Gestern ist die Konferenz „Computers, Freedom & Privacy“ (CFP) zu Ende gegangen. Ein Bericht in der c’t fasst die Befürchtungen und Statements der versammelten Datenschützer wie folgt zusammen: „Schon am ersten Tag des noch bis zum Freitag dauernden Stelldicheins der nordamerikanischen Datenschutzszene in Seattle entwarfen Experten in einem Workshop zum ‚Schwinden der Anonymität‚ das Bild umfassender Überwachungsbestrebungen von Seiten des Staates und der Wirtschaft. Pfeiler der durchsichtigen Gesellschaft sind demnach unter anderem Identifizierungszwänge durch biometrische aufgerüstete Ausweisdokumente, der Aufbau vernetzter Datenbanken mit detaillierten Profilen der Konsumenten und Bürger, Mautstraßen, Videoüberwachung, RFIDs und Architekturen zum digitalen Rechtekontrollmanagement (DRM).“
Diese Hinweise zeigen, wie wichtig die Themen Datenschutz und Datensicherheit (Security), also der Schutz der Privatsphäre (Privacy) sowie der Schutz von privaten Daten vor unbefugtem Zugriff Dritter, im Kontext der Untersuchung sind. Auch hier geht es – wie bei den Themen Copyright und DRM – im Kern um die Frage, wer welche Arten von Daten besitzt, über sie verfügt oder sie nutzen darf und wie diese Ansprüche rechtlich geregelt und politisch diskutiert werden. In beiden Fällen gerät die Differenz privat/öffentlich in den Blick.
Deshalb habe ich den Apparat um eine Kategorie der Beobachtung erweitert: „Privacy/Security“. „Privacy“ bedeutet einerseits „Privatheit“ im Sinne von „Property“, also dass mir meine persönlichen Daten „gehören“ und dass zum Beispiel ein Autor das privilegierte Recht an seiner geistigen Schöpfung genießt. „Privacy“ meint andererseits „Privatsphäre“, also die Pflicht, persönliche Daten vor dem Zugriff Dritter, insbesondere des Staates und anderer mächtiger Organisationen, zu schützen.
Security sind alle technischen Konzepte und Mittel, um „Privacy“ zu schützen und „Property“ zu sichern: Sie erlauben die Kontrolle des Zugangs (Access) zu und der Unverfälschtheit (Integrity) von Informationen. Gleichzeitig ermöglichen sie, dass Daten überhaupt verfügbar sind (Availability) und dass die Datenquelle überprüft werden kann (Authentication).