07.02.2017 Aufrufe

Sensibler

Lehrerhandout_DSgzS_klicksafe

Lehrerhandout_DSgzS_klicksafe

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 1 | Datenschutz, Big Data und Profiling<br />

Mein Ich gehört mir:<br />

Kontrolle über die eigene Identität<br />

Um seine Privatsphäre in einer digitalen und vernetzten<br />

Welt zu schützen, muss man die Kontrolle<br />

über seine privaten Daten behalten. Beate Rösslers<br />

Definition beschreibt das sehr treffend: „(…) als<br />

privat gilt etwas dann, wenn man selbst den Zugang<br />

zu diesem ,etwas‘ kontrollieren kann.“ 11<br />

Privatheit ist zu verstehen „in dem Sinn, dass<br />

ich Kontrolle darüber habe, wer welchen<br />

,Wissenszugang‘ zu mir hat, also wer welche<br />

(relevanten) Daten über mich weiß; und in dem<br />

Sinn, dass ich Kontrolle darüber habe, welche<br />

Personen ,Zugang‘ oder ,Zutritt‘ in Form von<br />

Mitsprache- oder Eingriffsmöglichkeiten haben<br />

bei Entscheidungen, die für mich relevant sind“.<br />

Beate Rössler, 2001, S. 24<br />

zu haben. Dass man also das komplexe Gesamtbild,<br />

das man von sich digital mosaikhaft zusammensetzt,<br />

steuern könne.“ 8 Ein wesentliches Motiv könnte auch<br />

die starke Gewöhnung an den Komfort der digitalen<br />

Dienste und Geräte sein, die bis hin zur Abhängigkeit<br />

gehen kann. Vielleicht existiert aber auch grundsätzlich<br />

ein mangelndes Bewusstsein gegenüber den Folgen<br />

der digitalen Datenpreisgabe, weil die Probleme<br />

zu komplex sind, um sie einer größeren Öffentlichkeit<br />

verständlich zu machen? 9<br />

„Ich habe doch nichts zu verbergen.“<br />

Sehr beliebt ist das Argument, man habe ja nichts zu<br />

verbergen und daher auch nichts zu befürchten. Doch<br />

das ist ein Irrtum. Es kann jedem schaden, wenn<br />

bestimmte private Informationen – wie z. B. über eine<br />

schwere Krankheit – öffentlich werden. Es wird gerne<br />

übersehen oder vergessen, „dass Daten kein feststehendes,<br />

objektives und immer richtiges Bild vermitteln,<br />

sondern verarbeitet, verknüpft und verwertet<br />

werden und dabei immer neue Informationen ergeben.<br />

Das Bild, das andere so von einer Person gewinnen,<br />

kann ganz anders aussehen als das Bild, das die<br />

betroffene Person selbst für korrekt hält. Außerdem<br />

ist vielen möglicherweise zu wenig bewusst, dass sie<br />

auch unschuldig ins Visier der Sicherheitsbehörden<br />

geraten können. Sie meinen, Überwachungsmaßnahmen<br />

träfen nur andere, etwa Terroristen.“ 10<br />

Diese Form der Kontrolle ist nicht nur räumlich, sondern<br />

vor allem metaphorisch zu verstehen.<br />

Ich entscheide selbstbestimmt darüber, wer was<br />

wann und in welchem Zusammenhang über mich<br />

weiß. Oder, wie es Steffan Heuer und Pernille<br />

Tranberg ausdrücken:<br />

„Wer seine Privatsphäre schützen will, muss<br />

die Kontrolle über möglichst viele Bestandteile<br />

seiner Identität behaupten. Wir sind<br />

die Summe der Dinge, die uns beschreiben<br />

– unsere Eigenschaften, unsere Vorlieben<br />

und Abneigungen, unsere Leidenschaften,<br />

unsere Gene, Gesichtsprofile, Netzhautscans,<br />

Sprachmuster, unser Freundeskreis, unser<br />

Surfverhalten im Web und sogar die Art,<br />

wie wir gehen (...).“<br />

Steffan Heuer & Pernille Tranberg,<br />

2013, S. 23<br />

17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!