Die Privatsphäre im Internet


Magisterarbeit, 2009

91 Seiten, Note: 1,7


Leseprobe


Inhaltsverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Definition des Begriffs der Privatheit
2.1 Vorbemerkungen
2.2 Rösslers Definition von Privatheit
2.2.1 Dezisionale Privatheit
2.2.2 Informationelle Privatheit
2.2.3 Lokale Privatheit
2.3 Kritische Anmerkungen zu Rösslers Theorie des Privaten

3. Einflussfaktoren auf die Privatsphäre
3.1 Technik
3.1.1 Datenbanken
3.1.2 Internet
3.1.3 Social Software
3.1.4 Cloud Computing
3.2 Gesellschaft
3.3 Wirtschaft
3.4 Politik

4. Maßnahmen zum Schutz der Privatsphäre
4.1 Technik
4.2 Gesellschaft, Wirtschaft und Politik

5. Konzepte
5.1 Ist Rösslers Konzept der Privatsphäre im Internet noch haltbar?
5.2 Alternative Konzepte der Privatsphäre
5.2.1 David Brins „Transparent Society“
5.2.2 Privatsphäre als Eigentum
5.2.3 Helen Nissenbaums „kontextuelle Integrität“

6. Fazit

Literaturverzeichnis

Internetquellen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Die Privatsphäre im Internet ist immer wieder Gegenstand verschiedenster Diskussionen. In der Regel entzünden sich diese Diskussionen an bestimmten Entwicklungen, wie bspw. das Aufkommen der so genannten „Social Networks“ wie studiVZ oder Facebook und den damit verbundenen Fragen, ob hier die Nutzer nicht zu viel von sich preisgeben und ob solche Plattformen zu sehr in die Privatsphäre eingreifen. Eine Reaktion besteht darin, neue Gesetze zum Schutze der Privatsphäre zu fordern, um damit auf neue Entwicklungen wie das Internet zu reagieren. Peter Schaar ruft angesichts der Überwachungsmöglichkeiten, die neue Technologien wie das Internet bieten, gar „Das Ende der Privatsphäre“1 aus.

Mit dieser Schlussfolgerung, dass die Privatsphäre am Ende sei, ist Schaar nicht alleine. Diese vielzitierte Krise der Privatsphäre ist der Anknüpfungspunkt für die vorliegende Arbeit. Zunächst geht es in dieser Arbeit darum, den Zustand der Privatsphäre im Internet zu untersuchen. Grundlage ist dabei die Theorie der Privatsphäre von Beate Rössler, auf die die Verfechter einer kritischen Sicht der Privatsphäre häufig zurückgreifen. Ferner ist es Ziel der Arbeit, nach neuen Wegen im Umgang mit der Privatsphäre im Internet zu suchen. Hierbei geht es darum, die Diskussion um einen weiteren Standpunkt zu erweitern und neue Perspektiven aufzuzeigen, wie Privatsphäre angesichts neuer Technologien wie Social Networks und Cloud Computing gedacht werden kann.

Zu Beginn der Arbeit wird Beate Rösslers Theorie der Privatsphäre erläutert, die vor allem den Aspekt der Kontrolle über die personenbezogenen Daten als Basis der Privatsphäre betont. Ergänzend werden kritische Anmerkungen zu Rösslers Theorie erwähnt. Im anschließenden dritten Kapitel geht es um die Bedrohungen der Privatsphäre im Internet. Dabei wird vor allem dem Bereich der Technik viel Platz eingeräumt, um darzulegen ob und inwiefern technische Entwicklungen wie Datenbanken oder das Cloud Computing dazu beitragen, die Privatsphäre einzuschränken. Neben der Technik wird auch auf die Bereiche Gesellschaft, Politik und Wirtschaft eingegangen und untersucht, ob diese auf die Privatsphäre einwirken. Innerhalb der Gesellschaft wird auf die Verschiebung der Grenzen zwischen öffentlich und privat eingegangen, während in der Politik juristische Instrumente wie die Vorratsdatenspeicherung im Vordergrund stehen. Im Bereich Wirtschaft wird das Interesse an personenbezogenen Daten aus ökonomischer Sicht beleuchtet. Besondere Aufmerksamkeit wird in allen angesprochenen Bereichen der Frage gewidmet, ob die Privatsphäre nach Rösslers Definition und unter besonderer Berücksichtigung des Aspekts der Kontrolle eingeschränkt ist oder nicht.

Im darauf folgenden vierten Kapitel stehen diejenigen Maßnahmen im Vordergrund, mit denen sich die Privatsphäre schützen lässt. Ausgehend von technischen Möglichkeiten, die es Nutzern erlauben, sich anonym im Internet zu bewegen bis hin zu der Frage, welche Schritte innerhalb von Gesellschaft, Politik und Wirtschaft unternommen werden, die dem Schutz der Privatsphäre dienlich sein können.

In Kapitel 5 werden die Ergebnisse der beiden vorangegangenen Kapitel gegenüber gestellt und hinsichtlich Rösslers Theorie der Privatsphäre untersucht. Ziel ist es, eine Antwort auf die Frage zu finden, ob Rösslers Annahmen zur Privatsphäre im Internet haltbar sind. Darauf aufbauend werden drei alternative Konzepte zur Privatsphäre vorgestellt, die sich dem Thema in ganz unterschiedlicher Art nähern und jeweils andere Auffassungen beinhalten, unter welchen Voraussetzungen von einer vorhandenen Privatsphäre gesprochen werden kann. Vorgestellt werden dabei Helen Nissenbaums Theorie der kontextuellen Integrität, der u.a. von Lawrence Lessig und Pamela Samuelson propagierte Vorschlag, Privatsphäre als Eigentum zu sehen und David Brins Konzept einer transparenten Gesellschaft.

2. Definition des Begriffs der Privatheit

2.1 Vorbemerkungen

Der von Beate Rössler2 in ihrem Buch „Der Wert des Privaten“3 definierte Begriff von Privatheit hat im deutschsprachigen Raum viel Beachtung erfahren4 und wird von verschiedenen Autoren aufgegriffen.5 Daher wird Rösslers Begriff der Privatsphäre als Grundlage für die weiteren Ausführungen verwendet. Hinzu kommt, dass Nagenborg die Theorie Rösslers zu den „Control Theories of privacy“ rechnet und gerade dieser Aspekt der Kontrolle im Verlauf der Arbeit eine entscheidende Rolle spielt. Nagenborg6 beruft sich dabei auf die von Hermann Tavani vorgestellten fünf gängigen Konzepte des Privaten.7

1. Nonintrusive Theories of Privacy

Hierbei handelt es sich um Theorien, die Privatheit vor allem als Abwesenheit Dritter begreifen und das Recht, in Ruhe gelassen zu werden, betonen.8

2. Seclusion Theories of Privacy

Hier wird Privatheit als Möglichkeit verstanden, sich temporär aus der Gesellschaft zurückzuziehen, wobei das Element der Rückkehr in selbige immer enthalten ist.9

3. Control Theories of Privacy

In diesem Fall gilt die Privatheit nur als gegeben, wenn jemand die Kontrolle über die Informationen hat, die über ihn existieren. Dies deckt sich mit der Auffassung Rösslers hinsichtlich der informationellen Privatheit.10

4. Limitation Theories of Privacy

Privatheit ist in diesem Zusammenhang dann gegeben, wenn man die Möglichkeit hat, den Zugriff auf personenbezogene Daten auf vorgegebene Situationen zu limitieren.11

5. Control/Restriction Access Theory of Privacy

Hier ist die Privatheit immer situationsabhängig und dann vorhanden, wenn der Einzelne vor dem Eindringen, der Einmischung und dem Datenzugriff anderer geschützt ist. Fraglich ist hierbei, wann eine solche Situation zu erkennen ist.12

2.2 Rösslers Definition von Privatheit

Im Folgenden wird das von Beate Rössler definierte Konzept der Privatheit vorgestellt. Zunächst einmal ist festzuhalten, dass sich Rösslers Begriff des Privaten auf einzelne Personen bezieht und es sich somit um eine Theorie individueller Privatheit handelt. Im Zentrum ihrer Ausführungen steht die Feststellung, dass die Privatheit zentraler Bestandteil einer autonomen Lebensführung ist, denn „...in liberalen Gesellschaften hat das Private die Funktion, ein autonomes Leben zu ermöglichen und zu schützen“13.

Zuerst soll hier noch kurz auf den von Rössler verwendeten Begriff der Autonomie eingegangen werden, bevor die Ausführungen zur Privatheit weiter dargelegt werden. Autonomie versteht Rössler als personale Autonomie, als Selbstbestimmung des Einzelnen darüber, wie er sein Leben gestalten und leben will.14 Das Ausleben der Autonomie wird von verschiedenen Faktoren beeinflusst, die sowohl subjektiv als auch objektiv sind und sich somit teilweise der Kontrolle und Einflussnahme des Individuums entziehen. Das Private sichert dem Einzelnen nun diejenigen Bereiche und Dimensionen zu, die er benötigt, um in individueller Freiheit und somit autonom leben zu können.15 Der Verzicht auf Privatheit kann somit unter Umständen ein Verzicht auf bestimmte Teilbereiche der Autonomie bedeuten.16

Durch die neuesten Entwicklungen im Bereich der Computertechnik sowie das mit diesen Entwicklungen stark gestiegene Interesse der staatlichen Bürokratie, Daten zu sammeln und zu verarbeiten, hat in den letzten Jahren zu einer vermehrten Diskussion über den Begriff der informationellen Privatheit geführt.17 Darüber hinaus sieht Rössler neben der Computer]technologie noch zwei weitere Prozesse als wichtige Triebfedern für das gestiegene Interesse der Öffentlichkeit, sich mit dem Begriff des Privaten auseinanderzusetzen: Zum einen die Tendenz, den öffentlichen Raum zunehmend mit privaten Themen zu besetzen und zum anderen die Veränderungen im Verhältnis der Geschlechter, in deren Verlauf vor allem von Feministinnen starke Kritik am herkömmlichen Begriff des Privaten aufkam.18

Ein weiterer einführender Gedanke von Rössler weist darauf hin, dass der Begriff des Privaten konventionell ist, d.h. es handelt sich nicht um einen fest definierten Begriff. Die Festlegung dessen, was als privat zu gelten hat, wird innerhalb einer Gesellschaft per Diskurs konstruiert. Gerade in liberalen Gesellschaften werden die Grenzen und Beziehungen zwischen privat und öffentlich immer wieder neu verhandelt und unterliegen somit im Laufe der Zeit einem Wandel.19

Die abschließende Vorbemerkung von Rössler führt aus, dass sich ihr Begriff des Privaten dem Liberalismus verpflichtet fühlt. Als kennzeichnende Aspekte des Liberalismus sieht Rössler Freiheit, Gleichheit, Neutralität des Staates und die Demokratie. Für den Liberalismus ist die Trennung zwischen Privatheit und Öffentlichkeit entscheidend, denn diese Trennung beinhaltet den Schutz der individuellen Freiheit und Autonomie vor unerwünschten staatlichen Interventionen und Regelungen.20

Rössler benennt drei Dimensionen der Privatheit: die dezisionale, die informationelle sowie die lokale Privatheit. Für die vorliegende Arbeit ist dabei vor allem die informationelle Privatheit von Bedeutung, da dies diejenige Bedeutungsdimension ist, die am ehesten berührt wird, wenn im Folgenden von Privatheit gesprochen wird. Dennoch ist es wichtig, auch auf die anderen Bedeutungsdimensionen von Rösslers Begriff der Privatheit hinzuweisen, da die drei Dimensionen nicht scharf voneinander abzugrenzen sind und eine Einschränkung der einen Dimension Auswirkungen auf die jeweils anderen Dimensionen haben kann.

2.2.1 Dezisionale Privatheit

Der Begriff der dezisionalen Privatheit umfasst nicht nur die sich aus dem Namen ergebende Freiheit, Entscheidungen nach eigenem Ermessen zu treffen, sondern bezieht auch das Handeln, das Verhalten und die Art der Lebensführung des Einzelnen mit ein. Je bedeutsamer diese Aspekte für das Leben eines Individuums sind, desto eher ist man bereit, sie als privat zu deklarieren und sich eine Einmischung von außen zu verbitten.21 Die Rechte und Ansprüche, die sich dabei aus der dezisionalen Privatheit ergeben, sind bei Rössler keine rechtlich durchsetzbaren Rechte und Ansprüche, sondern gesellschaftliche Normen, die innerhalb einer Gesellschaft durch Verhandlung ausgebildet werden. Kommt es zu einer Übertretung dieser Normen, wird dies als unzulässige Einmischung in das Leben anderer betrachtet.22

Laut Rössler ist der Schutz der dezisionalen Privatheit wichtig, da unter diesem Schutz erst „...Freiheiten im sozialen Raum...“23 möglich werden, d.h. „...dass Handlungsweisen, Lebensweisen, Projekte verfolgt werden können ohne den unerwünschten Einspruch von anderen;...“24. Rössler weist darauf hin, dass sowohl negative als auch positive Bemerkungen einen unerwünschten Einspruch darstellen können, da auch ein vermeintliches Kompliment Einfluss auf die Handlungsweise von Menschen nehmen kann.25 Darüber hinaus verweist Rössler darauf, die dezisionale auch als körperliche Privatheit zu interpretieren, da hier die Person als Ganzes im Fokus der Betrachtungen steht.26 Abschließend ist darauf hinzuweisen, dass Rössler trotz ihrer Fokussierung auf die individuelle Freiheit keinen beziehungslosen Menschen zum Gegenstand ihrer Überlegungen macht. Die Intersubjektivität ist auch weiterhin gegeben, doch in den Beziehungen zu anderen muss ein jeder die Möglichkeit haben, auf Distanz zu gehen und diese Distanzierung ist von den Mitmenschen zu akzeptieren.27

2.2.2 Informationelle Privatheit

Zu Beginn des Abschnitts über die informationelle Privatheit sagt Rössler:

„Im Kern geht es hier also darum, wer was wie über eine Person weiß, also um die Kontrolle über Informationen, die sie betreffen; und zwar Kontrolle mindestens in dem Sinn, dass sie in vielen Hinsichten zumindest abschätzen kann, was andere Personen jeweils über sie wissen: dass sie folglich gut begründete Annahmen haben kann darüber, was Personen oder Institutionen, mit denen sie zu tun hat, über sie wissen, und dass sie gemäß diesen Annahmen und Erwartungen auch über entsprechende Sanktions- oder jedenfalls Kritikmöglichkeiten verfügen kann.“28

Rössler begründet das Interesse am Schutz der informationellen Privatheit und an der Kontrolle der personenbezogenen Informationen auch hier mit dem Verweis auf den Schutz der Autonomie. Eine Verletzung der informationellen Privatheit stellt somit immer auch eine Verletzung der Autonomie dar und greift daher in die individuelle Lebensführung ein.29

Wichtig ist hierbei der Aspekt der Kontrolle über die personenbezogenen Daten. Ein Verlust der Kontrolle über die personenbezogenen Daten zieht einen Verlust der informationellen Privatheit nach sich. Der Einzelne wird in diesem Fall in seinem Wissen beschädigt und nicht in seinen Daten, da er nicht mehr sagen kann, welche Informationen andere über ihn haben. Damit kommt es zu einer Asymmetrie in der Beziehung zu anderen Personen, da die Erwartungen an das Verhalten und den Informationsstand des Gegenübers auf falschen Annahmen beruhen.30

Rössler weist darauf hin, dass es unerheblich ist, ob die Preisgabe der Daten freiwilliger (z.B. in Profilen von Social Networking Sites) oder unfreiwilliger (z.B. im Rahmen der Vorratsdatenspeicherung) Natur ist, da in beiden Fällen ein Einfluss auf die Art der Lebensführung entstehen kann. Sie führt weiter aus, dass der Umstand, in bestimmten Situationen unbeobachtet, unidentifiziert oder unzugänglich zu sein, ein wesentlicher Aspekt der Selbstbestimmung und Autonomie ist.31

Rössler merkt an, dass Daten erst dann zu persönlichen Daten werden, wenn sie es ermöglichen, eine Person genau zu identifizieren. Die Entwicklungen im Bereich der Computertechnologie spielen hierbei eine entscheidende Rolle, da erst die ständig wachsenden Rechen- und Speicherkapazitäten eine schnelle und effektive Verarbeitung und Analyse von Daten ermöglichen. Dabei ist es nicht per se negativ, dass staatliche Behörden und privatwirtschaftliche Unternehmen Daten erheben und sammeln, da die erhobenen Daten der Rationalisierung von Prozessen dienen und dies allein noch nicht die informationelle Privatheit beeinträchtigt. Diese wird dann beeinträchtigt, wenn die Daten anderen Zwecken als den ursprünglich intendierten zugeführt werden, z.B. bei der Weitergabe von Daten an andere Personen oder Institutionen sowie der unbemerkten Aufzeichnung des Surfverhaltens von Personen.32

2.2.3 Lokale Privatheit

Die letzte der drei Bedeutungsdimensionen des Privaten laut Rössler ist die lokale Privatheit. Diese bezieht sich auf die räumliche Dimension des Privaten, also jene Dimension, die man klassischerweise mit dem Begriff des Privaten verbindet. Hier handelt es sich um einen räumlich abgrenzbaren Bereich, in dem sich das private Leben ungehindert entfalten kann, wie z.B. ein eigenes Zimmer oder eine eigene Wohnung. Die lokale Privatheit funktioniert nicht nur in der Abgrenzung zu Bereichen, die nicht als privat deklariert werden, sondern auch innerhalb des privaten Bereichs kann man sich räumlich gegenüber den Personen abgrenzen, mit denen man zusammenlebt.33

Auch bei der lokalen Privatheit spielt das Moment der Kontrolle eine große Rolle. Zunächst wird kontrolliert, ob und in welcher Form andere Personen Zugang zum privaten Bereich erhalten. Darüber hinaus ist der private Bereich als ein verlässlicher Ort des Privaten für ein autonomes Leben entscheidend, da man hier tun und lassen kann was man will und dabei sowohl unbeobachtet als auch ungestört ist.34

2.3 Kritische Anmerkungen zu Rösslers Theorie des Privaten

Michael Nagenborg merkt in seinem Buch „Das Private unter den Rahmenbedingungen der IuK-Technologie“35 an, dass Rössler in ihren Ausführungen versucht, einen absoluten Wert des Privaten als Ausgangspunkt für Freiheitsrechte zu nehmen. An diesem Punkt widerspricht sie sich selbst, da sie - wie weiter oben schon vermerkt - die Privatheit als konventionell betrachtet, also als ein Begriff, der sich laufend weiterentwickelt. Nagenborg stört sich vor allem daran, dass Rössler innerhalb einer Diskussion über das Wesen des Privaten immer wieder Kritik an einzelnen Gesetzen und Regelungen übt. Gerade diese Gesetze und Regelungen fallen jedoch auch unter den Aspekt des konventionellen, d.h. sie entwickeln sich laufend weiter und werden der jeweiligen Situation angepasst.36

Ein weiterer Kritikpunkt ist Nagenborg zufolge das Beharren Rösslers auf die völlige Nichteinmischung anderer in die Lebensführung. Dabei ist es aber durchaus im Rahmen des Erlaubten, wenn sich Dritte zum Handeln einer Person äußern und gegebenenfalls Ratschläge erteilen, solange kein Zwang ausgeübt wird. Schließlich ist es in zwischenmenschlichen Beziehungen nahezu unmöglich, nicht von anderen in irgendeiner Form beurteilt zu werden. Nagenborg führt dazu des Weiteren an, dass das Bedürfnis nach Sicherheit durchaus ein Ansinnen ist, welches mit Rösslers Gebot der Nichteinmischung kollidiert. Nagenborg weist darauf hin, dass es auch Situationen gibt, in denen das Misstrauen aus Gründen der Sicherheit begründet sein kann (z.B. bei Menschen, die bekannterweise in der Vergangenheit straffällig geworden sind) und man somit auch gar umhin kommt, sich ein Urteil zu bilden.37 Zudem führt Nagenborg an, dass der Anspruch auf Privatheit gewisse Einschränkungen für Dritte nach sich zieht. Dadurch, dass somit wiederum Dritte in ihrem Handeln eingeschränkt werden, bedarf es einer besonderen Legitimation des Begriffs der Privatheit.38

Abschließend stört sich Nagenborg an der Tatsache, dass Rössler den Aspekt der Autonomie vor allem im Hinblick auf eine individuelle Lebensführung betont. Nagenborg geht hier einen Schritt weiter und betont die Wichtigkeit der personalen Autonomie im Hinblick auf das Verhältnis zwischen Bürger und Staat. Nur dort, wo der Einzelne autonom handeln und entscheiden kann, können Staat und Gesellschaft Legitimation erfahren. Nur wo Autonomie gewährleistet wird, können sich die einzelnen Personen über ihre Erfahrungen des Privaten austauschen und nur so können sie letztlich am politischen Leben teilnehmen. Denn ohne die Möglichkeit, sich unbeobachtet auszutauschen, wird keine Kritik geübt und keine Meinung geäußert.39

Ein weiterer Kritikpunkt, der im Laufe der vorliegenden Arbeit erläutert wird, liegt darin, dass sich Rössler vor allem im Bereich der informationellen Privatheit sehr stark mit dem Begriff der Kontrolle auseinandersetzt. Die zu erörternde Frage lautet, ob der Einzelne überhaupt eine derartige Kontrolle über die personenbezogenen Daten, die über ihn existieren, haben kann.

3. Einflussfaktoren auf die Privatsphäre

Im folgenden Abschnitt sollen die verschiedenen Faktoren beschrieben werden, die auf die Privatsphäre einwirken und diese auch einschränken. Die Einflussfaktoren sind aufgegliedert in die Bereiche Technik, Gesellschaft, Wirtschaft und Politik. Den technischen Einflussfaktoren wird hierbei der größte Raum zur Verfügung gestellt, da die Technik oftmals die Grundlage für die anderen Einflussfaktoren darstellt. Den Anfang machen dabei die Datenbanken, welche die Basis für die massenhafte Speicherung und Verarbeitung von Daten darstellen und so erst die Erstellung von Profilen über Internetnutzer möglich machen. Danach wird das Internet als solches näher erläutert. Zum Abschluss der technischen Einflussfaktoren werden die relativ neuen Entwicklungen der Social Software und des Cloud Computing dargestellt, die beide auf jeweils unterschiedliche Weise einen Einfluss auf die Privatsphäre nehmen.

Die anderen Einflussfaktoren werden im Vergleich zur Technik relativ kurz behandelt, da der Fokus dieser Arbeit im technischen Bereich liegt. Dabei wird nur eine relativ kurze Erörterung möglich sein, da jedes Thema für sich genommen sehr komplex ist und in seiner Gesamtheit den hier zur Verfügung stehenden Rahmen sprengen würde. Dennoch sind auch diese anderen nicht-technischen Einflussfaktoren für die Privatsphäre im Internet von großer Bedeutung. Im Abschnitt über die Gesellschaft als Einflussfaktor werden die sich verschiebenden Grenzen zwischen Privatheit und Öffentlichkeit erläutert. Im Teil zur Wirtschaft werden die wirtschaftlichen Triebfedern untersucht, die Unternehmen dazu bringt, personenbezogene Daten zu speichern und zu Profilen zu bündeln. Zum Abschluss wird auch die Politik als Einflussfaktor erwähnt und vor allem die Vorratsdatenspeicherung diskutiert.

3.1 Technik

3.1.1 Datenbanken

Datenbanken sind eine bedeutende Grundlage der heutigen Informationsgesellschaft. Daten, aus denen sich Informationen gewinnen lassen, stellen einen wichtigen Rohstoff für die Wirtschaft dar. Um aus einem beliebigen Datum, z.B. einer Rechnungsnummer oder einer Kundennummer, eine sinnvolle Information zu formen, muss das Datum zunächst einmal verarbeitet werden. Die Verarbeitung von Daten wird auch als Datenmanagement bezeichnet und umschreibt Tätigkeiten wie die Speicherung oder den Abruf von Daten. Um ein wirkungsvolles Datenmanagement durchzuführen, werden Datenbanken benötigt. Der Wert einer Information hängt von dem Zusammenhang ab, in dem sie verwendet wird. Diese Zusammenhänge entstehen durch das Zusammenführen verschiedener Daten in einer Datenbank und die gesammelten Informationen erhalten somit einen Wert.40 Die ständig steigenden Speicherkapazitäten und Rechenkapazitäten sorgen dafür, dass sich eine immer größere Anzahl von Daten verarbeiten und speichern lässt.41

Eine Datenbank oder auch ein Datenbanksystem (DBS) muss einigen notwendigen Anforderungen genügen, um einen möglichst effektiven und fehlerfreien Betrieb zu gewährleisten. Zunächst einmal sollte die Redundanz der gespeicherten Daten möglichst gering gehalten werden. Unter Redundanz versteht man die Mehrfachspeicherung von Daten. Einzig unter dem Aspekt der Datensicherung sollte eine kontrollierte Redundanz angestrebt werden, um einem möglichen Verlust der Daten entgegenzuwirken. Eine weitere notwendige Anforderung ist die so genannte Daten-Programm-Unabhängigkeit. Die Gestaltung der Datenstrukturen erfolgt unabhängig von den Programmen, mit denen auf die Daten zugegriffen wird. Die Programme sehen jeweils nur „ihre“ Daten und sind von Änderungen in der Datenstruktur nur dann betroffen, wenn sich auch die Daten ändern, auf die das Programm zugreift. Die letzte Anforderung betrifft die Datenintegrität. Darunter versteht man die Gewährleistung, dass alle Daten vollständig, korrekt und jederzeit verfügbar sind. Darüber hinaus stellt diese Anforderung sicher, dass keine unerlaubten Operationen durchgeführt werden dürfen. Dies wäre z.B. der Fall, wenn ein nicht autorisierter Nutzer die Datenbank in irgendeiner Form verändern möchte.42

Ein DBS besteht aus mehreren verschiedenen Komponenten. Grundlage hierfür sind die eigentliche Datenbank, d.h. die Hardware, auf der das DBS ausgeführt wird, sowie die im DBS gespeicherten Daten. Eine weitere Komponente ist das Datenbankmanagementsystem (DBMS), welches auf Software-Ebene die Organisation der Daten vornimmt und den Zugriff auf die Daten regelt. Hier kommen auch die Datenbanksprachen zum Einsatz, deren bekanntester Vertreter die Structured Query Language (SQL) ist, die bei relationalen Datenbanken verwendet wird.43 Das DBMS stellt die Schnittstelle zwischen dem Nutzer und der Datenbank dar. Es reguliert die Zugriffe der Nutzer, indem es jedem Nutzer nur den Zugriff auf die für ihn bestimmten Daten erlaubt und nur die Operationen zulässt, die dem Nutzer laut seiner Rechte zustehen.44

Im Laufe der Zeit haben sich die unterschiedlichsten Datenbankmodelle entwickelt. In den 1960er-Jahren kamen zunächst die hierarchischen Datenbanken auf. Die Elemente in den hierarchischen Datenbanken werden als Knoten bezeichnet. Der oberste Knoten oder auch Wurzelknoten steht hierbei an der der Spitze der Hierarchie. Die unter dem Wurzelknoten angeordneten Knoten werden als Kindknoten bezeichnet. Um mit den hierarchischen Datenbanken arbeiten zu können, wurde das Prinzip des Zeigers oder Pointers eingeführt. Dieser ermöglichte das Navigieren innerhalb der Datenbanken. Doch die hierarchischen Datenbanken hatten auch einige gravierende Nachteile, wie z.B. die Tatsache, dass sich so nur 1:n-Beziehungen abbilden lassen, es aber viele Sachverhalte gibt, bei denen sich Beziehungen durch eine solche Form der Darstellung nicht adäquat abbilden lassen. Zudem fehlt bei den hierarchischen Datenbanken die strukturelle Unabhängigkeit, so dass bei einer Änderung der Datenbankstrukturen auch die Anwendungsprogramme geändert werden müssen.45

Im Jahr 1970 entwickelte E.F. Codd das relationale Datenbankmodell. Noch heute sind die relationalen Datenbanken sehr weit verbreitet und stellen das am häufigsten genutzte Datenbankmodell dar. Die Kapselung der physikalischen Datenspeicherung führt dazu, dass sich Nutzer nur mit der logischen Struktur der Daten befassen müssen. Hier liegt ein entscheidender Vorteil gegenüber hierarchischen Datenbanken, da hierdurch die Entwicklung und Verwaltung von relationalen Datenbanken wesentlich einfacher ist. Zudem erlauben relationale Datenbanken auch so genannte Ad-hoc-Abfragen, d.h. der Anwender kann eine Anfrage formulieren und direkt an das DBS weitergeben, ohne umfassende Strukturkenntnisse zu benötigen.46

Relationale Datenbanken basieren auf Tabellen, also auf einer Matrix aus Zeilen und Spalten. Die Zeilen stehen für Datensätze und die Spalten für Datenfelder. Somit enthält eine Zelle den Wert eines Datensatzes in einem Datenfeld. Die Beziehungen zwischen Tabellen werden über Primär- und Fremdschlüssel hergestellt. Der Primärschlüssel dient dazu, jeden Datensatz in der Tabelle eindeutig zu identifizieren. Von einer anderen Tabelle aus kann mit einem Fremdschlüssel auf den Primärschlüssel der ersten Tabelle verwiesen werden.47

Die Abfragesprache SQL ist Standard bei relationalen Datenbanksystemen. Im Unterschied zu prozeduralen Programmiersprachen geht es bei SQL nicht darum zu definieren, wie eine Aufgabe gelöst werden soll, sondern welches Ergebnis man erhalten möchte.48 Schon im Jahre 1981 startete man erste Versuche, relationale Datenbanken und Prinzipien der objektorientierten Programmierung miteinander zu verbinden. Daraus entstanden die ersten objektorientierten Datenbanken. Ein wesentlicher Vorteil objektorientierter Datenbanken besteht darin, dass hier die Daten zusammen mit dem Code, der zur Verarbeitung notwendig ist, in Objekten zusammengefasst werden. Dadurch lassen sich erheblich komplexere Datenbestände verwalten, welche die relationalen Datenbanken an ihre Leistungsgrenze bringen. Zudem lassen sich Daten in objektorientierten Datenbanken mit semantischen Kontexten versehen, wodurch die Daten an Bedeutung gewinnen. Bisher spielt dieses Datenbankmodell eine untergeordnete Rolle, da die relationalen Datenbanken noch immer den Markt beherrschen.49

Um die in Datenbanken vorhandenen Daten auszuwerten, wird in der Regel auf so genannte Data Warehouses zurückgegriffen. In den Data Warehouses werden Daten aus zum Teil heterogenen Quellen zusammengeführt und analysiert. Oftmals dienen sie als Grundlage zur Optimierung von Geschäftsprozessen in Unternehmen.50 In Data Warehouses wird häufig auf Techniken zurückgegriffen, die man als Data Mining bezeichnet. Beim Data Mining werden die Daten hinsichtlich noch nicht erkannter Zusammenhänge untersucht. Dabei kommen Technologien aus dem Bereich der Künstlichen Intelligenz zum Einsatz, die dafür sorgen, dass das Data Mining völlig automatisiert abläuft. Entdeckt das System auffällige Muster oder auch Abweichungen, dann wird der Nutzer davon in Kenntnis gesetzt. Gerade im Bereich des Onlinehandels kommt Data Mining vielfach zum Einsatz und bietet die Grundlage für Empfehlungssysteme wie bspw. bei Amazon, wo der Besucher angezeigt bekommt, was andere Kunden kauften, die sich ebenfalls für einen bestimmten Artikel interessierten.51 Geisler schreibt dem Data Mining für die Zukunft eine große Bedeutung zu,

denn: „Datenbanken werden nicht mehr nur zur Speicherung der Daten verwendet - Data Mining trägt zur aktiven Wissensgewinnung auf Basis dieser Daten bei.“52 Grundsätzlich stellen Datenbanken eine effektive Methode dar, um eine große Menge an Daten zu verwalten und zu speichern.53 Daraus alleine ergibt sich jedoch noch keine Gefährdung der Privatsphäre. Wie oben schon erwähnt, sind Datenbanken aus dem heutigen Wirtschaftsleben nicht mehr wegzudenken und bilden das Fundament der heutigen Informationsgesellschaft. Doch die Datenbanken bilden auch die Grundlage für umfangreiche Profile über Personen. Das Anlegen von Profilen auf der Basis von personenbezogenen Daten geschieht vor allem aus wirtschaftlichen Gründen heraus. Zum einen existiert ein Markt, auf welchem mit diesen Daten Handel betrieben wird. Je umfangreicher ein Datensatz zu einer bestimmten Person ist, umso mehr lässt sich damit verdienen.54 Darüber hinaus sind der Aufbau und die Pflege einer Datenbank eine Investition, die sich schneller rentiert, wenn die gesammelten Daten auch anderen Zwecken zugänglich gemacht werden.55

Die fortschreitende technologische Entwicklung und der stetig wachsende Bestand an personenbezogenen Daten lassen immer aussagekräftigere Profile zu.56 Dabei werden Daten aus unterschiedlichen Quellen miteinander verknüpft und in neue Zusammenhänge gebracht.57 Datenbestände, die für sich genommen völlig harmlos sind, werden in Data Warehouses gesammelt und mit Methoden aus dem Bereich des Data Mining analysiert, um an neue Erkenntnisse zu gelangen und aus den zusammenhanglosen Ausgangsdaten Profile über Personen zu gewinnen. Bei der Abgabe von Daten kann somit keiner wissen, was im Anschluss mit den Daten passiert und in welcher Form sie verarbeitet bzw. gespeichert werden.58 Es sei nur kurz darauf hingewiesen, dass Datenbanken zum Teil auch fehlerhafte Datensätze enthalten, die z.B. zu Verwechslungen führen können oder zu falschen Verdächtigungen.59

Die von Rössler geforderte Kontrolle über die sich im Umlauf befindlichen Daten wird schon im Zusammenhang mit Datenbanken hinfällig. In der Regel ist der Einzelne nicht in der Lage zu überblicken, in welcher Form und zu welchem Zweck die von ihm gemachten Angaben verarbeitet werden und welche Konsequenzen das schlussendlich für ihn haben kann.

3.1.2 Internet

Der Begriff des Internets beschreibt kein von Lage und Umfang klar definiertes Netzwerk. Unter einem Netzwerk versteht man den Zusammenschluss von mindestens zwei Rechnern, die miteinander kommunizieren und Daten austauschen können. Es ist vielmehr die Gesamtheit vieler einzelner Netzwerke, die zusammen ein globales Informationsnetzwerk bilden. Der Begriff Internet leitet sich von „interconnected networks“ ab, bezeichnet also ein Gebilde aus miteinander verbundenen Netzwerken.60 Zudem ist es wichtig, darauf hinzuweisen, dass oftmals das World Wide Web (WWW) mit dem Internet gleichgesetzt wird. Das Surfen mittels Browser im WWW ist aber nur einer von vielen Diensten, die im Internet genutzt werden können. Weitere Dienste, die zum Internet zählen, sind z.B. Email oder der Datentransfer mittels File Transfer Protocol (FTP).

Die Grundlage heutiger Netzwerke ist die so genannte Paketvermittlung (auch Packet Switching genannt). Bei der Paketvermittlung werden die über das Netzwerk transferierten Daten in einzelne Pakete aufgeteilt und diese Pakete mit Empfänger- und Absenderadresse versehen. Die Pakete werden dann über Knotenpunkte durch das Netzwerk geleitet, wobei die Knoten in der Lage sind, die Pakete mit neuen Adressdaten zu versehen, sollte ein Knoten auf dem Weg unerreichbar sein.61 Die Idee der Paketvermittlung wurde zeitgleich Mitte der 60er-Jahre von Paul Baran in den USA und Donald Davies in Großbritannien entwickelt. Paul Baran arbeitete für die RAND Corporation, eine Denkfabrik, die u.a. für das US- amerikanische Verteidigungsministerium arbeitete. Unter diesem Eindruck war Baran vor allem an ausfallsicheren Kommunikationssystemen interessiert, die auch im Falle eines Krieges eine verlässliche Kommunikation gewährleisten sollten.62 Donald Davies hingegen arbeitete für das National Physical Laboratory und war vor allem damit beschäftigt, Techniken zu entwickeln, die es ermöglichen, mit mehreren Personen gleichzeitig an einem Großrechner zu arbeiten und diese so effizienter zu nutzen.63

Ausgehend von den theoretischen Grundlagen von Baran und Davies wurde 1969 das ARPANET von der Advanced Research Projects Agency (ARPA) geschaffen. Heute ist die ARPA unter dem Namen Defense Advanced Research Projects Agency (DARPA) bekannt und eine Behörde des Verteidigungsministeriums der USA.64 Das ARPANET ist der Vorläufer des heutigen Internets und umfasste im Jahre 1971 insgesamt 15 Knotenpunkte, die vor allem an Universitäten zu finden waren.65 Viele Techniken, die heute noch eingesetzt werden, wurden zuerst im ARPANET implementiert. Dazu zählen das File Transfer Protocol, die Email und auch die beiden Basisprotokolle des Internets: das Transfer Control Protocol (TCP) und das Internet Protocol (IP), die man meist unter dem Begriff TCP/IP zusammenfasst.66 Auf die Funktionsweise von TCP/IP wird später noch genauer eingegangen.

1983 wurde das ARPANET aufgeteilt in ARPANET und MILNET. Das MILNET wurde ein militärisches Netzwerk mit strikten Zugangskontrollen, während das ARPANET von Forschern weiterbetrieben wurde und somit offen für eine zivile Nutzung war, obwohl es offiziell immer noch von der amerikanischen Regierung kontrolliert wurde.67 In der Folgezeit wurden Computerhersteller dazu ermuntert, das TCP/IP-Protokoll zu verwenden und es so einer breiteren Verwendung zuzuführen. Im Jahre 1990 dann wurde das ARPANET aufgrund der veralteten Technik von der Regierung an die National Science Foundation (NSF) übergeben, welche die Knotenpunkte des ARPANET in ihr eigenes Netzwerk, das NSFNET integrierte. Die NSF war eine zivile Regierungsorganisation und ermöglichte es im weiteren Verlauf, das Internet einer kommerziellen Nutzung zuzuführen.68 Im Jahre 1991 wurde beschlossen, kommerzielle Internet Service Provider (ISPs) zuzulassen, die ihre eigene Infrastruktur aufbauen und es Kunden ermöglichen sollten, sich mit dem Netz des jeweiligen ISP zu verbinden. Dadurch wurde die Infrastruktur des NSFNET mit der Zeit überflüssig und 1995 wurde dann das NSFNET abgeschaltet und somit auch die Kontrolle über die Infrastruktur des Internets durch die US-amerikanische Regierung beendet. Das Internet war von nun an weitgehend in der Hand privater Betreiber und konnte einer ständig steigenden Zahl von Menschen zugänglich gemacht werden.69

Ende der 80er Jahre war Tim Berners-Lee als Informatiker am Kernforschungszentrum CERN tätig. Er sah sich mit der Tatsache konfrontiert, dass es kein System gab, um Informationen zu speichern und auf einfache Weise zugänglich zu machen. Da die Mitarbeiterfluktuation am CERN relativ hoch war, nahmen die scheidenden Mitarbeiter ihr erworbenes Wissen oftmals wieder mit, ohne dass die anderen Mitarbeiter darauf zugreifen konnten. Berners-Lee erinnerte sich dabei an Ted Nelson und seine Ausführungen zu Hypertexts und Hyperlinks. Dies war für ihn die grundlegende Idee für ein Dokumentenverwaltungssystem am CERN.70 Er entwarf ein dezentrales System mit der Möglichkeit für verschiedenste Server, sich zu verbinden, um ein möglichst großes Wachstum zu erlauben. Dabei ging es ihm nicht alleine um den Zugang zu schon existierenden Dokumenten, sondern auch um die Schaffung neuer Inhalte. Um die einzelnen Rechner zu verbinden, griff Berners-Lee auf das TCP/IP-Protokoll zurück.71

Im November 1990 hatte Berners-Lee einen ersten Browser entwickelt und widmete sich danach den Spezifikationen für das Hypertext Transfer Protocol (HTTP) sowie dem Uniform Resource Identifier (URI) zur Adressierung von Dokumenten. Das World Wide Web (WWW) begann als Applikation zum Auffinden von Telefonnummern innerhalb des CERN.72 Doch das WWW und die von Berners-Lee eingeführten Browser waren ein wesentlicher Faktor für den Durchbruch des Internets, da sie die Nutzung des Internets erheblich vereinfachten.73 1991 wurde der Browser namens „WWW“ vom CERN ins Internet gestellt und viele Entwickler machten sich daran, den Browser weiterzuentwickeln. 1994 veröffentlichte Netscape den Navigator, den ersten kommerziellen Browser und 1995 zog Microsoft mit dem Internet Explorer nach.74

[...]


1 Schaar, Peter: Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München, 2007.

2 Prof. Dr. Beate Rössler ist Professorin für Philosophie und lehrt Ethik an der Universität Amsterdam. Darüber hinaus beschäftigt sie sich u.a. mit theoretischen Konzepten des Privaten und feministischen Theorien.

3 Rössler, Beate: Der Wert des Privaten. Frankfurt, 2001.

4 vgl. Nagenborg, Michael: Das Private unter den Rahmenbedingungen der IuK-Technologie. Wiesbaden, 2005, S. 17.

5 vgl. Heesen, Jessica: Keine Freiheit ohne Privatsphäre. Wandel und Wahrung des Privaten in informationstechnisch bestimmten Lebenswelten. In: Gaycken, Sandro; Kurz, Constanze (Hrsg.): 1984.exe. Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien, Bielefeld, 2008, S. 234.

6 Dr. Michael Nagenborg ist wissenschaftlicher Mitarbeiter am Interfakultären Zentrum für Ethik in den Wissenschaften der Universität Tübingen und befasst sich vor allem mit Fragen der Informationsethik.

7 vgl. Nagenborg (2005), S. 18.

8 vgl. ebd., S. 19.

9 vgl. ebd., S. 20.

10 vgl. ebd., S. 20.

11 vgl. Nagenborg (2005), S. 21.

12 vgl. ebd., S. 21.

13 Rössler, S. 10.

14 vgl. ebd., S. 99.

15 vgl. ebd., S. 136.

16 vgl. ebd., S. 140.

17 vgl. Rössler, S. 12.

18 vgl. ebd., S. 15.

19 vgl. ebd., S. 25.

20 vgl. ebd., S. 27.

21 vgl. Rössler, S. 145.

22 vgl. ebd., S. 146.

23 ebd., S. 153.

24 ebd., S. 153.

25 vgl. ebd., S. 156.

26 vgl. ebd., S. 159.

27 vgl. Rössler, S. 193.

28 ebd.,, S. 201.

29 vgl. ebd., S. 203.

30 vgl. ebd., S. 205.

31 vgl. Rössler, S. 218.

32 vgl. ebd., S. 231.

33 vgl. ebd., S. 258.

34 vgl. Rössler, S. 274.

35 Nagenborg, Michael: Das Private unter den Rahmenbedingungen der IuK-Technologie. Wiesbaden, 2005.

36 vgl. ebd., S. 69.

37 vgl. ebd., S. 77.

38 vgl. ebd., S. 25.

39 vgl. Nagenborg (2005), S. 80.

40 vgl. Geisler, Frank: Datenbanken: Grundlagen und Design. Heidelberg, 2006, S. 25.

41 vgl. Gabriel, Roland; Röhrs, Heinz-Peter: Datenbanksysteme: Konzeptionelle Datenmodellierung und Datenbankarchitekturen. 2. Auflage. Heidelberg, 1995, S. 196.

42 vgl. Gabriel; Röhrs, S. 199.

43 vgl. Geisler, S. 46.

44 vgl. Vossen, Gottfried: Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme. 4. Auflage. München, 2000, S. 9.

45 vgl. Geisler, S. 58.

46 vgl. ebd., S. 62.

47 vgl. ebd., S. 63.

48 vgl. Geisler, S. 65.

49 vgl. ebd., S. 72.

50 vgl. Vossen, S. 675.

51 vgl. Geisler, S. 446.

52 Geisler, S. 446.

53 vgl. Nagenborg (2005), S. 120.

54 vgl. Schaar, Peter: Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München, 2007, S. 182.

55 vgl. Ström, Pär: Die Überwachungsmafia: Das lukrative Geschäft mit unseren Daten. München, 2006, S. 304.

56 vgl. Schaar, S. 192.

57 vgl.ebd., S. 190.

58 vgl. Nagenborg (2005), S. 120.

59 vgl. Ström, S. 296.

60 vgl. Lienemann, Gerhard: TCP/IP-Grundlagen: Protokolle und Routing. Hannover, 2000, S. 6.

61 vgl. Zehnder, Matthias: Geschichte und Geschichten des Internet. Kilchberg, 1998, S. 30.

62 vgl. Abbate, Janet: Inventing the Internet. Cambridge (Mass.), 2000, S. 10.

63 vgl. Abbate, S. 27.

64 vgl. Castells, Manuel: Die Internet-Galaxie: Internet, Wirtschaft und Gesellschaft. Wiesbaden, 2005, S. 20.

65 vgl. Abbate, S. 68.

66 vgl. Abbate, S. 130.

67 vgl. ebd., S. 143.

68 vgl. Castells, S. 22.

69 vgl. Abbate, S. 199.

70 vgl. Tuomi, Ilkka: Networks of innovation: change and meaning in the age of the internet. Oxford, 2006, S.

71 vgl. ebd., S. 46.

72 vgl. ebd., S. 47.

73 vgl. Münker, Stefan; Roesler, Alexander: Vom Mythos zur Praxis. Auch eine Geschichte des Internet. In: Münker, Stefan; Roesler, Alexander (Hrsg.): Praxis Internet. Frankfurt, 2002, S. 15.

74 vgl. Castells, S. 25.

Ende der Leseprobe aus 91 Seiten

Details

Titel
Die Privatsphäre im Internet
Hochschule
Leuphana Universität Lüneburg
Note
1,7
Autor
Jahr
2009
Seiten
91
Katalognummer
V150954
ISBN (eBook)
9783640635894
ISBN (Buch)
9783640636174
Dateigröße
1167 KB
Sprache
Deutsch
Schlagworte
Internet, Cloud Computing, Privatsphäre, Social Networks, Social Media, Peter Schaar, Beate Rössler, Lawrence Lessig
Arbeit zitieren
Stephen Reygate (Autor:in), 2009, Die Privatsphäre im Internet, München, GRIN Verlag, https://www.grin.com/document/150954

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Die Privatsphäre im Internet



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden