Die digitale Selbstdarstellung Privatheit und persönliche Informationskontrolle im technischen Wandel Ralf Bendrath Technische Universität Delft Fachbereich.

Slides:



Advertisements
Ähnliche Präsentationen
Zwischen Kontrolle & Freiheit Felix Stalder HGKZ.
Advertisements

Kommunikation und Kontext
Einer der Dienste im Internet
Fachhochschule Südwestfalen
Perlen der Informatik III Anwendungen
Informationen zur Integration von moodle
Internet und die Netzgesellschaft
Web-CMS der Universität Ulm
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Sicherheit und Personalisierung Internet Portal der Universität München.
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Blockseminar Allgemeine Technologien II mit Patrick Sahle M. A. Online-Datenbanken am.
An's Netz An's Netz An's.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
XML in Client-Server und GRID Architektur
Identity für GSI Michael Dahlinger, GSI
Anonymität contra Straftatverfolgung im Internet
Sichere Nutzung der Informationstechnology im Alltag
End of Millenium Kapitel 3 und 4 Manuel Castells
DNS Domain Name System oder Domain Name Service
Gliederung Einleitung eID-Infrastruktur und Komponenten
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
EPayment Clearing House Diskussionsanstoß für ein clearing service for ePayments Eine Initiative der ispa group 18.Juni 2003.
Willkommen Welcome Bienvenido
Registration - Page 1 Aus ihrer Mail-Domain leiten sich Rollen und Rechte ab. Sehen Sie hier welche Mail-Domains unterstützt werden. Sie können jederzeit.
Privatsphäre und Datenschutz
Vorgehen bei der Entwicklung mobiler Lösungen
Statuspräsentation Titel der Seminararbeit
Jabber Seminar XML Technologien SS 2002 Mark Kunzmann.
Hacker-Angriff 1. Lückentext
Internet Identity Bug oder Feature des Web 2.0? Ralf Bendrath Universität Bremen Sonderforschungsbereich Staatlichkeit im Wandel.
Internet und Mail Vorteile und Gefahren.
Kinder und Medien – Einführung in die Mediensozialisation
Was ist Twitter? Risiken Account Followers/Following URL-Shortener Twitter Client.
Soziale Medien und berufliche Orientierung Thesen aus dem Projekt „Learn2Teach by social web“ Dieses Projekt wurde mit Unterstützung der Europäischen.
Von Antonia & Rieke, Jonas &Lucas Viel Spaß dabei! 
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Jugendgemeinderat im Netz
Industry / Academic Partnerships for XML E-Business Forum für den Finanzdienstleistungsbereich Institute of Information Systems J. W. Goethe-University.
Anleitung für Trendscouts
Deutsch AP E Stunde. Dienstag, der 23. Oktober 2012 Deutsch AP (E – Stunde)Heute ist ein G - Tag Unit: Personal & Public Identity Persönliche & Öffentliche.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath.
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Apple, Google, Amazon & Facebook: Herausforderung an die TIME Branche Tim Cole Internet-PublizistMünchen/Salzburg Satya Nadella.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Mittelstand Trends, die unsere Wirtschaft auf den Kopf stellen werden Tim Cole Internet-Publizist Salzburg/München.
Deutsch AP E Stunde. Freitag, der 19. Oktober 2012 Deutsch AP (E – Stunde)Heute ist ein E - Tag Unit: Personal & Public Identity Persönliche & Öffentliche.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Digitale Transformation Ist die deutsche Wirtschaft reif für den digitalen Wandel? Tim Cole Internet-Publizist und Buchautor Salzburg/München Iskander.
Soziale Netzwerke Dein Vorname Zuname.
Kommunikation 2020: Wie wirkt sich die digitale Transformation auf Journalismus, Marketing und PR aus? Tim Cole Internet-Publizist Salzburg/München.
CRM 4.0 Inbound Marketing und die Kunst, dem Kunden aktiv zuzuhören Tim Cole Internet-Publizist Salzburg/München.
Kunden für die Digitale Transformation begeistern …und als IT-Unternehmen selbst davon profitieren Tim Cole Internet-Publizist St.Michael im Lungau/München.
Ist Ihr Unternehmen reif für die digitale Zukunft? Erfolgreich auf die neuen Megatrends reagieren Tim Cole Internet-Publizist St.Michael im Lungau.
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
- Digitale Strategien & Digitaler Stresstest - Chancen und Risiken für das Unternehmen 4.0 Audit Challenge Fachkonferenzserie 2015 © 2015 Audit Research.
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
OAuth 2.0 Ralf Hoffmann 03 / 2017
Soziale Netzwerke im Internet
Droht uns das Ende der Privatheit?
Datenschutz und Überwachung im Internet
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
 Präsentation transkript:

Die digitale Selbstdarstellung Privatheit und persönliche Informationskontrolle im technischen Wandel Ralf Bendrath Technische Universität Delft Fachbereich Technologie, Politik und Management

Gliederung Informationelle Selbstdarstellung im technischen Wandel Informationelle Selbstdarstellung im Internet Wer bin ich? Und wer behauptet das? Identität und der Staat Zeit, Zukunft und Vergessen

I. Informationelle Selbstdarstellung im technischen Wandel

Im Jahr 1890 erschien im Harvard Law Review dieser Artikel unter dem Titel „The Right to Privacy“. Er gilt bis heute als juristischer Gründungsakt für den Schutz der Privatsphäre. Geschrieben haben ihn zwei angesehene Juristen aus Boston, der Anwalt Samuel Warren und der spätere Verfassungsrichter Louis Brandeis. Wie kamen sie dazu, diesen Artikel zu schreiben? Den Anstoß gaben zwei technische Entwicklungen.

Kurz zuvor hatte die Eastman Dry Plate Company unter dem Produktnamen „Kodak“ die ersten Handkameras mit Rollenfilm auf den Markt gebracht. Während Kameras vorher umständlich aufgebaut werden mussten, eine lange Belichtungszeit hatten und man nach jeden Foto die Filmplatte wechseln musste, erlaubten diese neuen Geräte erstmals so etwas wie Schnappschüsse. Das wiederum führte zu einem Problem für die gesellschaftliche Elite, zu der Warren und Brandeis damals in Boston gehörten. Ein findiger Reporter schoss mit einer solchen Kamera nämlich heimlich Fotos von der Hochzeit der Tochter von Samuel Warren.

Die andere Entwicklung war die Entstehung der modernen Tageszeitungen. 1812 war die Schnellpresse erfunden worden, 1845 die Rotationsmaschine, und 1884 kam die Linotype-Setzmaschine auf den Markt. Anzahl und Auflagenstärke der Tageszeitungen stiegen daher gegen Ende des 19. Jahrhunderts rasant an. Dieses neue Massenmedium sorgte für die schnelle und großflächige Verbreitung von Informationen – und auch von Fotos. Also erschienen die Fotos von der Hochzeit von Samuel Warrens Tochter in den Zeitungen in Boston. Und die beiden Juristen schrieben daraufhin ihren Artikel.

Technologien Aufzeichnen Verbreiten Mobilität über Zeit Mobilität über Raum Dieser kurze Abriss der Geschichte des Rechtes auf Privatheit zeigt bereits zweierlei: Erstens: Privatheit und Technologie waren schon immer eng verwoben, nicht erst seit der Erfindung von Computern und Datennetzen. Zweitens: Schon die 1890 verwendeten Geräte illustrieren sehr treffend den Kern der technischen Bedrohungen für die Privatsphäre. Die Kamera steht für die Mittel des Beobachtens und Aufzeichnens, Und die Druckerpresse symbolisiert die Mittel des Transports, der Verbreitung und der Veröffentlichung.

fast forward… Wie sieht es heute aus, mehr als einhundert Jahre später, mit Computern, Internet und einer Durchdringung von Alltag und Berufsleben mit Informationstechnologie?

Man könnte sagen, dass die Eastman-Kodak-Kamera von Handy-Kameras abgelöst wurde

während die Druckerpresse ihre Rolle an das Internet und Dienste wie Flickr und Youtube abgeben musste.

Technologien Aufzeichnen Verbreiten Die Mittel des Aufzeichnens und Überwachens sind ebenso moderner geworden wie die Mittel der Verbreitung,

Nichts neues? Aber im Kern gibt es nichts Neues. Oder? Es ist eine Technologie dazu gekommen, die Warren und Brandeis noch nicht vorhersehen konnten

Der Computer als symbolverarbeitende Maschine, die nicht nur Daten verknüpfen, sondern auch automatisch Entscheidungen fällen kann.

Technologien Aufzeichnen Verbreiten Verarbeiten  Sortieren Er ermöglicht neben dem Aufzeichnen, dem Verbreiten und dem Verknüpfen nun auch das automatische Sortieren von Informationen. Da so auch Daten über Personen - und das heißt im Effekt: reale Personen - sortiert werden können, besteht die Möglichkeit der „digitalen Diskriminierung“, wie David Lyon es ausgedrückt hat.

Es ist wie im Märchen von Aschenputtel: Die guten ins Töpfchen, die schlechten ins Kröpfen. Der Unterschied ist nur, dass es keine freundlichen Tauben sind, sondern Computer und Datenbanken. Und dass nicht Erbsen sortiert werden, sondern Menschen. Die Algorithmen und Modelle, die dazu verwendet werden, sind in aller Regel nicht öffentlich oder auch nur für die Betroffenen nachvollziehbar.

Der Einfluss des technischen Wandels wird noch deutlicher, wenn man es mit dem Urbild des Überwachungssystems kontrastiert – das Panoptikon von Jeremy Bentham.

Benthams Panoptikon Zeit: jetzt Raum: lokal Akteur: menschlicher Beobachter Technologie? Architektur Asymmetrie der Beziehung

Technologien Aufzeichnen Verbreiten Verarbeiten  Sortieren Asymmetrie der Beziehung Heute sind wir weit über Bentham hinaus, aber die Frage nach der Asymmetrie der Beziehung ist weiter wichtig.

II. Informationelle Selbstdarstellung im Internet

Eine viel debattierte Frage ist ja, ob die alten Datenschutz-Regelungen noch zukunftstauglich sind, ob sie also den qualitativen Sprung, der mit dem Internet verbunden ist, richtig erfassen können.

Weil wir uns als Internet-Nutzer in einem sozialen Interaktionsraum bewegen, der vollständig auf Code basiert, finden alle unsere Aktivitäten hier in Computern und in dem virtuellen Raum der Datenleitungen statt.

Das muss nicht die Dystopie der Science-Fiction-Filme bedeuten,

sondern bringt auch unglaubliche Freiheiten und neue Möglichkeiten, sich auszudrücken, zu experimentieren und zu kommunizieren.

Welche Daten fielen bisher an? Stammdaten Name Adresse Geburtsdatum Nickname Transaktionsdaten Bezahlvorgänge Reisebuchungen …

Welche Daten fallen jetzt an? Stammdaten Transaktionsdaten Verhaltensdaten Windows-Shopping Kneipenbesuch Zeitungslektüre Beziehungsdaten Kommunikation explizierte Beziehungen Was aber bleibt, ist die Tatsache, dass es alles durch Computer und in Computern geschieht und damit von Computern gespeichert und von Computern ausgewertet werden kann.

Was kommt noch auf uns zu?

gleichmäßig verteilt.“ William Gibson „Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt.“ William Gibson Ich behaupte, dass die Zukunft so aussehen wird: BORG.

Und ich will zeigen, dass sie schon da ist. Warum? Aus zwei Gründen.

Mensch-Maschine-Koppelung Erstens, Weil die Verschmelzung von Mensch und Maschine immer enger wird. Wir tragen heute bereits fast alle ein Handy mit uns herum, dazu kommen computergesteuerte Hörgeräte und Prothesen, Autos nehmen uns Entscheidungen beim Einparken und bald auch beim Fahren ab, und dass unsere Festplatte heute ein intimerer Bereich ist als unsere Schlafzimmer ist ja in der Debatte um die Online-Durchsuchung deutlich geworden.

Natürlich werden wir nicht aussehen wie die Borg, weil die Technologien heute schon viel kleiner sind. Steve Mann, der „erste Cyborg“, fiel früher als Freak sofort auf, heute sieht man seine Elektronik gar nicht mehr.

Soziale Vernetzung Der zweite Aspekt ist folgt aus den sozialen Nutzungen dieser Mensch-Maschine-Kopplung. Weil Computer heute keine Stand-Alone-Systeme mehr sind, sondern als Teil von Netzwerken ausgelegt sind, können wir sie eben auch dazu nutzen, um ständig mit anderen in Kontakt zu bleiben. Und genau das macht die Borg als Gesellschaftsmodell aus: Jede Drohne ist ständig im Kontakt mit den anderen im Borg-Kollektiv, hört ihre Gedanken und weiß, was sie tun. Science-Fiction? Ach wo!$ Ähnliche Phänomene kennen wir von heutigen Jugendlichen mit der quasi ständigen Ko-Präsenz der Clique durch SMS. Man weiß, was die anderen machen, auch wenn sie räumlich weit weg sein mögen.

Im Internet hat diese Funktion in letzter Zeit Twitter übernommen, ein Mikroblogging-Dienst, mit dem man ständig mitteilt, was man gerade tut. Mit Twitter macht man dies allerdings in der Regel komplett öffentlich, und das ist manchmal natürlich problematisch.

Eine privatere Variante ist Instant Messaging wie Jabber, ICQ oder Skype-Chat. Auch hier ist nicht nur das Verschicken von Nachrichten selber wichtig ist, sondern auch die Information darüber, wer aus dem sozialen Umfeld gerade online ist, wer über seinen Status angibt, dass er Zeit zum Chatten hat und wer auf „busy“ geschaltet ist. Nicht vernetzt sein ist auf jeden Fall „out“.

Das ist mein StudiVZ-Profil, und „Du hast keine Freunde“ klingt nicht schön, oder?

vernetzter Individualismus Manuel Castells Interessanterweise sind die Borg als Gesellschaft nicht-hierarchisch strukturiert. Auch hier sind sie ein Modell für die kommende Netz-Gesellschaft. Auch anderswo deutet sich ja seit einiger Zeit ein Ende des „organizational Man“ an, der durch feste hierarchische Institutionen wie Firma, Familie, Kirche und Verein geprägt wurde und in ihnen seine Identität erhielt und fixierte. Das neue Paradigma kann mit Manuel Castells als „vernetzter Individualismus“ bezeichnet werden: Ein ständiges Arbeiten an der eigenen Identität, wobei die Selbstdarstellung eine Rolle spielt, aber auch die relationale Positionierung in unterschiedlichen sozialen Kontexten. Bei diesen sozialen Nutzungsformen der technischen Vernetzung ist es kein Zwang durch staatliche Behörden oder mächtige Konzerne, der die Leute dazu bringt, ihr Innerstes nach außen zu kehren und anderen mitzuteilen. Sie machen das freiwillig. Sie wollen sich präsentieren. Sie wollen in Kontakt bleiben. Der Mensch ist eben ein soziales Wesen. Zum Glück unterscheiden wir uns aber auch von den Borg. Während diese als aggressiver Raumfahrer-Stamm mit dem einzigen Ziel, andere Kulturen zu assimilieren, zur Homogenität neigen, haben wir die Freiheit, unsere Sozialbeziehungen und deren technisches Management zum großen Teil selber zu wählen. Die Vielfalt dieser Angebote für das Internet-gestützte Identitäts- und Beziehungsmanagements ist ja mittlerweile immens.

Das Interessante bei vielen dieser Vernetzungs-Dienste ist, dass nur genehmigte Kontakte der Empfängerkreis für verschickte Nachrichten sind. In diesen Plattformen bilden wir also bewusst abgegrenzte Teilöffentlichkeiten – oder sollte man besser sagen: private Runden? Jan nennt das in seinen Arbeiten „private Öffentlichkeiten“, aber ich bin davon nicht so überzeugt. Auch hier zeigt die Paradoxie des begrifflichen Versuches, dass wir jenseits der Unterscheidung zwischen privat und öffentlich denken müssen.

„Privatheit“ / „Privacy“ „the right to be let alone“ Datenschutz informationelle Selbstbestimmung Vertraulichkeit Was meinen wir denn mit Privatheit oder Privacy? Hier zeigt sich ja schon anhand der verschiedenen Begriffe und Formeln, die im Laufe der Zeit dafür geprägt wurden, dass es keine einheitliche Definition gibt.

Belohnung Strafe Privat X Öffentlich Bislang wurde Privatheit immer als das Gute, als Gegenmodell zur Veröffentlichung gedacht. Ich meine, dass uns spätestens mit dem Web 2.0 klar geworden sein sollte, dass Privatheit nicht immer gut und Veröffentlichung nicht immer schlecht ist.

Belohnung Strafe Privat öffentlich Ruhe Einsamkeit Aufmerksamkeit Pranger

Kontexte Aber wie ich bereits angemerkt habe, ist die Grenze zwischen öffentlich und privat nicht mehr klar. Und eigentlich war sie es nie. Auch die Hochzeit der Tochter von Samuel Warren fand nicht abgeschottet und ganz privat statt, sondern war natürlich ein gesellschaftliches Ereignis. Natürlich wollten die Warrens, dass in der gesellschaftlichen Elite von Boston anschließend über dieses grandiose Fest geredet wurde. Sie wollten nur, dass es innerhalb dieses spezifischen raum-zeitlichen und damit sozialen Kontextes bleibt.

Darauf hat Georg Simmel vor 100 Jahren in seinen Studien zur gesellschaftlichen Funktion des Geheimnisses bereits hingewiesen.

das Geheimnis in der Gesellschaft Georg Simmel Das Geheimnis ist nämlich gesellschaftlich nur relevant, wenn es geteilt wird. Die Tatsache, dass Gerüchte und Tratsch sozial hoch verregelt sind, zeigt uns aber, dass es wichtig ist, dass ein Geheimnis nur ganz bestimmte Empfänger erreicht, oder anders gesagt, dass es in seinem Kontext bleibt. Ganz banal gesprochen: Mein Chef weiß andere Sachen von mir als mein Banker, meine Freundin weiß anderes als die Mitglieder des Arbeitskreis Vorratsdatenspeicherung. Und das ist gut so.

Rollen Nur so wird es uns möglich, verschiedene gesellschaftliche Rollen einzunehmen.

gesellschaftliche Differenzierung Und nur so wird gesellschaftliche Differenzierung möglich. Anstatt an der Unterscheidung privat-öffentlich festzuhalten, sollten wir daher besser zwischen verschiedenen sozialen Kontexten unterscheiden. Diese haben jeweils spezifische Normen, die die Weitergabe persönlicher Informationen regeln. Nur wenn diese Normen eingehalten werden, ist die Integrität des Kontextes und der darin organisierten Sozialbeziehungen gewährleistet.

Norm 1 Norm 2 Kontext 1 Kontext 2 …

Privatheit als kontextuelle Integrität Helen Nissenbaum Helen Nissenbaum hat versucht, dies in einer allgemeinen Theorie von Privatheit als kontextueller Integrität zusammenzufassen. Hier scheint sich ein neues konzeptionelles Verständnis von Privacy durchzusetzen, das sehr gut als empirische Heuristik und normativer Maßstab geeignet ist.

Einige Firmen setzen dieses Konzept bereits um.

Die Plattform als Big Brother? Moli und andere können aber verschiedene Kontexte integrieren und wissen damit noch mehr über mich. Hierarchie und Asymmetrie in der Beziehung beachten!

„raus aus den Silos!“ Protokolle statt Plattformen? Data Portability Working Group: Meine Daten gehören mir! Ähnlich: Avatar Portability: „Can I bring my Flamethrower to Second Life“ An Beziehungsdaten-Mobilität wird schon gearbeitet

XFN XML Friends Network Auch schon: XEN: XML Enemies Network Zwei Probleme:

Alice <a href="http://bob.name" rel="sweetheart">Bob</a> Fehlende Differenzierung nach Kontexten, also: Wer darf das wissen?

Eve <a href="http://bob.name" rel="affair">Bob</a> Fehlende Kontrolle über das, was andere über mich behaupten

III. Wer bin ich? Und wer behauptet das? Damit sind wir bei der zentralen Frage von digitalem Identitätsmanagement: Wer bin ich? Und wie weise ich das nach?

Identity 1.0 Account erstellen Anonymität und Pseudonymität möglich Benutzername / Passwort Anonymität und Pseudonymität möglich Aber: kein klarer Namensraum Wer ist „Ralf Bendrath“ auf welcher Plattform?

Identity 2.0 Namensraum etabliert, häufig basierend auf dem Domain Name System. Kontrolle über meinen Namen

Identität und Kontrolle

User-Centric Identity User verwaltet seine Rollen und Eigenschaften ID-Nachweise fließen durch seine Hände Er kann die Informationen kontrollieren  zentrale Stellung

Identity Provider Trusted Third Party „beglaubigt“ Identitäten und Eigenschaften „Relying Party“ vertraut ihm User vertraut ihm  zentrale Stellung?

bendrath.pip.verisignlabs.com

„Pseudonyme weiter möglich“ Das behaupten sie alle. Self-Issued Cards und so.

Identity Management in Firmenumgebungen

user-centric IDM oder provider-centric IDM?

Wer definiert den Master-Namensraum? Wer verknüpft Namen und Personen?

IV. Identität und der Staat

Tattoo, Seriennummer Geht aber nicht online

Identifizierungs-Zwang?

Randgruppen wie Sexualstraftäter

Altersverifikation „Denkt an die Kinder“

China “real name verification system” für Online-Games und Blogger

Südkorea “internet real-name system” für Blogposts und Kommentare

für alle Online-Äußerungen Kentucky Realnamen-Pflicht für alle Online-Äußerungen

Finnland FINEID mit OpenID OpenID kann mich tracken FINEID kann mich identifizieren

Identifizierung eAusweis DE-Mail / Bürgerportale Firmen wird es freuen Regierungen hassen Anonymität

Profiling und Identifizierung Eindeutiger Identifyer  Integration und Auswertung meines gesamten Verhaltens über alle Kontexte hinweg

Der Computer als Maschine, die automatisch Entscheidungen fällen kann. Dazu kommt die flexible Verknüpfung von Datenbanken. (Surveillant Assemblage, Hagerty und Ericson) Potenziell unbegrenzte und transaktionskostenfreie Mobilität von Daten über Raum und Zeit  Bewertung meines Verhaltens vor zehn Jahren oder in ganz anderem Zusammenhang führt zu Diskriminierung heute?

Identity 1.0 Zusammenfassung

Identity 1.5

Identity 2.0

Identity 3.0?

Oder? „Identity-Orakel“ (Bob Blakley) smart client-side crypto minimal disclosure tokens zero knowledge proofs

V. Zeit, Zukunft und Vergessen Die Theorie der kontextuellen Integrität, genauso wie die verschiedenen Ansätze zum Nutzer-kontrollierten Identitätsmanagement, differenzieren nur in der Sozialdimension. Sie unterscheiden also, dass man in verschiedenen Kontexten unterwegs sein kann. Was bislang nicht breit diskutiert wurde ist die zeitliche Dimension. Was genau auf der Hochzeit der Tochter von Samuel Warren passiert ist, weiß heute niemand mehr. Und auch die damals Beteiligten konnten sich wahrscheinlich schon wenige Monate später nur noch an die Highlights erinnern oder im Familienkreis Fotos herumzeigen. Bei heutigen Hochzeiten gibt es allerdings unter Umständen Flickr-Fotos, Blog-Posts und Twitter-Mitteilungen von Gästen und Angehörigen. Was passiert nun, wenn die Ehe nach ein paar Jahren scheitert? Die Betroffenen haben dann unter Umständen kein Interesse mehr daran, dass diese Informationen überhaupt verfügbar sind, und sei es auch nur für einen ausgewählten Kreis von Personen, also in einem definierten Kontext. Außerdem hat man das Recht, sich im Laufe seines Lebens zu ändern. Und man tut es auch, so oder so.

Vor Jahren warst du ein Baby, dann ein Junge, heute bist du ein Mann Vor Jahren warst du ein Baby, dann ein Junge, heute bist du ein Mann. Gibt es irgendeine Identität zwischen dem Baby und dem Mann?

Diese Daten sind haltbar bis 31.12.2010 Viktor Mayer-Schönberger

Myspace-Einträge von vor zwei Jahren sind vergilbt.“ „2010 werden Usenet-Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt.“ Identity Futures Working Group

Vergessen und Erinnern An dieser zeitlichen Dimension wird sich meines Erachtens die nächste große Debatte um Datenschutz, Privatheit und informationelle Selbstbestimmung entzünden.

Ein deutliches Zeichen dafür ist übrigens auch, dass sich ausgerechnet um das sperrige Thema „Vorratsdatenspeicherung“ herum der politische Protest gegen die zunehmende Überwachung kristallisiert und organisiert hat. Die Vorratsdatenspeicherung hebt nämlich nicht nur die kontextuelle Integrität auf, indem sie pauschal alles Kommunikationsverhalten von allen speichern lässt, sondern sie hebt auch das Vergessen auf und zwingt die Betreiber von Internet- und Telefondiensten zum Erinnern – gegen ihr eigenes Geschäftsmodell und gegen die gesellschaftlichen Normen der Kommunikation.

technisches Design

gesellschaftliche Debatte?

“Wie können wir unsere politischen Einrichtungen so aufbauen, dass auch unfähige und unredliche Machthaber keinen großen Schaden anrichten können?” Karl Popper

“Wie können wir unsere technischen Infrastrukturen so aufbauen, dass auch unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?” Ralf Bendrath

Meine Daten http://bendrath.blogspot.com