Die Klausurtagung MMK zum Thema Mensch-Maschine-Kommunikation fand im November erstmals in Österreich statt. Eine Arbeitsgruppe befasste sich mit dem Thema »Sicherheit – Freiheit – Identitäten«. Die Ergebnisse werden hier dargestellt.
Das Wort Identität wird oft für verschiedene Sachverhalte verwendet. Wir unterschieden zwischen Identität, Identifikation und Identifikationsmittel. Die Identität ist demnach die »Einheit meiner Person«. Der Reisepass ist das Identifikationsmittel und die Identifikation ist der Vorgang der Identifizierung. Die »digitale Identität« haben wir als die Summe aller Daten definiert, die über eine Entität beziehungsweise eine Person verfügbar sind. Diese digitale Identität ist erforderlich, um im Netz handeln zu können. Dabei gibt es einen aktiven – von mir initiierten – und einen passiven – über mich gesammelten– Teil meiner digitalen Identität.
Unterschiedliche Interessen und Motivationen wirken auf die Gestaltung der digitalen Identitäten. Private Bedürfnisse sind gesellschaftliche, wirtschaftliche und gestalterische Teilhabe. Unternehmen wiederum verfolgen ökonomische Interessen und suchen gestalterische Verantwortung und Machterhalt.
Bedrohungen und Schutz
Aus einer Liste möglicher Bedrohungen aus dem Netz wurden vier Grundbedrohungen für die Person identifiziert: Privatsphäre (P), also Veröffentlichung von Daten, die die Person nicht veröffentlicht haben möchte; Abzocke (A), beziehungsweise Beeinträchtigung der wirtschaftlichen Teilhabe (das ist zum Beispiel auch dann der Fall, wenn die Bank aufgrund vorhandener falscher Daten Herrn Huber keinen Kredit gibt, oder wenn Frau Mayer der Flug teurer angeboten wird als Frau Müller); Manipulation (M), wie es durch das genaue Tracking in jüngster Zeit auch bei Wahlen möglich geworden ist; und schließlich Mobbing (M). Der Schutz vor PAMM, in der Kurzversion geschrieben, ist ein Bedürfnis aller. Das versteht man unter digitaler Sicherheit.
Um sich zu schützen, gibt es private und öffentliche Schutzkonzepte. Öffentliche Schutzkonzepte beginnen bei einem natürlich »guten« Verhalten über Moral und Ethik zu Gesetzen und deren Durchsetzung auf staatlicher, auf Unternehmens- und auf individueller Ebene. Um PAMM langfristig wirksam bekämpfen zu können, sind international einheitliche öffentliche Schutzkonzepte erforderlich, die auch durchgesetzt werden.
Private Schutzkonzepte sind zum Beispiel, bestimmte Dienste wie Facebook oder Google-Docs nicht zu nutzen, keine Mailanhänge von Unbekannten zu öffnen, bar zu zahlen oder Cookies zu löschen. Man sieht schon: Viele der privaten Schutzkonzepte beeinträchtigen die Teilhabe. Teilhabe und Schutz müssen sich also die Waage halten.
Doch wovor schützt man sich eigentlich? Was ist der Grund für den Schutz? Das ist die Angst vor PAMM, denn PAMM bedroht die Teilhabe. Die Teilhabe befindet sich also auf beiden Seiten der Gleichung. Wenn man sich schützt, verliert oder büßt man Teilhabe ein, weil man beispielsweise nicht wie die anderen Familienmitglieder mit WhatsApp Bilder verschickt. Wenn man sich nicht schützt, ist die Gefahr abstrakter, aber es kann passieren, dass der eigene Mailaccount gehackt wird – welch ein Teilhabeverlust! Andere Verluste, die drohen: Man bekommt den Kredit nicht, man lässt sich täuschen und wählt eine Partei, deren Inhalte man gar nicht unterstützt. Man zahlt für eine Reise mehr als nötig und hat dadurch weniger Geld für andere Anschaffungen. Das Teilhabe-Preisgabe-Modell besagt: Je mehr ich teilhaben will, desto mehr Daten muss ich preisgeben. Die Anforderungen an die Teilhabe bedingen, wie viele und welche Daten ich preisgebe.
Mittelweg gesucht
Man könnte jetzt annehmen, dass aller Schutz keinen Sinn hat, da man sowieso ab dem Moment, in dem man sich schützt, auch an Teilhabe verliert. Das könnte der Grund sein, warum sich viele nicht schützen. So ist das aber nicht. Denn es gibt persönliche Schutzkonzepte, die die Teilhabe überhaupt nicht einschränken. Das Nicht-Öffnen von fremden Mailanhängen ist so ein Fall. Oder die Vorsicht mit Mails »von der Bank«, von »Preisausschreiben« oder von »Anwälten«, die Erbschaften verwalten. Das schränkt die Teilhabe nicht ein.
Es gibt also ein »Schutz-Optimum«, einen Punkt, bei dem die Teilhabe und der Schutz vor PAMM optimal ausbalanciert sind. Abgebildet ist dies im Schutz-Teilhabe-Modell (siehe Abbildung): Auch wenn die Teilhabe durch Schutzmaßnahmen nur sehr langsam ansteigt, sieht man, dass das Schutz-Optimum hier relativ in der Mitte liegt. Auch wenn dies ein abstraktes Modell ist: Es macht deutlich, dass es einen optimalen Schutz-Punkt gibt, und dass dieser auch bei nur abstrakt erkennbaren Gefahren, die nur langsam ansteigen, bereits relativ weit rechts liegt; dass es also sinnvoll ist, sich zu schützen, ohne dabei völlig auf die Teilhabe verzichten zu müssen. Die Kurve ist ein Stück weit ziemlich flach. Dies ist der Spielraum, in dem man sich bewegen sollte, und den man nach den eigenen Anforderungen gestalten kann.
Ansätze für eine neue Netzkultur, also Forderungen der Arbeitsgruppe an die Politik, sind demnach:
- Gewährleistung einfacher, kostenloser anonymer Teilnahme am Internet;
- klare gesetzliche Vorgaben für einfache, verständliche und faire AGBs;
- ein gesetzliches Verbot, dass Unternehmen persönliche Daten speichern und auswerten, beziehungsweise klare und enge Grenzen, in denen es erlaubt ist;
- eine effektive Cyber-Exekutive, die diese Gesetze durchsetzt;
- die Verpflichtung zum Angebot von Produkten oder Konten mit unterschiedlichen Datenfreigabe-Niveaus;
- und ein angemessenes Recht auf Vergessen.
Über die Autorin
Dorothea Erharter: ist Geschäftsführerin des ZIMD – Zentrum für Interaktion, Medien & soziale Diversität. Das ZIMD führt reflektierte Technologievermittlungsprojekte und Forschungsprojekte im Bereich Usability und Gender durch und berät Unternehmen bei kreativen Entwicklungen.