunderts haben die Veränderun gen der Massenmedien das Verhältnis von privater und öffent-licher Sphäre in dramatischer Weise verschoben und die Grenze zwischen öffentlichem und privatem Verhalten im-mer undeutlicher werden lassen. Indem die Medien vorzugs-weise über persönliche Angelegenheiten berichten, bewirken sie einen Verlust von Privatheit. Dies betrifft vor allem dieje-nigen, die ohnehin ein hohes Maß an öffentlicher Aufmerk-samkeit genießen, also Prominente aus Politik, Showbusi-ness und Sport. Viele Vertreter aus diesen Bereichen nutzen die neuen Möglichkeiten sogar für eigene Zwecke aus, etwa durch »Homestories« oder bei der öffentlichen Inszenierung privater Ereignisse wie Hochzeit, Schwangerschaft, Krank-heit, Scheidung und Tod. Aber auch Nichtprominenten wird eine Bühne geboten, sei es in Talkshows, bei denen der Pein-lichkeitsgrad der Teilnehmer das entscheidende Auswahl-kriterium zu sein scheint, sei es im »Reality TV«, das sich

15539_Schaar_Privatsphäre.indd 2115539_Schaar_Privatsphäre.indd 21 09.02.2009 13:17:4309.02.2009 13:17:43

22

bezeichnenderweise selbst mit dem Begriff »Big Brother« schmückt.

Die neuen Formen öffentlicher Darstellung lassen nicht nur die Privatsphäre der davon Betroffenen verschwinden. Vielmehr wird auch durch die gängige Berichterstattung über Privatangelegenheiten die durch die Medien stark ge-prägte Öffentlichkeit banalisiert und entpolitisiert. So gerät das private Verhalten von Politikern immer öfter ins Blick-feld der Öffentlichkeit und wird bisweilen detaillierter be-obachtet und ausgebreitet als ihr öffentliches Handeln als Abgeordnete oder Minister. In den USA wurde eine von Prä-sident Clinton nominierte Generalstaatsanwältin deshalb nicht vom Kongress bestätigt, weil sie einige Jahre vorher eine illegale Einwanderin als Kindermädchen beschäftigt hatte. Derselbe US-Präsident entging nur knapp der Amts-enthebung aufgrund eines Techtelmechtels mit einer Prak-tikantin. In Schweden musste eine Ministerin zurücktre-ten, weil sie die Rundfunkgebühren nicht bezahlt hatte. In die gleiche Richtung weist, dass in Deutschland in manchen Medien über die Frisur der Bundeskanzlerin ausführlicher berichtet wird als über ihre Politik.

Ganz allgemein lässt sich feststellen, dass Privatangelegen-heiten heute weitaus freizügiger öffentlich gemacht werden – bis hin zu intimen Details, deren Erörterung in früheren Zeiten selbst im privaten Kreis weitgehend tabu war. Auch bei der Benutzung von Mobiltelefonen, Lap tops und ähn-lichen technischen Gerätschaften im öffentlichen Raum werden Privatangelegenheiten bedenkenlos offenbart. Pri-vate Homepages, Chatrooms, digitale Fotoalben und an-dere Internetangebote sind gerade deshalb erfolgreich, weil die Betroffenen möglichst freigebig über ihr Privatleben be-richten und damit ohne jeden Zwang ihre Persönlichkeits-

15539_Schaar_Privatsphäre.indd 2215539_Schaar_Privatsphäre.indd 22 09.02.2009 13:17:4409.02.2009 13:17:44

23

profile einer weltweiten Öffentlichkeit gegenüber offenba-ren.

Wir müssen – als Einzelne und als Gesellschaft – lernen, mit den neuen digitalen Dimensionen unseres Lebens umzu-gehen. Dazu gehört in erster Linie ein waches Bewusstsein dafür, was mit den preisgegebenen Infor mationen gesche-hen kann. Notwendig ist aber auch ein angemessener Schutz gegen Registrierung, Verfälschung und Manipulation. Dies ist eine wichtige, aber leider völlig vernachlässigte Aufgabe des Staates in der Informationsgesellschaft. Die Politik hat auf diesem Feld bisher sträflich versagt: Während staatliche Stellen – von der Polizei bis zur Finanzverwaltung – immer mehr über uns wissen wollen, bleiben die Bürger ohne an-gemessenen Schutz gegen Ausspionieren, Missbrauch, Ma-nipulation und Verfälschung ihrer Daten.

1.2 Erste Leitplanken auf dem Weg

in die Informationsgesellschaft

1890 veröffentlichten die amerikanischen Anwälte Samuel Warren und Louis D. Brandeis den bahnbrechenden Aufsatz »The Right to Privacy«.5 Darin leiteten sie aus den Rechts-grundsätzen des Schutzes der Person und des Eigentums ein »Right to be left alone« ab, also das Recht eines jeden Menschen, von anderen in Ruhe gelassen zu werden. Be-reits aus diesem Prinzip ergibt sich, dass der Bürger selbst über die Preisgabe der ihn betreffenden Informationen ent-scheiden soll. Das »Recht auf informa tionelle Selbstbestim-mung«, dem das deutsche Bundesverfassungsgericht in sei-nem Volkszählungsurteil (vgl. 3.1) fast hundert Jahre später zum Durchbruch verhalf, hat hier seine Wurzeln.

15539_Schaar_Privatsphäre.indd 2315539_Schaar_Privatsphäre.indd 23 09.02.2009 13:17:4409.02.2009 13:17:44

UNVERKÄUFLICHE LESEPROBE

Peter Schaar

Das Ende der PrivatsphäreDer Weg in die Überwachungsgesellschaft

Taschenbuch, Broschur, 256 Seiten, 12,5 x 18,3 cmISBN: 978-3-442-15539-2

Goldmann

Erscheinungstermin: März 2009

Ein kritischer Report über ein Thema, das immer brisanter wird Die rasante Entwicklung der Informationstechnologien geht einher mit einem wachsendenKontrollbedürfnis. Peter Schaar warnt vor der Tendenz, den Einzelnen als Risikofaktor zubetrachten, der beobachtet, registriert und bewertet werden muss. Er skizziert, wie sichdemokratische Staaten aus Angst vor Angriffen von außen und vor den eigenen Bürgernzu Überwachungsgesellschaften entwickeln. Ohne unser Wissen werden immer mehrDaten von uns im Internet gesammelt, zu „Profilen“ verarbeitet und zu wirtschaftlichen undInformationszwecken ausgewertet. Passdaten sollen weitergegeben werden, private PCswerden von Geheimdiensten durchsucht. Ein brisantes Gemisch, das unsere Demokratie imKern bedroht. Peter Schaar ist seit 2003 Bundesbeauftragter für Datenschutz und Informationsfreiheit.


Recommended