Der gläserne Mensch - das Ende der Privatheit? MSS-Projekttage (13.-15. April 2010) Projektleiter: Herr Scherbel, Herr Schacht Die nachfolgende Auflistung gibt einen Überblick über den Inhalt der Schülerreferate, Diskussionen und Expertengespräche während des Projektes. Informationelle Selbstbestimmung In diesem Beitrag wird "Das Recht auf informationelle Selbstbestimmung" erläutert und erklärt (Link zum Beitrag Recht auf inf. Selbstbestimmung). Datenschutz in Deutschland/Europa Datenschutz betrifft alle Menschen. Daher ist dieses Thema auch in der Politik immer wieder präsent. In Deutschland gibt es dazu das Bundesdatenschutzgesetz für Richtlinien auf Bundesebene und Datenschutzgesetze der Länder auf Kommunalebene, zusätzlich gibt es einen Bundesbeauftragten für Datenschutz, sowie einzelne Landesdatenschutzbeauftragte. Der aktuellste bedeutende Beschluss des Bundesverfassungsgerichts zum Datenschutz ist das Verbot der Vorratsdatenspeicherung, beschlossen im März 2010. Darüber hinaus legt die EU Richtlinien fest, die für alle Mitgliedsstaaten verbindlich sind. Somit wird das Thema Datenschutz auch in Zukunft immer wieder neuen Gesprächsstoff liefern. Ethische Argumentationsmodelle Technikfolgenabschätzung: Definition: Technikfolgenabschätzung ist ein System, bei dem... • • • der Stand einer Technik und ihre Entwicklungsmöglichkeiten analysiert wird. die Folgen dieser Technik und mögliche Alternativen abgeschätzt werden. die Ziele und Werte verschiedener Standpunkte beurteilt werden. Das Ergebnis dieses Verfahrens sind Alternativmöglichkeiten oder Richtlinien, an die sich die neue Technik halten muss. Utilitaristischer Ansatz (lat. utilitas: Nutzen): Ein Utilitarist argumentiert dahingehend, dass er seine Entscheidungen völlig auf die Nützlichkeit seiner Handlungen aufbaut. Dieses Argumentationsmodell wird von Jeremy Bentham und seinem Schüler John Stuart Mill eingeführt. Die Handlungen eines Individuums sollen maximales Glück für sich selbst und seine Mitmenschen garantieren ( Prinzip des maximalen Glücks).Weil der Utilitarismus primär die Folgen bestimmter Handlungen bewertet, wird er auch als konsequentialistische Ethik bezeichnet. Somit kann ein Utilitarist bei einem guten Ergebnis notfalls sogar einen schlechten Weg rechtfertigen. Deontologie / Gesinnungsethik: Die von Immanuel Kant begründete Deontologie beruht auf der Akteur-Zentrum-Theorie. Diese besagt, dass die entscheidende Person selbst entscheiden muss, ob eine Handlung gut oder schlecht ist. Gleichzeitig deklariert die Deontologie bestimmte Dinge als "in sich" gut oder schlecht (z.B. Lügen oder Töten). Dies verbietet allerdings somit auch eine Notlüge, die eigentlich positive Konsequenzen nach sich zieht. Hieraus ergibt sich, dass der Deontologe primär nach dem Motiv einer Handlung fragt. Gleiches verfolgt der Gesinnungsethiker. Verantwortungsethik Die Verantwortungsethik wurde maßgeblich von Max Weber/Hans Jonas bestimmt. Es handelt sich um eine Ethik für die technologische Zivilisation. Jonas stellt die Verantwortbarkeit technischen Fortschritts in Frage. Er argumentiert konsequentialistisch und zukunftsorientiert. Technikentwicklung und -anwendung lassen sich ethisch nur rechtfertigen, wenn die Permanenz echten menschlichen Lebens gewährleistet ist, d.h. auch künftigen Generationen müssen menschenwürdige Lebensbedingungen ermöglicht bleiben. Technische Möglichkeiten und Sicherheitslücken DECT - Sicher telefonieren? DECT steht für Digital Enhanced Corldless Telecommunications (deutsch: "Digitale, verbesserte schnurlose Telekommunikation") und ist ein Standard für Schnurlostelefone und kabellose Datenübertragung im Allgemeinen. Die unbefugte Benutzung sowie unbefugtes Mithören werden bei DECT durch drei Methoden "erschwert": Anmeldung - Ausweisung - Verschlüsselung. Die Verschlüsselung ist jedoch freigestellt und deswegen von vielen Geräten nicht genutzt. Wie sicher ist ein DECT - Telefon jedoch wirklich? Ein PC - Experte kann ein per DECT geführtes Telefonat leicht abhören, in dem er eine Com-On-AirKarte, die für etwa 20 Euro bei ebay erhältlich ist, und eine Linux-Software verwendet. Einen Beweis hierfür erhält man, wenn http://www.youtube.com/watch?v=PghLzbzYcfs man sich folgendes Video anschaut: Wie sicher ist W - LAN ? W - LAN ist die Abkürzung für Wireless Local Area Network (deutsch: "drahtloses lokales Netzwerk") und ist ein Funknetz, das uns eine mobile Nutzung des Internets ermöglicht. Studien belegen, dass etwa 50 % der W-LAN fähigen Endgeräte ungeschützt sind und damit keine große Herausforderung für Hacker darstellen. Wardriver haben sich diese Tatsache schon seit längerer Zeit zu Nutze gemacht, indem sie mit ihren Laptops nach offenen Netzen suchen und anschließend auf Kosten des WLAN-Besitzers surfen können. Welche Vorsichtsmaßnahmen dabei ergriffen werden können, erfahren Sie, wenn Sie sich folgende Präsentation anschauen. Anonymes Surfen Der Mensch hinterlässt täglich Spuren im Internet, der Vortrag "Anonymes Surfen" beschäftigt sich mit Möglichkeiten diese Spuren zu verwischen. Bei jedem Aufruf einer Webseite werden Informationen wie die IP-Adresse, Uhrzeit und Dauer des Aufrufes, sowie das Betriebssystem und Browser des Clienten auf dem Server der Webseite hinterlassen. Die erste vorgestellte Möglichkeit ist die Einrichtung eines Proxy-Servers, der wie ein Vermittler zwischen Client und Server funktioniert. Nachteil ist, dass nun der Proxy-Anbieter die Daten hat und man sich nicht sicher sein kann, was er damit anstellt. Außerdem gibt es so genannte Anonymizer, diese benutzen oftmals Verkettungen von Proxy-Servern und Verschlüsselungen um die Spuren zu verschleiern. Die genannten Methoden schränken die Bedienbarkeit und Funktionalität des Browsers stark ein, ebenso gibt es keine Methode die absolutes anonymes surfen ermöglicht. Somit muss jeder für sich selbst entscheiden, ob Anonymität und Sicherheit wichtiger sind als Komfort und Schnelligkeit. http://meineipadresse.de/html/anonym_surfen_2.php http://de.wikipedia.org/wiki/Anonymizer Fluggastüberwachung Speicherung von Fluggastdaten: Beim Buchen eines Fluges werden bestimmte Daten der Passagiere in die Datenbank des Flughafens aufgenommen, diese Daten werden für gewöhnlich nach 24 Stunden gelöscht und stehen für Strafverfolgungen auch nur in diesem Zeitraum bereit. Die folgenden Daten der Fluggäste werden abgespeichert: Name, Anschrift, Kreditkartennummer, Telefonnummer, E-Mailadresse, Beteiligung an Vielfliegerbonusprogrammen, Hotel- und Mietwagenbuchung. Jetzt muss bis zum 31.10.2010 eine EU-Richtlinie in deutsches Recht übertragen werden, die vorsieht Fluggastdaten für 13 Jahre zu speichern. Dies soll der Verfolgung und Verhinderung von Terroranschlägen dienen. Es wäre zwar erlaubt, die Speicherung der Daten zu verweigern, jedoch würde dies dann als verdächtiges Verhalten angesehen. Der Nacktscanner: Der Nacktscanner soll die Sicherheitskontrolle der Zukunft sein, da er im Gegensatz zum Metalldetektor jegliche am Körper befestigten Gegenstände erkennen kann (auch größere Narben und Schmuck). Der Nacktscanner erstellt ein nacktes Abbild des Körpers, dies erfolgt durch sehr schwache Mikrowellen, mit welchen der Körper bestrahlt wird. Der Nacktscanner kann jedoch keine Gegenstände innerhalb des Körpers erkennen. Die "Nacktbilder" werden nur von einem Computer überwacht und werden nach der Kontrolle direkt wieder gelöscht. Quellen: • • • • • • • http://www.spiegel.de/reise/aktuell/0,1518,669462,00.html http://journal24.wordpress.com/2010/01/02/nacktscannertests-an-deutschen-flughafen/ http://www.welt.de/multimedia/archive/1225281299000/00691/nacktscanner_BM_Bay_69 1304g.jpg http://www.zeit.de/digital/datenschutz/2010-03/stimmen-urteil-vorratsdatenspeicherung http://www.spiegel.de/reise/aktuell/0,1518,528555,00.html http://www.bundestag.de/presse/hib/2008_02/2008_060/06.html http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/niemand-liebt-dasterror- orakel/ Google: Geschäftsmodell / Marktmacht / Verantwortung Gliederung: Geschäftsmodell Google • • • AdWords AdSense Google Appliance Marktmacht und Verantwortung • • Google in China Verantwortung multinationaler Großkonzerne AdWords • • • • • • • Advert= Werbeanzeigen; Words=Wörter Keyword- Advertising Advertiser hinterlegt Wörter die Produkt beschreiben Google blendet Werbung ein welche zu dem eingegebenen Suchbegriff passt Werbung optisch hervorgehoben Kunden bezahlen pro Klick "Pay per Click" Position der Werbung abhängig von Klickrate AdSense • • • • Werbung auf Seiten. Crawler Google analysiert die Seite und plaziert themennahe Werbung Benutzt Google eine solche Seite bekommt der Publisher (Werbeanbieter) einen Teil der Werbeeinnahmen Effekt --> Hohe Klickrate, da Werbung individuell an den Konsumenten angepasst wird Google Appliance Suchtechnologie für Unternehmen Wird im Intranet eingesetzt Bearbeitet wie im "World Wide Web" Suchanfragen über eigenen Server Google in China • • • • • 2006 Einstieg unter Akzeptanz chinesischer Richtlinien 2009 chinesischer Hackerangriff 2010 Umleitung chinesischer Suchanfragen auf Subdomain Gründe Google/ amerik. Behörden: Zusammenhang Hackerattacken und chin. Regierung, Zuspitzung der Internetzensur Kritik: Aufpolieren des Image, Zusammenhang mit amerik. Regierung Verantwortung multinationaler Großkonzerne • • • • Globalisierung' weltweite Vernetzung, Expansion großer Unternehmen steigender Einfluss der Unternehmen auf Bevölkerung und Umwelt zunehmender Drang durch Bürger (-> Kunden) und Organisationen, Werten zu folgen, die soziale und ökologische Weltwirtschaft ermöglichen auch Politik fordert, der hohen Verantwortung nachzukommen Quellen • • • • • • • • http://www.tagesschau.de/wirtschaft/google234.html (09.04.2010) http://www.focus.de/digital/internet/google/zensurstreit-china-drohtgoogle_aid_491921.html (09.04.2010) http://www.amnesty.de/themenbericht/auch-konzerne-tragen-verantwortung (10.04.2010) http://www.amnesty.de/umleitung/2002/deu07/034?lang=de&mimetype=text/html (10.04.2010) http://www.pressetext.de/news/051115008/die-demokratisierung-der-marktmacht/html (10.04.2010) http://de.wikipedia.org/wiki/Google_Inc./html (28.03.2010) http://www.miszalok.de/Lectures/L12_GoldenInternet/I4_Google/Google_d.pdf (28.03.2010) http://www.stuttgarter-zeitung.de/stz/page/1687573_0_9223_-medienexperte-dasgeschaeftsmodell-von-google-ist-intakt-.html (29.03.2010) Expertengespräche a) Robert Bahmann vom Chaos Computer Club aus Mainz (kurz CCC MZ): Welche Spuren hinterlasse ich im Netz? Im Sinne unserer Projekttage vom 13. bis 15. April 2010 haben wir den Experten Robert Bahmann vom CCC MZ empfangen. Der CCC MZ wurde 2003 gegründet, besteht aus ca. 40 Mitgliedern und ist ein Standort des CCC in Deutschland. Der Softwareentwickler im Finanzbereich arbeitet seiner Freizeit an Projekten des CCC. In seinem Vortrag ging es hauptsächlich um die persönlichen Datenspuren, die wir tagtäglich im Internet hinterlassen. Zu Beginn erläuterte er uns, was Personendaten überhaupt sind, nämlich Angaben, die sich auf eine bestimmte Person beziehen und wie man einfach aus verschiedenen Internetportalen, wie z.B. Facebook, StudiVZ, lastFM und Amazon, über Verknüpfung der Daten, ein ziemlich genaues Persönlichkeitsprofil erstellen kann. Der zweite Punkt seiner Präsentation war, wie man diese Daten nutzen kann. Eine Verwendung wäre gezielte Werbung: Die individuellen Surfbewegungen im World Wide Web werden von Google gesammelt und (wie lange?) gespeichert, z.B. welche Interessen man besitzt. So kann nun auf das erstellte Persönlichkeitsprofil eine zugeschnittene Werbung an den User über die Webseiten oder per Email versandt werden. AOL führte folgenden Versuch durch: die Firma stellte alle Suchanfragen innerhalb eines Monats aus den USA ins Internet, wobei jeder Nutzer ein Pseudonym in Form einer Nummer zugewiesen bekam. Diese Daten sind heute noch für alle zugänglich und auch auf der Internetseite www.RobertBahmann.de/Stama neben anderen interessanten Informationen und seiner Präsentation abzurufen. Schon nach wenigen Tagen konnten so, allein durch die Suchanfragen, Personen identifiziert werden. Im Anschluss sprachen wir noch über Hacking und Cookies, auf dem Computer gespeicherte Daten von Webseiten. Das abschließende Thema des Vortrags von Herrn Bahmann war, wie man sich gegen den Verlust seiner Privatsphäre im Netz schützen konnte. Zum einen durch Benutzen anderer Suchmaschinen als Google, durch das Löschen von Cookies, durch Datensparsamkeit und durch das Benutzen seines gesunden Menschenverstands. b) Judith Hartig: Landesdatenschutz Rheinland-Pfalz - Der politisch rechtliche Rahmen des Datenschutzes in Deutschland Im Rahmen unseres Projektes vom 13.04. - 15.04.2010 "Der gläserne Mensch - Das Ende der Privatheit?" besuchte uns die Regierungsdirektorin Judith Hartig des Landesbeauftragten für Datenschutz aus Rheinland-Pfalz. In einem zweistündigen Expertengespräch erläuterte uns Frau Hartig die Organisation des Datenschutzes in Deutschland. Dabei ging sie speziell auf Themen wie zum Beispiel Datenschutzaufsicht im Internet, Befugnisse des Landesdatenschutzes und rechtliche Grundlagen im nationalen und europäischen Datenschutz ein, sowie speziell auf den Datenschutz in der Schule. Um genauere Informationen zu diesen Themen und interessanten, praxisnahen Beispielen zu erlangen, schauen Sie sich folgende Präsentation an. c) Manuel Höferlin: FDP Bundestagsabgeordneter, Mitglied der Enquete Kommission Internet und digitale Gesellschaft Expertengespräch rund um die Themenbereiche: Internet, digitale Gesellschaft, Datenschutz. Herr Höferlin ist Mitglied der Enquete-Kommission "Internet und digitale Gesellschaft". • • Was macht eine Enquete-Kommission? Wer arbeitet da mit? • • • • Warum ist gerade diese eingerichtet worden? Welche Themen wird sie behandeln? Welcher gesetzliche Regelungsbedarf besteht auf dem Gebiet der Neuen Medien? Wie steht es mit der Internationalisierbarkeit notwendiger Regeln?