Der gläserne Mensch - das Ende der Privatheit?

Werbung
Der gläserne Mensch - das Ende der Privatheit?
MSS-Projekttage (13.-15. April 2010)
Projektleiter: Herr Scherbel, Herr Schacht
Die nachfolgende Auflistung gibt einen Überblick über den Inhalt der Schülerreferate, Diskussionen
und Expertengespräche während des Projektes.
Informationelle Selbstbestimmung
In diesem Beitrag wird "Das Recht auf informationelle Selbstbestimmung" erläutert und erklärt (Link
zum Beitrag Recht auf inf. Selbstbestimmung).
Datenschutz in Deutschland/Europa
Datenschutz betrifft alle Menschen. Daher ist dieses Thema auch in der Politik immer wieder präsent.
In Deutschland gibt es dazu das Bundesdatenschutzgesetz für Richtlinien auf Bundesebene und
Datenschutzgesetze der Länder auf Kommunalebene, zusätzlich gibt es einen Bundesbeauftragten für
Datenschutz, sowie einzelne Landesdatenschutzbeauftragte. Der aktuellste bedeutende Beschluss
des Bundesverfassungsgerichts zum Datenschutz ist das Verbot der Vorratsdatenspeicherung,
beschlossen im März 2010.
Darüber hinaus legt die EU Richtlinien fest, die für alle Mitgliedsstaaten verbindlich sind. Somit wird
das Thema Datenschutz auch in Zukunft immer wieder neuen Gesprächsstoff liefern.
Ethische Argumentationsmodelle
Technikfolgenabschätzung:
Definition: Technikfolgenabschätzung ist ein System, bei dem...
•
•
•
der Stand einer Technik und ihre Entwicklungsmöglichkeiten analysiert wird.
die Folgen dieser Technik und mögliche Alternativen abgeschätzt werden.
die Ziele und Werte verschiedener Standpunkte beurteilt werden.
Das Ergebnis dieses Verfahrens sind Alternativmöglichkeiten oder Richtlinien, an die sich die neue
Technik halten muss.
Utilitaristischer Ansatz (lat. utilitas: Nutzen):
Ein Utilitarist argumentiert dahingehend, dass er seine Entscheidungen völlig auf die Nützlichkeit
seiner Handlungen aufbaut. Dieses Argumentationsmodell wird von Jeremy Bentham und seinem
Schüler John Stuart Mill eingeführt. Die Handlungen eines Individuums sollen maximales Glück für
sich selbst und seine Mitmenschen garantieren ( Prinzip des maximalen Glücks).Weil der
Utilitarismus primär die Folgen bestimmter Handlungen bewertet, wird er auch als
konsequentialistische Ethik bezeichnet. Somit kann ein Utilitarist bei einem guten Ergebnis notfalls
sogar einen schlechten Weg rechtfertigen.
Deontologie / Gesinnungsethik:
Die von Immanuel Kant begründete Deontologie beruht auf der Akteur-Zentrum-Theorie. Diese
besagt, dass die entscheidende Person selbst entscheiden muss, ob eine Handlung gut oder schlecht
ist. Gleichzeitig deklariert die Deontologie bestimmte Dinge als "in sich" gut oder schlecht (z.B. Lügen
oder Töten). Dies verbietet allerdings somit auch eine Notlüge, die eigentlich positive Konsequenzen
nach sich zieht. Hieraus ergibt sich, dass der Deontologe primär nach dem Motiv einer Handlung
fragt. Gleiches verfolgt der Gesinnungsethiker.
Verantwortungsethik
Die Verantwortungsethik wurde maßgeblich von Max Weber/Hans Jonas bestimmt. Es handelt sich
um eine Ethik für die technologische Zivilisation.
Jonas stellt die Verantwortbarkeit technischen Fortschritts in Frage. Er argumentiert
konsequentialistisch und zukunftsorientiert. Technikentwicklung und -anwendung lassen sich ethisch
nur rechtfertigen, wenn die Permanenz echten menschlichen Lebens gewährleistet ist, d.h. auch
künftigen Generationen müssen menschenwürdige Lebensbedingungen ermöglicht bleiben.
Technische Möglichkeiten und Sicherheitslücken
DECT - Sicher telefonieren?
DECT steht für Digital Enhanced Corldless Telecommunications (deutsch: "Digitale, verbesserte
schnurlose Telekommunikation") und ist ein Standard für Schnurlostelefone und kabellose
Datenübertragung im Allgemeinen. Die unbefugte Benutzung sowie unbefugtes Mithören werden bei
DECT durch drei Methoden "erschwert": Anmeldung - Ausweisung - Verschlüsselung.
Die Verschlüsselung ist jedoch freigestellt und deswegen von vielen Geräten nicht genutzt.
Wie sicher ist ein DECT - Telefon jedoch wirklich?
Ein PC - Experte kann ein per DECT geführtes Telefonat leicht abhören, in dem er eine Com-On-AirKarte, die für etwa 20 Euro bei ebay erhältlich ist, und eine Linux-Software verwendet.
Einen Beweis hierfür erhält man, wenn
http://www.youtube.com/watch?v=PghLzbzYcfs
man
sich
folgendes
Video
anschaut:
Wie sicher ist W - LAN ?
W - LAN ist die Abkürzung für Wireless Local Area Network (deutsch: "drahtloses lokales Netzwerk")
und ist ein Funknetz, das uns eine mobile Nutzung des Internets ermöglicht.
Studien belegen, dass etwa 50 % der W-LAN fähigen Endgeräte ungeschützt sind und damit keine
große Herausforderung für Hacker darstellen. Wardriver haben sich diese Tatsache schon seit
längerer Zeit zu Nutze gemacht, indem sie mit ihren Laptops nach offenen Netzen suchen und
anschließend auf Kosten des WLAN-Besitzers surfen können.
Welche Vorsichtsmaßnahmen dabei ergriffen werden können, erfahren Sie, wenn Sie sich folgende
Präsentation anschauen.
Anonymes Surfen
Der Mensch hinterlässt täglich Spuren im Internet, der Vortrag "Anonymes Surfen" beschäftigt sich
mit Möglichkeiten diese Spuren zu verwischen.
Bei jedem Aufruf einer Webseite werden Informationen wie die IP-Adresse, Uhrzeit und Dauer des
Aufrufes, sowie das Betriebssystem und Browser des Clienten auf dem Server der Webseite
hinterlassen.
Die erste vorgestellte Möglichkeit ist die Einrichtung eines Proxy-Servers, der wie ein Vermittler
zwischen Client und Server funktioniert. Nachteil ist, dass nun der Proxy-Anbieter die Daten hat und
man sich nicht sicher sein kann, was er damit anstellt.
Außerdem gibt es so genannte Anonymizer, diese benutzen oftmals Verkettungen von Proxy-Servern
und Verschlüsselungen um die Spuren zu verschleiern.
Die genannten Methoden schränken die Bedienbarkeit und Funktionalität des Browsers stark ein,
ebenso gibt es keine Methode die absolutes anonymes surfen ermöglicht. Somit muss jeder für sich
selbst entscheiden, ob Anonymität und Sicherheit wichtiger sind als Komfort und Schnelligkeit.
http://meineipadresse.de/html/anonym_surfen_2.php
http://de.wikipedia.org/wiki/Anonymizer
Fluggastüberwachung
Speicherung von Fluggastdaten:
Beim Buchen eines Fluges werden bestimmte Daten der Passagiere in die Datenbank des Flughafens
aufgenommen, diese Daten werden für gewöhnlich nach 24 Stunden gelöscht und stehen für
Strafverfolgungen auch nur in diesem Zeitraum bereit. Die folgenden Daten der Fluggäste werden
abgespeichert: Name, Anschrift, Kreditkartennummer, Telefonnummer, E-Mailadresse, Beteiligung
an Vielfliegerbonusprogrammen, Hotel- und Mietwagenbuchung.
Jetzt muss bis zum 31.10.2010 eine EU-Richtlinie in deutsches Recht übertragen werden, die vorsieht
Fluggastdaten für 13 Jahre zu speichern. Dies soll der Verfolgung und Verhinderung von
Terroranschlägen dienen. Es wäre zwar erlaubt, die Speicherung der Daten zu verweigern, jedoch
würde dies dann als verdächtiges Verhalten angesehen.
Der Nacktscanner:
Der Nacktscanner soll die Sicherheitskontrolle der Zukunft sein, da er im Gegensatz zum
Metalldetektor jegliche am Körper befestigten Gegenstände erkennen kann (auch größere Narben
und Schmuck). Der Nacktscanner erstellt ein nacktes Abbild des Körpers, dies erfolgt durch sehr
schwache Mikrowellen, mit welchen der Körper bestrahlt wird. Der Nacktscanner kann jedoch keine
Gegenstände innerhalb des Körpers erkennen. Die "Nacktbilder" werden nur von einem Computer
überwacht und werden nach der Kontrolle direkt wieder gelöscht.
Quellen:
•
•
•
•
•
•
•
http://www.spiegel.de/reise/aktuell/0,1518,669462,00.html
http://journal24.wordpress.com/2010/01/02/nacktscannertests-an-deutschen-flughafen/
http://www.welt.de/multimedia/archive/1225281299000/00691/nacktscanner_BM_Bay_69
1304g.jpg
http://www.zeit.de/digital/datenschutz/2010-03/stimmen-urteil-vorratsdatenspeicherung
http://www.spiegel.de/reise/aktuell/0,1518,528555,00.html
http://www.bundestag.de/presse/hib/2008_02/2008_060/06.html
http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/niemand-liebt-dasterror- orakel/
Google: Geschäftsmodell / Marktmacht / Verantwortung
Gliederung: Geschäftsmodell Google
•
•
•
AdWords
AdSense
Google Appliance
Marktmacht und Verantwortung
•
•
Google in China
Verantwortung multinationaler Großkonzerne
AdWords
•
•
•
•
•
•
•
Advert= Werbeanzeigen; Words=Wörter
Keyword- Advertising
Advertiser hinterlegt Wörter die Produkt beschreiben
Google blendet Werbung ein welche zu dem eingegebenen Suchbegriff passt
Werbung optisch hervorgehoben
Kunden bezahlen pro Klick "Pay per Click"
Position der Werbung abhängig von Klickrate
AdSense
•
•
•
•
Werbung auf Seiten. Crawler
Google analysiert die Seite und plaziert themennahe Werbung
Benutzt Google eine solche Seite bekommt der Publisher (Werbeanbieter) einen Teil der
Werbeeinnahmen
Effekt --> Hohe Klickrate, da Werbung individuell an den Konsumenten angepasst wird
Google Appliance
Suchtechnologie für Unternehmen
Wird im Intranet eingesetzt
Bearbeitet wie im "World Wide Web" Suchanfragen über eigenen Server
Google in China
•
•
•
•
•
2006 Einstieg unter Akzeptanz chinesischer Richtlinien
2009 chinesischer Hackerangriff
2010 Umleitung chinesischer Suchanfragen auf Subdomain
Gründe Google/ amerik. Behörden: Zusammenhang Hackerattacken und chin. Regierung,
Zuspitzung der Internetzensur
Kritik: Aufpolieren des Image, Zusammenhang mit amerik. Regierung
Verantwortung multinationaler Großkonzerne
•
•
•
•
Globalisierung' weltweite Vernetzung, Expansion großer Unternehmen
steigender Einfluss der Unternehmen auf Bevölkerung und Umwelt
zunehmender Drang durch Bürger (-> Kunden) und Organisationen, Werten zu folgen, die
soziale und ökologische Weltwirtschaft ermöglichen
auch Politik fordert, der hohen Verantwortung nachzukommen
Quellen
•
•
•
•
•
•
•
•
http://www.tagesschau.de/wirtschaft/google234.html (09.04.2010)
http://www.focus.de/digital/internet/google/zensurstreit-china-drohtgoogle_aid_491921.html (09.04.2010)
http://www.amnesty.de/themenbericht/auch-konzerne-tragen-verantwortung (10.04.2010)
http://www.amnesty.de/umleitung/2002/deu07/034?lang=de&mimetype=text/html
(10.04.2010)
http://www.pressetext.de/news/051115008/die-demokratisierung-der-marktmacht/html
(10.04.2010)
http://de.wikipedia.org/wiki/Google_Inc./html (28.03.2010)
http://www.miszalok.de/Lectures/L12_GoldenInternet/I4_Google/Google_d.pdf
(28.03.2010)
http://www.stuttgarter-zeitung.de/stz/page/1687573_0_9223_-medienexperte-dasgeschaeftsmodell-von-google-ist-intakt-.html (29.03.2010)
Expertengespräche
a) Robert Bahmann vom Chaos Computer Club aus Mainz (kurz CCC MZ): Welche Spuren hinterlasse
ich im Netz?
Im Sinne unserer Projekttage vom 13. bis 15. April 2010 haben wir den Experten Robert Bahmann
vom CCC MZ empfangen. Der CCC MZ wurde 2003 gegründet, besteht aus ca. 40 Mitgliedern und ist
ein Standort des CCC in Deutschland.
Der Softwareentwickler im Finanzbereich arbeitet seiner Freizeit an Projekten des CCC.
In seinem Vortrag ging es hauptsächlich um die persönlichen Datenspuren, die wir tagtäglich im
Internet hinterlassen.
Zu Beginn erläuterte er uns, was Personendaten überhaupt sind, nämlich Angaben, die sich auf eine
bestimmte Person beziehen und wie man einfach aus verschiedenen Internetportalen, wie z.B.
Facebook, StudiVZ, lastFM und Amazon, über Verknüpfung der Daten, ein ziemlich genaues
Persönlichkeitsprofil erstellen kann.
Der zweite Punkt seiner Präsentation war, wie man diese Daten nutzen kann. Eine Verwendung wäre
gezielte Werbung:
Die individuellen Surfbewegungen im World Wide Web werden von Google gesammelt und (wie
lange?) gespeichert, z.B. welche Interessen man besitzt. So kann nun auf das erstellte
Persönlichkeitsprofil eine zugeschnittene Werbung an den User über die Webseiten oder per Email
versandt werden.
AOL führte folgenden Versuch durch: die Firma stellte alle Suchanfragen innerhalb eines Monats aus
den USA ins Internet, wobei jeder Nutzer ein Pseudonym in Form einer Nummer zugewiesen bekam.
Diese Daten sind heute noch für alle zugänglich und auch auf der Internetseite www.RobertBahmann.de/Stama neben anderen interessanten Informationen und seiner Präsentation abzurufen.
Schon nach wenigen Tagen konnten so, allein durch die Suchanfragen, Personen identifiziert werden.
Im Anschluss sprachen wir noch über Hacking und Cookies, auf dem Computer gespeicherte Daten
von Webseiten.
Das abschließende Thema des Vortrags von Herrn Bahmann war, wie man sich gegen den Verlust
seiner Privatsphäre im Netz schützen konnte. Zum einen durch Benutzen anderer Suchmaschinen als
Google, durch das Löschen von Cookies, durch Datensparsamkeit und durch das Benutzen seines
gesunden Menschenverstands.
b) Judith Hartig: Landesdatenschutz Rheinland-Pfalz - Der politisch rechtliche Rahmen des
Datenschutzes in Deutschland
Im Rahmen unseres Projektes vom 13.04. - 15.04.2010 "Der gläserne Mensch - Das Ende der
Privatheit?" besuchte uns die Regierungsdirektorin Judith Hartig des Landesbeauftragten für
Datenschutz aus Rheinland-Pfalz. In einem zweistündigen Expertengespräch erläuterte uns Frau
Hartig die Organisation des Datenschutzes in Deutschland. Dabei ging sie speziell auf Themen wie
zum Beispiel Datenschutzaufsicht im Internet, Befugnisse des Landesdatenschutzes und rechtliche
Grundlagen im nationalen und europäischen Datenschutz ein, sowie speziell auf den Datenschutz in
der Schule.
Um genauere Informationen zu diesen Themen und interessanten, praxisnahen Beispielen zu
erlangen, schauen Sie sich folgende Präsentation an.
c) Manuel Höferlin: FDP Bundestagsabgeordneter, Mitglied der Enquete Kommission Internet und
digitale Gesellschaft
Expertengespräch rund um die Themenbereiche: Internet, digitale Gesellschaft, Datenschutz. Herr
Höferlin ist Mitglied der Enquete-Kommission "Internet und digitale Gesellschaft".
•
•
Was macht eine Enquete-Kommission?
Wer arbeitet da mit?
•
•
•
•
Warum ist gerade diese eingerichtet worden?
Welche Themen wird sie behandeln?
Welcher gesetzliche Regelungsbedarf besteht auf dem Gebiet der Neuen Medien?
Wie steht es mit der Internationalisierbarkeit notwendiger Regeln?
Herunterladen