Samstag, Juli 20, 2024

Die Klausurtagung MMK zum Thema Mensch-Maschine-Kommunikation fand im November erstmals in Österreich statt. Eine Arbeitsgruppe befasste sich mit dem Thema »Sicherheit – Freiheit – Identitäten«. Die Ergebnisse werden hier dargestellt.

Das Wort Identität wird oft für verschiedene Sachverhalte verwendet. Wir unterschieden zwischen Identität, Identifikation und Identifikationsmittel. Die Identität ist demnach die »Einheit meiner Person«. Der Reisepass ist das Identifikationsmittel und die Identifikation ist der Vorgang der Identifizierung. Die »digitale Identität« haben wir als die Summe aller Daten definiert, die über eine Entität beziehungsweise eine Person verfügbar sind. Diese digitale Identität ist erforderlich, um im Netz handeln zu können. Dabei gibt es einen aktiven – von mir initiierten – und einen passiven – über mich gesammelten–  Teil meiner digitalen Identität.

Unterschiedliche Interessen und Motivationen wirken auf die Gestaltung der digitalen Identitäten. Private Bedürfnisse sind gesellschaftliche, wirtschaftliche und gestalterische Teilhabe. Unternehmen wiederum verfolgen ökonomische Interessen und suchen gestalterische Verantwortung und Machterhalt.

Bedrohungen und Schutz

Aus einer Liste möglicher Bedrohungen aus dem Netz wurden vier Grundbedrohungen für die Person identifiziert: Privatsphäre (P), also Veröffentlichung von Daten, die die Person nicht veröffentlicht haben möchte; Abzocke (A), beziehungsweise Beeinträchtigung der wirtschaftlichen Teilhabe (das ist zum Beispiel auch dann der Fall, wenn die Bank aufgrund vorhandener falscher Daten Herrn Huber keinen Kredit gibt, oder wenn Frau Mayer der Flug teurer angeboten wird als Frau Müller); Manipulation (M), wie es durch das genaue Tracking in jüngster Zeit auch bei Wahlen möglich geworden ist; und schließlich Mobbing (M). Der Schutz vor PAMM, in der Kurzversion geschrieben, ist ein Bedürfnis aller. Das versteht man unter digitaler Sicherheit.

Um sich zu schützen, gibt es private und öffentliche Schutzkonzepte. Öffentliche Schutzkonzepte beginnen bei einem natürlich »guten« Verhalten über Moral und Ethik zu Gesetzen und deren Durchsetzung auf staatlicher, auf Unternehmens- und auf individueller Ebene. Um PAMM langfristig wirksam bekämpfen zu können, sind international einheitliche öffentliche Schutzkonzepte erforderlich, die auch durchgesetzt werden.

Private Schutzkonzepte sind zum Beispiel, bestimmte Dienste wie Facebook oder Google-Docs nicht zu nutzen, keine Mailanhänge von Unbekannten zu öffnen, bar zu zahlen oder Cookies zu löschen. Man sieht schon: Viele der privaten Schutzkonzepte beeinträchtigen die Teilhabe. Teilhabe und Schutz müssen sich also die Waage halten.

Doch wovor schützt man sich eigentlich? Was ist der Grund für den Schutz? Das ist die Angst vor PAMM, denn PAMM bedroht die Teilhabe. Die Teilhabe befindet sich also auf beiden Seiten der Gleichung. Wenn man sich schützt, verliert oder büßt man Teilhabe ein, weil man beispielsweise nicht wie die anderen Familienmitglieder mit WhatsApp Bilder verschickt. Wenn man sich nicht schützt, ist die Gefahr abstrakter, aber es kann passieren, dass der eigene Mailaccount gehackt wird – welch ein Teilhabeverlust! Andere Verluste, die drohen: Man bekommt den Kredit nicht, man lässt sich täuschen und wählt eine Partei, deren Inhalte man gar nicht unterstützt. Man zahlt für eine Reise mehr als nötig und hat dadurch weniger Geld für andere Anschaffungen. Das Teilhabe-Preisgabe-Modell besagt: Je mehr ich teilhaben will, desto mehr Daten muss ich preisgeben. Die Anforderungen an die Teilhabe bedingen, wie viele und welche Daten ich preisgebe.

Mittelweg gesucht

Man könnte jetzt annehmen, dass aller Schutz keinen Sinn hat, da man sowieso ab dem Moment, in dem man sich schützt, auch an Teilhabe verliert. Das könnte der Grund sein, warum sich viele nicht schützen. So ist das aber nicht. Denn es gibt persönliche Schutzkonzepte, die die Teilhabe überhaupt nicht einschränken. Das Nicht-Öffnen von fremden Mailanhängen ist so ein Fall. Oder die Vorsicht mit Mails »von der Bank«, von »Preisausschreiben« oder von »Anwälten«, die Erbschaften verwalten. Das schränkt die Teilhabe nicht ein.

Es gibt also ein »Schutz-Optimum«, einen Punkt, bei dem die Teilhabe und der Schutz vor PAMM optimal ausbalanciert sind. Abgebildet ist dies im Schutz-Teilhabe-Modell (siehe Abbildung): Auch wenn die Teilhabe durch Schutzmaßnahmen nur sehr langsam ansteigt, sieht man, dass das Schutz-Optimum hier relativ in der Mitte liegt. Auch wenn dies ein abstraktes Modell ist: Es macht deutlich, dass es einen optimalen Schutz-Punkt gibt, und dass dieser auch bei nur abstrakt erkennbaren Gefahren, die nur langsam ansteigen, bereits relativ weit rechts liegt; dass es also sinnvoll ist, sich zu schützen, ohne dabei völlig auf die Teilhabe verzichten zu müssen. Die Kurve ist ein Stück weit ziemlich flach. Dies ist der Spielraum, in dem man sich bewegen sollte, und den man nach den eigenen Anforderungen gestalten kann.
Ansätze für eine neue Netzkultur, also Forderungen der Arbeitsgruppe an die Politik, sind demnach:

  • Gewährleistung einfacher, kostenloser anonymer Teilnahme am Internet;
  • klare gesetzliche Vorgaben für einfache, verständliche und faire AGBs;
  • ein gesetzliches Verbot, dass Unternehmen persönliche Daten speichern und auswerten, beziehungsweise klare und enge Grenzen, in denen es erlaubt ist;
  • eine effektive Cyber-Exekutive, die diese Gesetze durchsetzt;
  • die Verpflichtung zum Angebot von Produkten oder Konten mit unterschiedlichen Datenfreigabe-Niveaus;
  • und ein angemessenes Recht auf Vergessen.

Über die Autorin

Dorothea Erharter: ist Geschäftsführerin des ZIMD – Zentrum für Interaktion, Medien & soziale Diversität. Das ZIMD führt reflektierte Technologievermittlungsprojekte und Forschungsprojekte im Bereich Usability und Gender durch und berät Unternehmen bei kreativen Entwicklungen.

Meistgelesene BLOGS

Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Redaktion
09. April 2024
Die Baubranche befindet sich gerade in einem riesigen Transformationsprozess. Dabei gilt es nicht nur, das Bauen CO2-ärmer und insgesamt nachhaltiger zu gestalten, sondern auch Wege zu finden, wie man...
Firmen | News
27. Mai 2024
Die Zeiten, in denen man eine Bankfiliale besuchen musste, um sich über finanzielle Produkte zu informieren, sind längst vorbei. Heute, in einer Ära, in der praktisch jede Information nur einen Klick ...
Fujitsu
05. April 2024
Die IT-Landschaft hat sich in den letzten Jahren stark verändert. Früher dominierten zentralisierte Rechenzentren, ein neuer Trend favorisiert nun aber eine verteilte IT-Infrastruktur. Diese erstreckt...
Bernd Affenzeller
02. Juni 2024
Am 9. Juni findet in Österreich die Wahl zum Europäischen Parlament statt. Überschattet wird der Wahlkampf derzeit von Vorwürfen gegen die grüne Kandidatin Lena Schilling. Trotz der heftigen Turbulenz...
Marlene Buchinger
21. April 2024
Derzeit gibt es Unmengen an Schulungsangeboten und ESG-Tools schießen wie Pilze aus dem Boden. Anstelle das Rad neu zu erfinden, lohnt es sich bestehende Strukturen zu neu zu denken. Herzlich Willkomm...
Alfons A. Flatscher
02. Juni 2024
Elon Musk, Tesla-Gründer und Twitter-Eigner, ist immer gut für Sager. Jetzt wurde er gefragt, wer denn im November die Präsidentenwahlen gewinnen werde: Biden oder Trump? Er habe keine Ahnung, antwort...

Log in or Sign up