Die vorliegende Arbeit behandelt das Thema „Datenschutz in Social Network Sites“. Ein besonderer Fokus wird auf Profilbildung, also das Erstellen und Verketten digitaler Identitäten gelegt. Im Teil A werden die Vorraussetzungen und Grundsätze des gegenwärtigen Datenschutzrechtes vorgestellt. Denen gegenübergestellt werden kurz die wichtigsten Problemkreise und Herausforderungen an modernen Datenschutz. Digitale Identitäten, Profilbildung und die technischen Hilfen hierzu Verkettung, Datawarehouses und Datamining, Identitätsdiebstahl u.a. werden vorgestellt.
Es wird klar, dass der bisherige Datenschutz unter den gegebenen Bedingungen auf die Gefahren nicht adäquat reagieren kann.
Die SNS sind auch deshalb so interessant, weil sie in einem noch relativ überschaubaren Umfeld bereits einige der wichtigsten Fragen und Probleme aufwerfen, die das Datenschutzrecht in den nächsten Jahren und Jahrzehnten, die unter dem Stern der allgegenwärtigen Kommunikation stehen werden, beschäftigen werden.
Im Teil B werden rechtliche Vorschläge und Konzepte vorgestellt, die helfen könnten den Datenschutz an die heutige Bedrohungslage anzupassen.
Teil C widmet sich der technischen Entwicklung. Die neuen Herausforderungen sind auf technische Entwicklungen zurückzuführen und so ist ihnen auch mit Technik zu begegnen. Dies beginnt mit einigen „banalen“ Dingen wie den Privacy-Einstellungen, und geht hin zu datenschutzfreundlicher Software (PET), die teils bereits erhältlich und teils noch in der Entwicklung ist.
Diese kann aber nur dann wirken, wenn Sie eingesetzt wird. Und eingesetzt werden muss sie – auch - von den Betreibern der Plattformen. Daher befasst sich dieses Kapitel auch noch mit möglichen Anreizen hierzu.
Der Teil D mit der Schlussfolgerung befasst sich dann noch kurz mit dem Ausgangspunkt der personenbezogenen Daten in SNS, dem User und der Notwendigkeit diesen für seine persönlichen Daten zu sensibilisieren, wie dies zu erreichen sein könnte und er selbst erfolgreiches Identitätsmanagement vornehmen kann.
INHALT
Einleitung
Teil A: Datenschutz: Entwicklung und neue Gefährdungslagen
1. „Informationelle Selbstbestimmung“
2. Datenschutzgrundsätze
3. Entwicklung der Anforderungen an den Datenschutz
3.1. 1981
3.2 Von der Community zur Social Network Site
3.3 „Social Networking Sites“ und „Social Network Sites“
4. Digitale Identitäten
4.1. Verkettung digitaler Identitäten
4.1.1. Verkettung
4.1.2 Verkettung anhand biometrischer oder gesichtserkennender Software
4.1.3. Data Warehouse und Datamining
4.1.4. „OPEN SOCIAL“ und “API”
5. Facebook und spezifische SNS-Datenschutzproblematiken
5.1. Profilbildung
5.1.1. Profilbildung und Verkettung innerhalb der Plattform
5.1.2. Profilbildung und Verkettung über die Seite hinaus
5.2. Profilanreicherung mit Daten Dritter
5.2.1 Weitergabe der Daten an Dritte
5.2.2. Social Ads und Partnerprogramme
5.3. Löschen von Profilen
5.4. Fazit
6. Weitere Gefahren und datenschutzrechtliche Probleme auf SNS
6.1. Auslandsbezug / „Safe Harbour“ Principles
6.2. Datenschutzrechtliche Einwilligung und AGB
6.3. Private
6.4. Privacy-Einstellungen bei Facebook
6.5. Identitätsdiebstahl und Datenklau
6.6. Online Mobbing
6.7. Ausblick „Ubiquitous Computing“
7. Fazit
Teil B Rechtliche Ansätze zur Verbesserung des Datenschutzes in SNS
1. Einleitung
2. Strukturelle Verbesserungen
2.1.“Informationelle Selbstbestimmung“ als Teil eines „Grundrechts auf Kommunikation“ in das Grundgesetz
2.2. Vereinheitlichung und Entbürokratisierung
2.2.1. Einheitliche Bezeichnung
2.2.2. BDSG als Grundregelung und wenige Ausnahmen, keine Subsidiarität
2.2.3. Trennung zwischen öffentlichem und nichtöffentlichem Bereich im BDSG
2.2.4. Juristische Personen als Berechtigte
3. Stärkung der Betroffenen im Datenverarbetiungsprozess
3.1. Einwilligung
3.1.1. Schriftform
3.1.2. Einwilligung als zentrales Datenschutzelement
3.1.2.1. Alternativlosigkeit und Zwangssituation
3.1.2.2. Alternativlösungen
3.1.3. „In Kenntnis der Sachlage“
3.1.3.1. Verständnisproblem Geschäftsmodell und Datenverarbeitungsfluß
3.2. Widerspruchsmöglichkeiten in den AGB / Datenschutzerklärung
3.2.1. Zunächst schlechte Aussichten
3.3. Verstoß gegen die Vertragsautonomie?
3.4. § 305 c BGB
4. Weitere Stärkung der Betroffenenrechte
4.1. Auskunft
4.2. Pseudonymisierung
4.2.1. Pseudonyme für die Seite
4.2.2. Anonymisierung / Pseudonymisierung nach dem Benutzen der Site bzw. zur Datenverarbeitung
4.2.3. Vorteile für den Datenschutz in SNS vorhanden
4.2.4. § 3 a BDSG - Gesetzgeberisches Handeln oder Selbstverpflichtung nötig
4.3. Gefährdungshaftung für nicht-öffentliche Stellen
5. Fazit
Teil C Technischer Datenschutz
1. PET- Privacy Enhancing Technologies
1.1. Unilateral, bilateral, trilateral
1.2. Grundproblem
1.3. Grundanforderungen an PET
1.4. Konkrete Ansätze
1.4.1. PRIME
1.4.2. P3P
2. Einflussnahme auf die Entwickler und Entscheider
2.1. Stiftung Datenschutz
2.1.1. Anreize
2.1.1.1.Beweiserleichterung
2.1.1.2.Datenschutzschwarzliste
2.1.1.3. Marketingzwecke
3. Selbstregulierung
4. Fazit
Teil D Sozialer Komplex und Schlussfolgerung
1. Sensibilisierung
2. Erhöhung der Aufmerksamkeit durch Kommerzialisierung der personenbezogenen Daten
3. Identitätsmanagement
3.1. Indentitätmanagement im engeren Sinne
3.2. Anpassung der Strukturen auf Seiten der verarbeitenden Stellen
3.2.1. Privacy-Einstellungen
3.2.2. Datenbaum
3.2.3. Beschwerdestelle
3.2.4. Zustimmungserfordernis für Bildertagging
3.2.5. Löschung der Daten durch den Betroffenen
3.3. Nach der Verletzung
3.3.1. Reputationdefender & Co
Schluss
Literaturverzeichnis
Abbildungsverzeichnis
Einleitung
Die vorliegende Arbeit behandelt das Thema „Datenschutz in Social Network Sites“. Ein besonderer Fokus wird auf Profilbildung, also das Erstellen und Verketten digitaler Identitäten gelegt.
„Social Network Sites“ oder deutsch „Soziale Netzwerke“ sind in aller Munde. Spätestens seit einigen spektakulären Übernahmen und Käufen kleiner „Garagenunternehmungen“ durch die großen Spieler am Markt zu Millionenpreisen hat sich der Fokus der Öffentlichkeit auf diese Kommunikationsplattformen gelegt[1].
Schnell wurde klar, dass die SNS nicht aus Nächstenliebe gekauft wurden, sondern deren Daten zu Marketingzwecken[2] genutzt werden sollen und dass ein allzu freimütiges Veröffentlichen personenbezogener Daten einige soziale, juristische und technische Fragestellungen im Hinblick auf die informationelle Selbstbestimmung aufwirft.
Die SNS sind darüber hinaus deshalb so interessant, weil sie in einem noch relativ überschaubaren Umfeld bereits einige der wichtigsten Fragen und Probleme aufwerfen, die das Datenschutzrecht in den nächsten Jahren und Jahrzehnten, die unter dem Stern der allgegenwärtigen Kommunikation stehen werden, beschäftigen werden.
Im Teil A werden die Vorraussetzungen und Grundsätze des gegenwärtigen Datenschutzrechtes vorgestellt. Denen gegenübergestellt werden kurz die wichtigsten Problemkreise und Herausforderungen an modernen Datenschutz. Digitale Identitäten, Profilbildung und die technischen Hilfen hierzu Verkettung, Datawarehouses und Datamining, Identitätsdiebstahl u.a. werden vorgestellt.
Es wird klar, dass der bisherige Datenschutz unter den gegebenen Bedingungen auf die Gefahren nicht adäquat reagieren kann.
Im Teil B werden rechtliche Vorschläge und Konzepte vorgestellt, die helfen könnten den Datenschutz an die heutige Bedrohungslage anzupassen.
Teil C widmet sich der technischen Entwicklung. Die neuen Herausforderungen sind auf technische Entwicklungen zurückzuführen und so ist ihnen auch mit Technik zu begegnen. Dies beginnt mit einigen „banalen“ Dingen wie den Privacy-Einstellungen, und geht hin zu datenschutzfreundlicher Software (PET), die teils bereits erhältlich und teils noch in der Entwicklung ist.
Diese kann aber nur dann wirken, wenn Sie eingesetzt wird. Und eingesetzt werden muss sie – auch - von den Betreibern der Plattformen. Daher befasst sich dieses Kapitel auch noch mit möglichen Anreizen hierzu.
Der Teil D mit der Schlussfolgerung befasst sich dann noch kurz mit dem Ausgangspunkt der personenbezogenen Daten in SNS, dem User und der Notwendigkeit diesen für seine persönlichen Daten zu sensibilisieren, wie dies zu erreichen sein könnte und er selbst erfolgreiches Identitätsmanagement vornehmen kann.
Teil A: Datenschutz: Entwicklung und neue Gefährdungslagen
1. „Informationelle Selbstbestimmung“
Der Datenschutz ist das Spiegelbild des Grundrechts auf „informationelle Selbstbestimmung“. Dieses Grundrecht hat das Bundesverfassungsgericht erstmals im sog. Volkszählungsurteil[3] formuliert. Es ist die vorerst letzte Ausformung des Allgemeinen Persönlichkeitsrechts aus Art 2 I i.V.m Art 1 I GG.[4]
Die Ausgangslage dieses Urteils, das nach einer Verfassungsbeschwerde gesprochen wurde, war eine geplante sehr weitreichende statistische Erhebung über das gesamte Volk, der von jedem einzelnen Bürger weitgehende Angaben über sein Leben in einer Datei erfassen und dann informationstechnisch verarbeiten wollte. In diesem Urteil bereits stellte das Bundesverfassungsgericht die bedeutendsten Grundsätze für das Datenschutzrecht auf und identifizierte die größten Gefahren.
„Das Grundrecht gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen“.[5]
Weiter postulierte es, dass es mit der Gesellschaftsordnung nicht zu vereinbaren sei, wenn der Einzelne nicht weiß und nicht wissen kann, wer was über ihn weiß.[6]
Der Einzelne soll selbst entscheiden können, wer wann wie seine Daten verwenden darf und wem er sie preisgibt.
Weiter haben die Richter bereits damals erkannt, dass es anhand der Verknüpfbarkeit von Daten und den technischen Möglichkeiten an sich kein belangloses Datum mehr geben kann.[7]
„Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art 2 Abs. 1 in Verbindung mit Art 1 Abs. 1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“[8]
Die Bedeutung der informationellen Selbstbestimmung und ihres Schutzes und damit dieser Grundsätze nimmt mit derselben rasenden Geschwindigkeit zu, mit der die Digitalisierung der Welt, des menschlichen Verhaltens wie seiner Eigenarten und des Menschen selbst voranschreitet. Das Recht auf informationelle Selbstbestimmung entwickelt sich, neben Art 5 GG und Art. 10 GG, zu dem Kommunikationsgrundrecht schlechthin.
Ist man sich nun im Klaren, dass in absehbarer Zeit mit dem „ubiquitous computing“[9] so ziemlich alles mit jedem kommuniziert, überall Daten anfallen, die ausgewertet und profiliert werden und bereits jetzt eine effektive Kontrolle der eigenen personenbezogenen Daten nur mehr schwer möglich ist, so erkennt man schnell, dass man hier einen Bedeutungszuwachs beobachten kann und darf, wie es ihn im Grundrechtsspektrum noch nie gegeben hat.
Spätestens mit der Bundesverfassungsentscheidung zum „Bundestrojaner“ bzw. der „heimlichen Infiltration eines informationstechnischen Systems“[10] hat das Bundesverfassungsgericht die informationelle Selbstbestimmung aus dem Schatten des Art. 2 I GG herausgeschoben und in das Licht gestellt, das ihm in Zukunft gebührt.
Das Grundrecht des Art. 2 I GG schützt die „freie Entfaltung der Persönlichkeit“. Diese Freiheit ist das Korrelat zur „informationellen Selbstbestimmung“, da ein „freies“ Leben darauf basiert Dinge tun zu können, ohne sich Gedanken darüber machen zu müssen, was andere davon halten, oder besser, selbst zu entscheiden, wann und ob man sie der Beurteilung anderer zuführen möchte. Insbesondere erscheint ein Handeln in „voreiligem“ Gehorsam staatlichen Stellen gegenüber eine große Gefahr für die Ausübung der Bürgerrechte und damit für die Demokratie[11].
Aber auch das unbewußte konformistische, das der Erhebung, Auswertung und Nutzung von Daten für die Erstellung „passgenauer“ Angebote innewohnt ist in dieser Hinsicht bedenklich.
Wird dem Betroffenen, scheinbar zufällig dasjenige angeboten, das er früher bereits gesucht hat, so wird ihm auf diese Weise auch die Möglichkeit genommen Neues zu entdecken.
Dies hört zunächst übertrieben an, ist aber, wenn man ein Ausrichten aller elektronischen Helfer und Anwendungen auf eine Person betrachtet aber nicht mehr unwahrscheinlich.
Nachteil der „Überwachung“ ist nämlich, dass ja nur Vergangenes nachvollzogen und Zukünftiges ausgeklammert wird. Wobei das so nicht stimmen dürfte, denn wenn die Überwachung und Auswertung erst lang genug praktiziert wird, weiss man eben, dass ein Jugendlicher, der gerne Hilfigermode getragen hat im Alter bspw. Armani bevorzugt. So werden ihm, für ihn unbemerkt diese Produkte nahegelegt werden.
Es findet sich also mit zunehmender statistischer Erfassung der Bevölkerungsstruktur auch eine Verknöcherung der Entscheidungsprozesse hin zur Einheitlichkeit in Rollen und Gruppen statt, weil die Entscheidungen subtil durch Marketing bereits vorweggenommen wurden. Dem Einzelnen wird es immer schwerer gemacht neue Entscheidungen zu treffen oder diese sind jedenfalls noch subtiler gesteuert als bereits heute.
2. Datenschutzgrundsätze
Mit folgenden Grundsätzen[12] sollte den erkannten Gefahren beigekommen werden
Personenbezogene Daten
Zunächst gelten die Datenschutzgesetze nur für personenbezogene oder personenbeziehbare Daten[13]. „Personenbezogene oder personenbeziehbare Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“[14]. Sie muss nicht persönlich genannt sein, sondern es reicht, wenn man aus den Daten auf ihre Person schließen kann. Anonyme Daten sind nicht personenbezogen. Auch pseudonyme Daten nur für denjenigen, der den Aufdeckschlüssel besitzt.
Datenvermeidung und Datensparsamkeit
Gemäß § 3a BDSG sind „Gestaltung und Auswahl von Datenschutzsystemen“ an dem Ziel auszurichten möglichst wenige oder keine personenbezogenen Daten zu erheben, zu verarbeiten oder zu nutzen. Im Rahmen der Möglichkeiten und der Verhältnismäßigkeit sind Anonymisierungen und Pseudonymisierungen zu nutzen.
Öffentliche und nicht-öffentliche Stellen
Das Gesetz wendet sich zwar an öffentliche und nichtöffentliche Stellen, behandelt sie aber getrennt und stellt unterschiedliche Anforderungen. Zudem gibt es dem Betroffenen unterschiedliche Instrumentarien an die Hand etwaige Datenschutzverstöße zu ahnden.
Einwilligung
Gemäß § 4a BDSG ist die erforderliche Einwilligung nur dann wirksam, wenn sie auf einer freiwilligen Entscheidung des Betroffenen basierte.
Verbot mit Erlaubnisvorbehalt
Gemäß § 4 I BDSG ist „die Erhebung, die Verarbeitung und die Nutzung personenbezogener Daten nur zulässig“ wenn gesetzlich erlaubt, oder in sie vom Betroffenen eingewilligt wird.
Dieses Verbot mit Erlaubnisvorbehalt gehört zu den Grundprinzipien des Datenschutzes an die private wie staatliche Stellen, allerdings mit unendliche vielen AusnahmenS, gebunden sind.
Subsidiarität
Gemäß § 1 III BDSG sind die Regelungen des Bundesdatenschutzgesetzes subsidiär zu anderen bereichsspezifischen Regelungen. Dies ist der Normalfall. Das spezielle Gesetz ist als erstes heranzuziehen.
Erforderlichkeit
Gemäß dem Bundesverfassungsgericht müssen sich „alle Stellen, die zur Erfüllung ihrer Aufgaben personenbezogene Daten sammeln, auf das zum Erreichen des angegebenen Ziels erforderliche Minimum des Sammelns beschränken“.[15] Entscheidend ist also der Zweck der Datensammlung, der sich wiederum aus der Legitimation derselben ergibt, die sich nach § 4 I oder § 4 a BDSG richten muss.
Zweckbindung
„Eine Verarbeitung personenbezogener Daten darf nur zu bestimmten, in der Einwilligung ausdrücklich genannten und legitimen Zwecken erfolgen[16] “ Eine Datenverarbeitung zu anderen und weitergehenden Zwecken ist unzulässig. Sie bedarf einer neuen Einwilligung der Person. Dies gilt auch und gerade für die Organisation der Datenerhebung und der Datenverarbeitung. Der einzelne soll, auch nach einmaliger Einwilligung in die Erhebung, nicht zum Objekt einer Datenverarbeitung werden, deren Komplexität er nicht mehr zu überblicken in der Lage ist[17]. Die Zweckbindung erstreckt sich auf die öffentlichen wie auch nicht-öffentlichen verantwortlichen Stellen.[18] Eine Sammlung von personenbezogenen Daten auf Vorrat, also ohne konkreten Zweck scheidet aus dieser Vorschrift heraus aus[19]. Abgesichert wird dies durch Verwertungsverbote[20].
Datenerhebung beim Betroffenen
Gemäß § 4 II BDSG sind die Daten beim Betroffenen zu erheben. Ausnahmen sind nur nach § 4 II S.2 Nr. 1 und 2 BDSG zulässig.
Datenerhebung für rein private oder familiäre Zwecke.
Gemäß § 1 II Nr. 3 BDSG am Ende ist die Datenerhebung für rein private oder familiäre Zwecke vom BDSG ausgenommen.
Rechte der Betroffenen
Gem. §19ff haben die Betroffenen das Recht auf Auskunft, Benachrichtigung, Berichtigung, Sperrung und Löschung. Sie haben ein Widerspruchsrecht. Zudem können sie den Bundesbeauftragten für Datenschutz anrufen. Auf diese Rechte kann gem. § 6 BDSG durch Rechtsgeschäft nicht verzichtet werden.
Technische und organisatorische Maßnahmen
Gem. § 9 BDSG haben die verantwortlichen Stellen die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung des BDSG und der Anlage zu gewährleisten.
Beauftragter für Datenschutz
Den Beauftragte für Datenschutz gibt es zum einen gem. § 22 ff. BDSG als Bundesbeauftragten für Datenschutz und als betrieblichen Beauftragten für Datenschutz gem. § 4 f BDSG. Er hat in der Durchsetzung des Datenschutzes große Bedeutung. Problematisch ist, dass der betriebliche Datenschutzbeauftragte nicht unabhängig ist, sondern nur im Bereich des Datenschutzes formell nicht weisungsabhängig. Die soziale und monetäre Abhängigkeit vom Arbeitgeber sind allerdings nicht gemindert.
3. Entwicklung der Anforderungen an den Datenschutz
3.1. 1981
Das Volkszählungsurteil wurde in einer Zeit gesprochen, in der eine datenschutzrechtliche Gefährdung überwiegend durch den Staat und eine staatliche oder großindustrielle Datenverarbeitung vorzukommen schien[21].
In der damaligen Realität, aber auch in der Vorstellung von der Zukunft spielte sich Datenverarbeitung in zentralen, nicht nennenswert miteinander verknüpften riesigen Rechnern ab. Es gab eine klare Gefährdungslage und klare Fronten[22]. Es ging hauptsächlich um einzelne, nichtvernetzte Datenerhebungen und Verarbeitungen[23]
3.2 Von der Community zur Social Network Site
In den 1990ern fing dann die „digitale Revolution“ auch in den Wohnzimmern an und spätestens mit dem ersten Browser (Netscape) konnten auch Menschen, die sich nicht sehr intensiv mit der Materie der Informatik auseinandersetzen wollten im Internet surfen und recherchieren und sich in den ersten Foren tummeln.
Die Rechenkapaziät und die Speicherkapazitäten wuchsen enorm schnell und es zeichnete sich ab, dass die Anforderungen an den Datenschutz zwar nicht grundlegend anders, aber in einem enorm erweiterten Felde zu sehen waren. In einem globalen, multirelationalen und schier unüberschaubaren Felde.
Es bildeten sich Gruppen (Groups), und Kommunikationsprogramme (ICQ) in denen man seine Freunde speichern konnte, zudem Dating-Seiten und Seiten (classmates.com), auf denen man nach seinen alten Schulkameraden suchen konnte. Die erste Seite, die dies alles verband war www.sixdegrees.com . Sie war die erste „Social Network Site“. Sie wurde 1997 ins Netz gestellt.[24]
3.3 „Social Networking Sites“ und „Social Network Sites“
Zunächst umfasst der Begriff der „SNS“ zwei verschiedene Nutzungsarten - Social Network Sites und Social Networking Sites
Für diese Arbeit sollen Sie folgendermaßen definiert werden:
Social Network(ing) Sites (soziale Netzwerkdienste) sind webbasierte, also im Internet zu findende, Plattformen, die es Einzelpersonen, aber (theoretisch) auch juristischen Personen und Gruppen, ermöglichen in einem begrenzten Umfeld[25] öffentliche oder semiöffentliche Profile von sich zu erstellen, Listen mit anderen Teilnehmern („Freunden“, „Kontakten“[26] ) zu erstellen, zu denen sie eine irgendwie geartete Verbindung haben, die sie wiederum den anderen Usern des begrenzten Umfelds ganz oder in Teilen zugänglich machen[27].
Eine „Social Network Site“ oder besser das Nutzen der Plattformen in diesem Sinne verknüpft meist bestehende Kontakte in der „Offline-Welt“ (Network) um mit diesen in Kontakt zu bleiben oder als Kommunikationsplattform in Gruppen. Dies wurde bereits von einigen SNS-Betreibern als Argument herangezogen, dass SNS deshalb SNS keine Datenschutzbelange verletzten. Man bilde ja nur die Umwelt ab[28]. Dies ist angesichts der Tatsache, dass man die „Freunde“ der „Freunde“ meist gar nicht kennt, aber über diese eine Menge erfahren kann oder diese über einen selbst als etwas blauäugig oder als sehr berechnend und dreist zu bezeichnen.
Eine „Social Networking Site“, oder das Nutzen der Plattformen auf diese Art, werden zum sog. „Socialising“ benutzt. Also zum Kennenlernen neuer Kontakte. Dies wird erleichtert, da in den allermeisten Fällen die jeweiligen Listen ebenfalls untereinander abgeglichen werden, so dass man „Freundschaftsbäume“ erhält, deren Mitglieder sich schon ab dem 2 Glied im Allgemeinen nicht mehr kennen, aber eben einen gemeinsamen Referenzpunkt haben. Manchmal sind die Referenzpunkte auch nicht Personen, sondern Hobbys oder sonstige Vorlieben oder Interessen. Dann hat man über die „Freunde“ bereits einen Vertrauensvorsprung.
Das eigentlich Neue an SNS im Vergleich zu Foren oder dergleichen ist, dass die Präsentation und auch die Organisation der eingestellten Online-Inhalte, Plattformen und Anwendungen um den Menschen herum gruppiert[29] ist und nicht wie vorher um bestimmte Fragestellungen.
Diese „egozentrische“ Schwerpunktbildung in den SNS, aus denen dann auch die Verzweigungen, Gruppen und Interessengruppen entstehen, ist für die Betrachtung unter Datenschutzaspekten sehr interessant, da zwangsläufig viele, auch Einstellungen zu bestimmten Dingen verratende, personenbezogene Daten herausgegeben werden. Zudem sind sie in der Lage die Welt der Zielperson in Netzwerken[30] darzustellen[31].
4. Digitale Identitäten
Was genau wird in SNS abgebildet? Grundsätzlich handelt es sich bei den Informationen, so dürftig oder umfangreich sie auch sein mögen, die hier mehr oder weniger öffentlich ausgestellt werden, um digitale Identitäten[32].
Identität bedeutet beim Menschen (v. lat. idem, derselbe) die ihn kennzeichnende und als Individuum von anderen Menschen unterscheidende Eigentümlichkeit seines Wesens. Analog wird der Begriff auch zur Charakterisierung von abgrenzbaren Entitäten verwandt[33].
Diese Deutung wird von anderen erweitert, indem sie postulieren, dass sich Identität erst durch die Kommunikation eines Individuums mit seinen Mitmenschen in jeder Situation verändert und modifiziert. Wobei die Unterschiede in den einzelnen Lebenssituationen bedeutend sein können. Dass sie also nichts starres ist, sondern sich immer weiter entwickelt und in jeder Situation neu ergibt.[34] Ja, das es mehrere soziale Identitäten oder Rollen[35] gibt, die mitunter nicht korrespondieren oder sich sogar widersprechen können.
Dies passt mit der weit verbreiteten Ansicht überein, dass der einzelne kein an sich stringentes und einheitliches Leben lebt, sondern dieses in gesellschaftliche und soziale Rollen aufgeteilt ist[36]. Man hat seine berufliche Rolle und seine private, hier wiederum die gegenüber den Kollegen und die gegenüber den Verhandlungspartnern und privat wiederum die des bspw. Familienvaters, des Kumpels, des Sportkameraden.
Diese sind oftmals diametral gegenläufig sind oder jedenfalls signifikant unterschiedlich. So definieren sich die eigenen Rollen auch mit dem Umfeld in dem man arbeitet oder dem familiären Umfeld. Oft sind bestimmte Rollen und damit auch Identitätsveränderungen geradezu auch Erholung von der anderen Rolle. Beispielsweise im Beruf. Oder die des Kumpels, von der des Familienvaters.
Entscheidend für den Datenschutz, die Privatheit und die informationelle Selbstbestimmung ist, dass sich der einzelne, im Rahmen seiner Möglichkeiten in jeder dieser Rollen mehr oder weniger selbst definieren kann. Freilich soll dadurch nicht verhindert werden, dass er von anderen wahrgenommen und bewertet wird. Die informationelle Selbstbestimmung enthält kein „allgemeines und umfassendes Verfügungsrecht über die Darstellung der eigenen Person[37] “
Was aber verhindert werden soll ist die Erstellung eines Profils, dass innerhalb der einzelnen Identität, aber auch identitätsübergreifend dem Betroffenen mehr und früher „entreißt“ als dieser preisgeben will.
Und hier liegt die Problematik. Denn wenn bisher die Teilidentitäten im „Offline-leben“ nicht verbunden waren und auch mit wenig Aufwand getrennt gehalten werden konnten, ändert sich das nun im Offline-Bereich vollkommen. Der gesamte Bereich des Privaten verändert sich von der Regel zur Ausnahme. Manche sagen auch, dass es die „Privatheit“ in ihrer alten Form bald nicht mehr geben wird[38] oder gar, dass sie einfach keinen Platz mehr hat in der „transparenten Gesellschaft“[39]
Zudem konnten die bisherigen Rollen relativ einfach kontrolliert werden, auch das hat sich geändert. Digitale Identitäten können sehr leicht ein unkontrolliertes Eigenleben entwickeln[40].
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Identität, digitale Identität und Teilidentitäten[41]
5. SNS - Ausblick auf die Gefährdungspotentiale der Zukunft
In den SNS ist jetzt schon jedes Verhalten protokolliert und gespeichert, daher dienen sie bedingt als ein Ausblick auf die Gefahren der Zukunft.
Die digitalen Identitäten in SNS sind Profile.
Ein Profil wird definiert als die von außen betrachtete und zur digitalen Verarbeitung vorbereitete digitale Identität (oder mehrere verkettete digitale Identitäten), und deren Auswerten, das noch andere Informationen zutage fördert, als diejenigen, die bereits in den Daten selbst verkörpert waren.[42]
Die Gefahr des Verlustes der „Deutungshoheit“ über die eigene Person und das eigene Fremdbild, liegt bereits in der Möglichkeit des Einsehens in ein Profil, das neben personenbezogenen Daten auch oft sensitive Daten bereitstellt. Das müssen noch nicht einmal zwingend die „klassischen“ sensitiven[43], nach den BDSG geschützten Daten sein, sondern bereits „Freunde“ und Kontakte zu sehen kann einen enormen Einfluss auf beispielsweise Personalentscheidungen haben.
Erst recht problematisch im Hinsicht auf die Gefährdung dieser Deutungshoheit wird es, wenn die einzelnen sozialen Rollen, die man sich geben mag oder die von einem existieren, verbunden und so in all ihren Schattierungen und vielleicht auch Widersprüchen an den Tag „gezerrt“ werden, dass ein autonomes selbstbestimmtes Leben nicht mehr oder nicht mehr wie bisher möglich ist.
4.1. Verkettung digitaler Identitäten
Eine sehr informatives Profil entsteht immer dann, wenn man die „digitalen Identitäten“ verkettet. Aber auch durch Verkettung von eben relativ nichtssagenden Daten können Profile entstehen.
Die wirkliche Bedeutung der Verkettung digitaler Identitäten im Bereich der SNS erschliesst sich erst, wenn man sich klar macht, dass dieser Trend erst am Anfang steht und ungebrochen ist[44].
So hat bereits heute ein großer Teil der Personen, die ein Profil auf einer SNS haben noch weitere Profile bei anderen SNS angelegt. Oftmals eben aus dem Gedanken heraus ihre „Offline – Welten“ voneinander getrennt zu halten.
Zum Beispiel könnte ein junger Arbeitnehmer aus München ein Profil seiner Studienzeit bei StudiVZ und für danach bei MyVZ haben, eines als Münchner bei den Lokalisten, um mit seinen Freunden, die er in seiner Erasmus-Zeit kennen gelernt hat, in Kontakt zu bleiben hat er einen Facebook-account und da er gern reist und neue Leute kennen lernt ist er auch auf „couchsurfing.com“ vertreten und nun, um sich in seinem zukünftigem professionellen Metier angemessen zu präsentieren hat er sich ein XING.COM Profil zugelegt.
Zudem hat er natürlich viele andere digitale Identitäten, derer er sich vielleicht noch nicht einmal bewusst ist. So kauft er bei ebay ein, er telefoniert mit Skype.com, er zahlt mit Kreditkarte er surft im Internet, er benutzt Suchmaschinen, wobei alle IP´s gesammelt und weiterverarbeitet werden. Ihm werden Cookies mit Werbung eingeblendet. Hierfür wird seine IP-Adresse weitergegeben. Er bestellt online oder auch telefonisch bei einem Pizzaservice - überall fallen mehr oder weniger einfach und mehr oder weniger gut verwertbare digitale Profile an.
Ist man sich nun bewusst, dass das gewählte Beispiel immer noch kein „digitaler Eingeborener“[45] ist, also jemand, der ganz selbstverständlich mit den Möglichkeiten der digitalen Welt aufgewachsen ist und mit deren Gefahren wie es scheint lockerer umgeht[46], sondern jemand, dem dies alles neu ist, dann kann man erkennen um wie viel mehr digitale Profile und Auswertungsmöglichkeiten es über die Menschen geben wird, die beispielsweise heute auf die Welt kommen. Denn das Netz vergisst nicht.[47]
4.1.1. Verkettung
Verkettbarkeit: Grundsätzlich sind alle Daten verkettbar. Allerdings muss hierzu eine Struktur (Datenbank) geschaffen werden, die dies ermöglicht. Man spricht hier von von sogenannten Identifiern. Diese bestimmen die Zugriffs- und die Verkettungsmöglichkeiten. Sie werden nach der Perspektive des Verketters in der Struktur der Datenbank angelegt.
Verkettung von Daten: Das In-Beziehung-Setzen oder Zusammenführen von Daten. Dies geschieht üblicherweise in Hinblick auf einen vordefinierten Zweck, z.B. um Daten einer
Person oder umgekehrt eine Person zugehörigen Daten zuzuordnen, nach Verhaltensweisen, Regeln oder Ausnahmen zu suchen oder um Daten für die Profilbildung einzelner oder Gruppen zu verwenden[48].
Bei den Akteuren, die das Verketten durchführen, handelt es sich um natürliche oder juristische Personen oder um Computer. Verkettung kann sich z.B. darin äußern, dass die Daten in derselben Datenbank gespeichert werden und mit Hilfe von Datenbankanfragen verknüpft ausgegeben werden.[49] Will man verschiedene Datenbanken miteinander verbinden, dann ist das, wenn man keinen einheitlichen Standard, hat ein kostspieliges und schwieriges Unterfangen. Daher gibt es mehrere Initiativen einen solchen Standard in der Online-Welt zumindest in Teilen zu vereinbaren.[50]
Die Verkettung von Daten kann ein sehr arbeitsteiliger Prozess sein. Dementsprechend können unterschiedlichste Personen und Dienstleister beteiligt sein. Diese folgende Aufführung ist nicht abschließend. Für alle gilt, dass die Prozesse global von statten gehen.
Nutzer/Betroffener: Insbesondere bei den untersuchten SNS ist es der Nutzer, der zunächst bereitwillig seine Daten abgibt. Das herkömmliche Datenschutzrecht beruhte auf der Vorstellung von klaren Frontlinien. Die Möglichkeit, dass der Betroffene freiwillig personenbezogene Daten herausgeben würde, war darin nicht vorgesehen.
Datensammler und/ oder -Provider: Für diese Arbeit zunächst die SNS und ihre Partner, aber es gibt auch diverse spezialisierte Datensammler und Weiterverkäufer (Rohform oder bereits „veredelt“), mit deren Beständen dann die eigene Datenbank angereichert werden kann.[51]
Verketter[52]: auch der Verketter kann extern sein. Er stellt die Infrastruktur, die Rechenleistung und den Verkettungsalgorithmus zur Verfügung. Sogar dieser ist manchmal bei einem Verkettungsalgorithmusprovider zu beziehen, da dies in komplexen Fällen hochkomplexe Algorithmen benötigt.
Im Hinblick auf den Datenschutz von besonderer Bedeutung ist, ob man diese Verkettungen wieder lösen kann. Man spricht hier von Entketten. Das würde das einzelne Datum aus seiner Verbindung lösen. Entkettbarkeit ist die Möglichkeit des Entkettens der Daten[53]. Dies ist im allgemeinen möglich.
Dies gilt nur für die Daten, die eine Datenbank nicht verlassen haben. Oft wird ein Datum von mehreren benutzt oder wurde ein Profil von einem Dritten von einer Seite heruntergeladen[54]. Oder das Datum wird an Partner weitergeleitet, die mit dem Datum dann nach ihren Datenschutzrichtlinien oder nach Gutdünken weiter verfahren. In jedem Fall ist das Datum dann multirelational verkettet bzw. unkontrolliert kopierbar. Der ursprüngliche Datensammler und Verketter, in unserem Falle eine SNS, hat dann schon keinen Einfluss mehr auf diese Verkettungen. Eine Entkettung hat nur noch begrenzt Sinn. Dies gilt umso mehr, wenn andere User sich Daten aus dem Profil runterladen und verwenden - sei es nun rein privat oder semiprivat.[55]
Die Entkettung selbst, also das nachträgliche Verhindern der Identifikation der Verkettung entsteht durch „räumliche Trennung“ in zwei nicht mehr in Verbindung stehende Datenbanken, oder durch eine Zugriffsverweigerung oder aber auch durch gezielte Desinformation[56], Falschverkettung oder auch teilweises Profillöschen. Die oben geschilderten Probleme löst das aber nicht.
4.1.2 Verkettung anhand biometrischer oder gesichtserkennender Software
Die Verkettung der digitalen Profile wird mit der Verbesserung von gesichts- oder bilderkennender Software noch größere Ausmaße annehmen, als bisher. So wird man jedes Bild[57], das irgendwo[58] im Netz von einer Person ist finden und verketten können. Und das für immer. Denn aufgrund der biometrischen Informationen die diese Systeme nutzen werden sie jedes Bild finden können, das in einem Menschenleben vom Nutzer selbst, aber auch von Dritten in das Internet gestellt wurde[59].
Zudem sind „content based image retrieval“ (CBIR) Software[60] auf dem Vormarsch. Diese, bisher überwiegend von den Ermittlungsbehörden genutzte Software ist darauf spezialisiert bestimmte Umgebungsmuster oder räumliche Besonderheiten wieder zu finden.
Etwa Vasen oder Uhren oder bestimmte andere Dinge an Räumen und Landschaften. Auf diese Art und Weise können noch weitere Verbindungen hergestellt werden.
Falschverkettung
Die Verkettungen sind alles andere als zuverlässig. Es können also sehr einfach beabsichtigt oder nicht Falschverkettungen entstehen. Die dann schwierig aufzuheben sind und unter Umständen gravierenden Schaden im Leben der betroffenen Person hervorrufen können.[61]
4.1.3. Data Warehouse und Datamining
Die effektive Verkettung und Auswertung von Daten und Profilen konnte nur möglich werden, durch die enormen Entwicklungen auf dem Feld der Datenbank-Technik. Namentlich Datawarehouse und Datamining-Technologien, die wiederum nur vor dem Hintergrund der enormen Entwicklung bei Rechen- und Speicherleistung[62] denkbar sind, katalogisieren, verbinden, setzen zueinander in Verbindung und kommen so zu Ergebnissen, die sich aus den einzelnen Daten nicht hätten herleiten lassen können. Bilden also Profile. Dabei liegen im eigentlichen Sinne 2 Datenbanken vor. Die eine mit den Daten und die andere mit den Entscheidungsmustern.[63]
Die Daten werden im „DataWarehouse“ dauerhaft gespeichert und können (durch Analysen) nicht verändert werden. Kurz stellt das DataWarehouse analytisch und strategische Informationen für Entscheider zur Verfügung und unterstützt so den Entscheidungsprozeß.
Die Data Warehouse-Architektur besteht dabei aus drei Schichten[64]:
1.Transformations-/Extraktionsschicht: Datenbestände aus verschiedenen (i.d.R. heterogenen) operativen Systemen werden in ein einheitliches Data Warehouse-Schema überführt.
Scheduler sorgen für eine periodische Aktualisierung der Data Warehouse-Datenbestände aus den operativen Systemen.
2. Applikationsschicht (OLAP-Schicht): Anfragen werden entgegengenommen und entsprechende Ergebnisse in Form multidimensionaler Datenwürfel (gesuchte Profile) berechnet.
3.Präsentationsschicht (Analyse-Schicht): Es wird eine Möglichkeit zur Formulierung von Anfragen gestellt und die Ergebnisse der Anfrage werden geeignet visualisiert.
[...]
[1] Google kauft Youtube.com für 1,65 Milliarden €; http://www.spiegel.de/netzwelt/web/0,1518,441876,00.html (recherchiert am 04.07.08) Der Holzbrinck Verlag zahlt ca. 85 Millionen € für das Portal StudiVz http://www.spiegel.de/netzwelt/web/0,1518,457536,00.html (recherchiert am 04.07.08); Microsoft kauft die Vermarktungsrechte und 1,6% der Anteile an der Plattform Facebook für 240 Mio. USD, http://www.heise.de/newsticker/meldung/97934 (letzter Zugriff 04.07.08)
[2] Verband: Deutsche Internetwerbung wächst auf 3,7 Milliarden Euro http://www.heise.de/newsticker/suche/ergebnis?rm=result;words=Marketing%20Datenschutz;q=marketing%20datenschutz;url=/newsticker/meldung/104460/ (letzter Zugriff 04.03.08)
[3] Urteil vom 15.12.1983: BVerfGE 65, 1 = NJW 1984, 419
[4] H.Dreier, in H.Dreier (Hrsg.), Grundgesetz-Kommentar, Bd.2, 2. Auflage.2004, Art. 2 RN. 78
[5] BVerfGE 65, 1 (45)
[6] BVerfGE 65 C II 1 a
[7] BVerfGE 65, 1 (45)
[8] BVerfGE 65 C II 1 a
[9] P. Schaar; Das Ende der Privatsphäre, S. 12
[10] BVerfG, 1 BvR 370/07 vom 27.2.2008
[11] vgl. H. Dreier in Dreier (Hrsg.); Datenschutz-Kommentar, Art. 2 I, RN 25
[12] alle Datenschutzgrundsätze aus Dreier Datenschutzkommentar; §§ 1,3,4, 4a, 19
[13] § 1 I BDSG
[14] § 3 Absatz 1 Bundesdatenschutzgesetz
[15] BVerfGE 65, 1 (46)
[16] Roßnagel, Pfitzmann Garstka,; Modernisierung des Datenschutzrechts, S. 111
[17] vgl. Mallmann, CR 1988, 97
[18] Dies ergibt sich aus dem Sinn und Zweck. Ebenso die europäische Datenschutzrichtlinie (DSRL) in Art 6 I b DSRL
[19] Geiger in Simitis; BDSG-Kommentar; § 13 RN 26 m.w.N.
[20] BVerfGE 65, 1 (46)
[21] 1976 gab es den ersten Apple, IBM begann erst 1981 mit der Produktion von PC´s Quelle: www.oekotest.de/oeko/bin/media/mum102006/mum102006-04.pdf (letzter Zugriff: 08.06.08)
[22] vgl. Kilian, Data Protection: Germany; S. 11
[23] vgl. Roßnagel, Datenschutz in der Welt allgegenwärtigen Rechnens, S. 85
[24] Boyd, d. m., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship; JouRNal of Computer-Mediated Communication, 13 (1), article 11. http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
[25] Dies ist allerdings bereits mit den neuen Initiativen zur Zusammenführung von verschiedenen Plattformen wie in Open Office fraglich.
[26] Oft nicht einmal bidirektional, was dem Begriff „Freund“ wirklich nicht gerecht wird und zu Missbrauch verleitet.
[27] Boyd, d. m., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. JouRNal of Computer-Mediated Communication, 13 (1), article 11. http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
[28] Facebook ist ein soziales Netzwerk, das Leute mit ihren Freunden, Kollegen, Kommilitonen und Mitmenschen verbindet. Unsere Benutzer verwenden Facebook, um mit Freunden in Kontakt zu bleiben, unbegrenzt Fotos, Links und Videos auszutauschen und mehr über die Personen zu erfahren, die sie treffen. http://de.facebook.com/about.php (letzter Zugriff 04.07.08)
[29] Boyd, d. m., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. JouRNal of Computer-Mediated Communication, 13 (1), article 11. http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
[30] Harvard-Forscher Nicholas Christakis untersucht am Beispiel Facebook, wie Menschen im Netz zueinander finden ; http://www.spiegel.de/unispiegel/wunderbar/0,1518,547445,00.html (letzter Zugriff 06.07.08)
[31] Wellman, B. Structural analysis: From method and metaphor to theory and substance. In B. Wellman & S. D. Berkowitz (Hrsg..), Social Structures: A Network Approach Cambridge, UK: Cambridge University Press. (1988), S 19-61.
[32] Hier immer im Sinne von Teilidentitäten oder Rollen, die von Identitätsschnipseln bis zu weit reichenden wirklichen Rollen in einem bestimmten Kontext gehen. Die Teilidentitäten sollen hier den Rollen gleichgestellt werden auch wenn dies nicht der wirklichen psychologischen Begriffführung entspricht. So geht man davon aus, dass die Identität nie der Rolle entspricht. So gesehen würde die Rolle gewissermaßen vor der Identität stehen. Man kann aber eine Rolle mit einer „unglücklichen“ Identität spielen, diese Rolle aber dennoch im Griff haben. Und genau darum geht es im Hinblick auf die informationelle Selbstbestimmung. Daher werden Rolle und Identität im Zusammenhang mit digitalen Identitäten gleich behandelt. Vgl. zu Identität und Rolle http://www.socioweb.de/seminar/rolle/vertiefen/identitaet.htm
[33] Vgl. http://de.wikipedia.org/wiki/Identit%C3%A4t
[34] vgl. Krappmann, Lothar, Die soziologische Dimension der Identität, Klett-Cotta; 1993; S.13 ff.
[35] Identität und Rolle decken sich hierbei nie ganz;http://www.socioweb.de/seminar/rolle/vertiefen/identitaet.htm
[36] Schimank, U. (2002): Das Zwiespältige Individuum. Zum Person-Gesellschaft-Arrangement der ModeRNe.
[37] BverfGE, 101, 361 (380) – Caroline von Monaco
[38] http://klauseck.typepad.com/prblogger/2008/05/michael-van-laa.html recherchiert am 08.06.08
[39] The Transparent Society: Will Technology Force us to Choose Between Privacy and Freedom?
by David Brin, Ph.D. ebenso Daniel Weitzner Barack Obamas medienpolitischer Berater im Umfeld der Konferenz „Computers, Freedom, and Privacy 2008" (CFP) in New Haven (US-Bundesstaat Connecticut)
[40] P. Schaar; Das Ende der Privatsphäre, S. 14
[41] Verkettung digitaler Identitäten-Untersuchung im Auftrag des Bundesministeriums für Bildung und Forschung; Unabhängiges Zentrum für Datenschutz in Schleswig Holstein, 2007; S. 23
https://www.datenschutzzentrum.de/projekte/verkettung
[42] Verkettung digitaler Identitäten; S. 109
[43] § 3 IX BDSG
[44] Ausziehen 2.0 – Warum die Online-Entblößung immer noch in ist http://www.zeit.de/campus/2008/03/online-netzwerke (Letzter Zugriff 04.07.08)
[45] „Bericht und Empfehlungen zum Datenschutz in sozialen Netzwerken“ –Rom Memorandum- InteRNational Working Group on Data Protection in Telecommunications; 43. Sitzung; März 2008 Rom, S. 3
[46] Datenschutz als Generationenkonflikt; http://www.heise.de/newsticker/Datenschutz-als-Generationenkonflikt--/meldung/89231 (letzter Zugriff 04.07.08)
[47] http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/24/24955/1.html&words=privacy&T=privacy (letzter Zugriff am 06.07.08)
[48] Verkettung digitaler Identitäten, S. 19 https://www.datenschutzzentrum.de/projekte/ verkettung
[49] Verkettung digitaler Identitäten, S. 19 https://www.datenschutzzentrum.de/projekte/ verkettung
[51] Verkettung digitaler Identitäten, S. 19 https://www.datenschutzzentrum.de/projekte/ verkettung
[52] Verkettung digitaler Identitäten, S. 19 https://www.datenschutzzentrum.de/projekte/ verkettung
[53] Verkettung digitaler Identitäten, S. 20 https://www.datenschutzzentrum.de/projekte/ verkettung
[54] Was relativ oft passiert, da die Systeme der SNS dies oft nicht ausreichend verhindeRN können
[55] wie zum Beispiel: http://www.spiegel.de/panorama/leute/0,1518,558670,00.html ein Sexvideo wird gestohlen und auf einer Plattform gezeigt, sofort auch auf anderen. Ein besonderes Beispiel, das aber die Verkettungshöhe und Geschwindigkeit gut zeigt.
[56] Verkettung digitaler Identitäten, S. 20 https://www.datenschutzzentrum.de/projekte/ verkettung
[57] Problematisch ist natürlich die Fehleranfälligkeit. So wird sicher nicht jedes Bild gefunden dafür aber auch viele die nicht den eigentlich Gesuchten darstellen, was neue Probleme und Gefahren aufwirft, wenn die Bilder automatisch verknüpft werden.
[58] Natürlich auch nur insoweit der User keine dementsprechenden Datenschutzvorkehrungen getroffen hat. Allerdings sind diese auch schnell zu umgehen, wenn man „Freund“ wird
[59] Security Issues an Recommendations for Online Social Networks; ENISA Position Paper No.1; October 2007; S.9
[60] Security Issues an Recommendations for Online Social Networks; ENISA Position Paper No.1; October 2007; S.9
[61] Man denke nur an Scoring-Verfahren, die z.B. zur Bewertung der Kreditwürdigkeit einer Person führen können und bei denen keinerlei Klarheit herrscht welche Daten einfliessen.
[62] Roßnagel, Pfitzmann, Garstka; Modernisierung des Datenschutzrechts; S. 223 ff.
[63] Vgl. www.informatik.uni-freiburg.de/cgnm/lehre/eb-03s/eb9.pdf
[64] Vgl. www.informatik.uni-freiburg.de/cgnm/lehre/eb-03s/eb9.pdf
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.