Sensibler
Lehrerhandout_DSgzS_klicksafe
Lehrerhandout_DSgzS_klicksafe
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 1 | Datenschutz, Big Data und Profiling<br />
Mein Ich gehört mir:<br />
Kontrolle über die eigene Identität<br />
Um seine Privatsphäre in einer digitalen und vernetzten<br />
Welt zu schützen, muss man die Kontrolle<br />
über seine privaten Daten behalten. Beate Rösslers<br />
Definition beschreibt das sehr treffend: „(…) als<br />
privat gilt etwas dann, wenn man selbst den Zugang<br />
zu diesem ,etwas‘ kontrollieren kann.“ 11<br />
Privatheit ist zu verstehen „in dem Sinn, dass<br />
ich Kontrolle darüber habe, wer welchen<br />
,Wissenszugang‘ zu mir hat, also wer welche<br />
(relevanten) Daten über mich weiß; und in dem<br />
Sinn, dass ich Kontrolle darüber habe, welche<br />
Personen ,Zugang‘ oder ,Zutritt‘ in Form von<br />
Mitsprache- oder Eingriffsmöglichkeiten haben<br />
bei Entscheidungen, die für mich relevant sind“.<br />
Beate Rössler, 2001, S. 24<br />
zu haben. Dass man also das komplexe Gesamtbild,<br />
das man von sich digital mosaikhaft zusammensetzt,<br />
steuern könne.“ 8 Ein wesentliches Motiv könnte auch<br />
die starke Gewöhnung an den Komfort der digitalen<br />
Dienste und Geräte sein, die bis hin zur Abhängigkeit<br />
gehen kann. Vielleicht existiert aber auch grundsätzlich<br />
ein mangelndes Bewusstsein gegenüber den Folgen<br />
der digitalen Datenpreisgabe, weil die Probleme<br />
zu komplex sind, um sie einer größeren Öffentlichkeit<br />
verständlich zu machen? 9<br />
„Ich habe doch nichts zu verbergen.“<br />
Sehr beliebt ist das Argument, man habe ja nichts zu<br />
verbergen und daher auch nichts zu befürchten. Doch<br />
das ist ein Irrtum. Es kann jedem schaden, wenn<br />
bestimmte private Informationen – wie z. B. über eine<br />
schwere Krankheit – öffentlich werden. Es wird gerne<br />
übersehen oder vergessen, „dass Daten kein feststehendes,<br />
objektives und immer richtiges Bild vermitteln,<br />
sondern verarbeitet, verknüpft und verwertet<br />
werden und dabei immer neue Informationen ergeben.<br />
Das Bild, das andere so von einer Person gewinnen,<br />
kann ganz anders aussehen als das Bild, das die<br />
betroffene Person selbst für korrekt hält. Außerdem<br />
ist vielen möglicherweise zu wenig bewusst, dass sie<br />
auch unschuldig ins Visier der Sicherheitsbehörden<br />
geraten können. Sie meinen, Überwachungsmaßnahmen<br />
träfen nur andere, etwa Terroristen.“ 10<br />
Diese Form der Kontrolle ist nicht nur räumlich, sondern<br />
vor allem metaphorisch zu verstehen.<br />
Ich entscheide selbstbestimmt darüber, wer was<br />
wann und in welchem Zusammenhang über mich<br />
weiß. Oder, wie es Steffan Heuer und Pernille<br />
Tranberg ausdrücken:<br />
„Wer seine Privatsphäre schützen will, muss<br />
die Kontrolle über möglichst viele Bestandteile<br />
seiner Identität behaupten. Wir sind<br />
die Summe der Dinge, die uns beschreiben<br />
– unsere Eigenschaften, unsere Vorlieben<br />
und Abneigungen, unsere Leidenschaften,<br />
unsere Gene, Gesichtsprofile, Netzhautscans,<br />
Sprachmuster, unser Freundeskreis, unser<br />
Surfverhalten im Web und sogar die Art,<br />
wie wir gehen (...).“<br />
Steffan Heuer & Pernille Tranberg,<br />
2013, S. 23<br />
17