Haltet den Datendieb! - Achim Barth - E-Book

Haltet den Datendieb! E-Book

Achim Barth

0,0

Beschreibung

Digitale Aufklärung – für mehr Selbstbestimmung & Sicherheit - Für alle interessierten Verbraucher, denen ihre digitale Privatsphäre wichtig ist - Vorsicht Cyberkriminalität: Wie Kriminelle in unsere Persönlichkeit einbrechen und wie Sie sich davor schützen - Renommierter Experte mit jahrelanger PraxiserfahrungJede Minute hinterlassen wir Unmengen an Spuren im Netz – wir suchen eine Adresse in Google-Maps, wir schreiben über WhatsApp, ein Freund markiert uns im Foto, jemand lädt uns zu einem Onlineevent ein, wir retweeten einen Beitrag oder lesen (ohne liken!) irgendeinen Artikel … Wir wissen alle, dass wir zu viele Daten hinterlassen. Doch es ist unmöglich geworden, sich im Alltag zurechtzufinden ohne Smartphone und Apps. Schnell schleicht sich Resignation ein, denn über jedes Häkchen, das man setzt, nachzudenken, ist anstrengend und zeitaufwendig, vor allem wenn "Google doch sowieso schon alles über uns weiß". Nach dieser Lektüre werden Sie Ihr eigenes Verhalten kritischer sehen. Lernen Sie, was Datensammler und Datenräuber mit Ihren Daten wirklich treiben und welche Gefahren nicht nur heute, sondern auch in der Zukunft auf uns lauern. Erfahren Sie in konkreten Schritten, wie Sie sich wappnen können, um Ihre digitale Privatsphäre zu schützen. Werfen Sie insgesamt weniger digitale Schatten, bewahren Sie Ihr Grundrecht auf informationelle Selbstbestimmung und bauen Sie die nötigen Kompetenzen für den sicheren Umgang mit modernen Technologien auf. Kurz: Werden Sie ein selbstbestimmter und selbstbewusster User, der sein Recht über seine Privatsphäre zu entscheiden, nicht einfach facebook & Co. überlässt.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 254

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Achim Barth

Haltet den Datendieb!

Wer Ihre Daten will.

Was er damit treibt.

Wie Sie sich schützen.

Externe Links wurden bis zum Zeitpunkt der Drucklegung des Buches geprüft. Auf etwaige Änderungen zu einem späteren Zeitpunkt hat der Verlag keinen Einfluss. Eine Haftung des Verlages ist daher ausgeschlossen.

© 2023 GABAL Verlag GmbH, Offenbach

Das E-Book basiert auf dem 2023 erschienenen Buchtitel »Haltet den Datendieb! Wer Ihre Daten will. Was er damit treibt. Wie Sie sich schützen.« von Achim Barth ©2023 GABAL Verlag GmbH, Offenbach.

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN Buchausgabe: 978-3-96739-130-5

ISBN epub: 978-3-96740-264-3

Lektorat: Christiane Martin, Köln | www.wortfuchs.de

Korrektorat: Sandra Bollenbacher | www.rotstift.art

Umschlaggestaltung: Buddelschiff, Stuttgart | www.buddelschiff.de

Autorenfoto: Danijel Grbic

Satz und Layout: Lohse Design, Heppenheim | www.lohse-design.de

© 2023 GABAL Verlag GmbH, Offenbach

Alle Rechte vorbehalten. Vervielfältigung, auch auszugsweise, nur mit schriftlicher Genehmigung des Verlages.

www.gabal-verlag.de

www.gabal-magazin.de

www.facebook.com/Gabalbuecher

www.twitter.com/gabalbuecher

www.instagram.com/gabalbuecher

Inhalt

Vorwort

1. Einführung

Warum ist Privatsphäre so wichtig?

Das Grundrecht auf informationelle Selbstbestimmung

Entwicklung der Informationstechnologie

Digitale Transformation

Das Informationszeitalter

Auswirkung der Digitalisierung auf Politik und Medien

Big Data und Algorithmen

2. Vom Industriezeitalter zum Informationszeitalter

Die industrielle Revolution

Monetarisierung und Kategorisierung der Informationsverarbeitung

Bedeutung der Informationsverarbeitung für das Individuum

Bedeutung der Informationsverarbeitung für die Gesellschaft

Welche Bedrohungen lauern auf uns?

Warum tun wir, was wir tun?

Der Schutz der Privatsphäre bei Kindern und Jugendlichen

3. Datensammler – die Tech-Giganten

Google

Meta aka Facebook

Amazon

Apple

Microsoft

Weitere wichtige Unternehmen

4. Datendiebe – das Geschäftsmodell der Adress- und Datenhändler

Ein Tête-à-Tête mit Ihrem Mobiltelefon

Das Internet der Dinge (IoT)

Adresshändler und Data Broker

Das Geschäftsmodell der Daten- und Adresshändler

Datenschutz und DSGVO

5. Big-Data-Analysen – die neuen Gelddruckmaschinen

Datamining – Big Data im Geschäftsumfeld

Big Data in den Diensten der Allgemeinheit

Jeder Klick zählt

Erfasst, gespeichert und verarbeitet

6. Künstliche Intelligenz

Entwicklungen in der Medizin

KI im Bewerbungsprozess

Höhere KI – kann es so etwas geben?

Stand der Dinge und Ausblick

7. So schützen Sie sich vor den Datendieben

Fünf Tipps zur Sofortanwendung

Schutz vor Cyber-Angriffen

Schutz der Privatsphäre

8. Fazit

Literatur und Quellen

Über den Autor

Für Viktoria, die ihren Mitschülern in der 2. Klasse immer sagt, ihr Papa macht Datenschutz und hilft, dass niemand »gehakert« wird.

Und für Lina, die ich vielleicht doch noch davon überzeugen kann, weiterhin Informatik zu belegen.

Außerdem für meine Frau Helen, nur wegen ihr habe ich meine Bildschirmzeit noch im Griff.

Vorwort

Wir erleben ereignisreiche Zeiten. Als ich mir im Herbst 2019 darüber Gedanken machte, ein Buch darüber zu schreiben, wie sich das Grundrecht auf informationelle Selbstbestimmung in den vergangenen 40 Jahren entwickelt hat und welche Herausforderungen jeder Einzelne von uns heute und in Zukunft meistern muss, hatte ich, genauso wie Sie sicherlich auch, eine Vorstellung darüber, was die nähere und ferne Zukunft bringen wird. Eine weltweite Pandemie, ein Krieg in Europa und eine Energiekrise hatte ich damals nicht auf dem Schirm. Vermutlich hatten das die wenigsten von uns. Eher das Gegenteil war der Fall, die Weltwirtschaft, allen voran China, wuchs permanent, Darlehen wurden mit Zinsen knapp über der Null vergeben und die globalen Lieferketten arbeiteten reibungslos. Man wartete auf »the next big thing« – der Durchbruch bei der Künstlichen Intelligenz (KI), der erste nutzbare Quantencomputer oder das Startdatum der ersten Mars-Mission.

Wie wir wissen, kam alles anders. Was allerdings blieb: die Notwendigkeit für dieses Buch, das Sie gerade in den Händen halten. Denn keine Krise der Welt wird die digitale Transformation noch aufhalten. Wir gehen den Schritt in die Informationsgesellschaft und müssen dadurch ganze neue Herausforderungen meistern – politisch, gesellschaftlich und individuell.

Mit den individuellen Herausforderungen, also den Herausforderungen, die jeder Einzelne von uns für sich annehmen und bewältigen muss, beschäftigt sich dieses Buch. Ich beleuchte darin dieses Thema nicht als Zukunftsforscher, als Politiker oder als Philosoph, sondern aus der Brille eines sogenannten Datenschützers.

Als technikaffiner und lösungsorientierter Mensch hatte ich schon immer einen optimistischen Blick in die Zukunft. Ich war Ende der 1980er-Jahre total fasziniert von den aufkommenden »Personal Computern« und bin meiner Mutter sehr dankbar, dass sie mir zu dieser Zeit meinen Wunsch erfüllte und mir einen »Schneider CPC 6128« kaufte. Der »Schneider« konnte für damalige Zeiten recht viel – wenn sein Anwender ihn entsprechend mit Daten und Programmcodes fütterte. Ich sah in meinem »CPC 6128« eben mehr als nur eine Spielekiste und lernte im Selbststudium, wie die IT funktionierte und wie mit BASIC-Programmierung einfache Spiele oder Adressdatenbanken erstellt werden konnten. Genauso fasziniert war ich dann Mitte der 1990-Jahre, als ich das erste Mal mit AOL meinen PC mit dem Internet verbinden konnte, nachdem ich etwa drei Wochen benötigte, die Telefonanlage dazu zu bringen, das »56k-Modem« zu akzeptieren.

Die ersten Schritte ins Internet bedeuteten auch, plötzlich Spuren zu hinterlassen. Die Log-in-Daten bei AOL, Nachrichtentexte und persönliche Kommunikation in Chat-Rooms. Wildfremde Menschen kannten plötzlich meinen Namen, meine Anschrift und die Dinge, die mich interessierten oder beschäftigten. Zugegeben, mit Anfang 20, als das Internet wirklich für jeden absolutes Neuland war, kümmerte mich das überhaupt nicht. Kommerzielle Internetfirmen gab es noch nicht oder sie operierten noch aus diversen Garagen im Silicon Valley heraus und mussten sich auch erst einmal im damals völlig kommerzfreien Internet zurechtfinden. Die Musik spielte damals eh nicht im Internet, sondern auf den großen Plattformen AOL und T-Online. Relikte der Anfangszeit des WWW, die nur noch in den nostalgischen Erinnerungen der Generation X und der Babyboomer existieren.

Was 1995 noch ziemlich überschaubar war, ist heute ein Multimilliarden-Markt. Große Tech-Firmen, neben Apple noch Alphabet (Google), Meta (Facebook) und Amazon, bestimmen heute die Entwicklung und gehören allesamt zu den Top Zehn der größten Firmen weltweit. Vor allem Google und Facebook stellen Internetnutzern ihre Dienste kostenfrei zur Verfügung. Das Geschäftsmodell ist inzwischen jedem bekannt. Nutze Dienste – bezahle dafür mit deinen persönlichen Daten.

Wir sind also nicht die Kunden der Anbieter, sondern deren Produkt. Jeder von uns muss selbst entscheiden, ob er diesen »Deal« eingehen will. Um diese Entscheidung mit aller notwendigen Abwägung von Chancen und Risiken treffen zu können, benötigt man Wissen. Wissen darüber, was mit den persönlichen Daten passiert, wer potenziell alles darauf zugreifen kann, wie Daten aus verschiedenen Quellen zusammengeführt werden können und daraus ganz neue Erkenntnisse über Personen und Personengruppen gewonnen werden. Außerdem muss man wissen, welche weiteren Akteure im Internet mit den Daten arbeiten und ein großes Interesse daran haben, so viele persönliche Daten wie möglich zu erhalten: Datenanalysten, Databroker, Adresshändler, die Werbewirtschaft, die Pharma-Industrie und die Medienvermarktung.

In diesem Buch zeige ich, wie sich die Informationsgesellschaft entwickelt hat und meine Einschätzung darüber, wie sich die Gesellschaft in den nächsten Jahren aufgrund des rasanten technischen Fortschritts entwickeln wird, welche Chancen sich daraus ergeben, aber auch welche Risiken für jeden Einzelnen von uns.

Dabei gebe ich meine Erfahrung als Datenschützer weiter und beleuchte die Herausforderungen genau aus dem Blickwinkel des Datenschutzes und der IT-Sicherheit auf der Ebene des Nutzers. Also auf Ihrer, wenn Sie Ihr Smartphone nutzen, im Internet surfen, einen Sprachassistenten befehligen, eine Online-Zeitung lesen oder eine Smartwatch tragen.

Wobei Datenschutz eigentlich der falsche Begriff ist. Es geht beim Datenschutz nicht darum, Daten zu schützen, sondern die Grundrechte von Personen. Es geht vor allem darum, dass unser Grundrecht auf informationelle Selbstbestimmung gewahrt bleibt. Und dieses Grundrecht müssen wir uns im Informationszeitalter neu erstreiten. Unser größter Feind steht vor dem Spiegel. Jeder Einzelne von uns muss sich selbst darum kümmern, sich das Wissen anzueignen, um digitale Geschäftsmodelle zu verstehen, zu verstehen, wie moderne Technik funktioniert, was Big Data, Internet der Dinge oder KI kann und welche Konsequenzen daraus für einen persönlich resultieren könnten. Wie digitale Medien funktionieren und wie wir durch die Werbewirtschaft und Medien manipuliert werden können. Und jeder muss Methoden kennen, um seine eigene Privatsphäre und die eigenen Daten in der Online- und in der Offline-Welt zu schützen. Leider machen die meisten von uns das nicht. Sei es aus Überforderung, Bequemlichkeit oder Ignoranz.

Auch hier möchte ich Ihnen, liebe Leser, mit diesem Buch einen Impuls geben, aus der Komfortzone herauszukommen. Das erste Wissen aufzubauen, um sicherer mit den Diensten der Informationstechnologie umzugehen. Ihnen Tipps und Lösungen an die Hand zu geben, um Ihre Daten zu schützen und somit auch Ihre Privatsphäre. Auch hier gilt: Lebenslanges Lernen ist Ihre persönliche Garantie dafür, Ihre Privatsphäre zu schützen, ohne dabei auf Dienste wie WhatsApp, Instagram oder Sprachassistenten zu verzichten.

Als ich meine berufliche Laufbahn begann, wollte ich nichts mit Computer, Internet und Technik machen – schon gar nichts mit Datenschutz oder IT-Sicherheit. Nach dem Motto »Ich habe ja nichts zu verbergen« agierte ich in der digitalen Welt. Mein Umgang mit sozialen Medien und der Schutz meiner Privatsphäre würde ich als eher lax bezeichnen. Gleichwohl ich die Dienste fleißig nutzte.

Und wie wurde ich dann Datenschutzberater? Wie bei vielen anderen auch führte mich der Lauf des Lebens ungeplant zu diesem Thema. Ab dem Jahr 2012 etwa musste ich mich – zunächst sehr widerwillig – verstärkt darum kümmern, dass meine Kunden die Anforderungen des Bundesdatenschutzgesetzes einhalten, da diese Patientendaten verarbeiteten. So entwickelte das Thema »Barth und Datenschutz« eine gewisse Eigendynamik, die mit der Einführung der Datenschutz-Grundverordnung (DSGVO) im Jahr 2016 richtig Schwung bekam und zur Gründung der Barth Datenschutz GmbH führte. Und heute besteht mein beruflicher Alltag zu 90 Prozent aus der Beratung im Datenschutz, in der IT- und Informationssicherheit.

Warum ich mich aber intrinsisch und voll umfänglich mit Datenschutz beschäftigte, kam letztlich nicht daher, weil ich die DSGVO in Unternehmen einführte oder Managementsysteme für die Datenschutz-Dokumentation aufbaute. Das und auch die Idee für dieses Buch kamen ausschließlich daher, dass ich, je mehr ich mich mit dem Thema Datenschutz und seinen Randgebieten beschäftigte, erkannte, wie bedeutend der Schutz meiner persönlichen Daten, meiner Privat- und Intimsphäre mit fortschreitender Digitalisierung wird und welchen wichtigen Beitrag Datenschutzgesetze, IT-Sicherheit und vor allem Informationskompetenz zukünftig leisten werden, damit wir alle – auch in Demokratien – weiterhin ein selbstbestimmtes freies Leben führen können. Denn der Verlust der Privatsphäre bedeutet im Informationszeitalter auch das Ende der individuellen Freiheit.

Ich muss zugeben, oftmals ging ich 2019 und auch noch 2020 von einer gänzlich anderen technischen, teilweise auch gesellschaftlichen Entwicklung aus, als es heute im Jahr 2023 absehbar ist. Hatte ich 2019 noch das Gefühl, wir leben in einem El Dorado der technischen Entwicklung und die digitale Transformation nimmt gerade erst richtig Fahrt auf, brachte die Corona-Pandemie zunächst das gesellschaftliche Leben zum Stillstand und anschließend die Weltwirtschaft – nicht zum Stillstand, aber auf Schleichfahrt.

Wenn ich Ihnen vor drei Jahren erzählt hätte, dass Haushaltsgeräte von Bosch gar nicht mehr mit Lieferdatum versehen werden, weil die Produktion eingestellt wurde, oder ein hochwertiges Neufahrzeug aus deutscher Produktion erst nach zwei Jahren geliefert wird und das keine Ausnahmen sind, sondern die Regel, hätten Sie mich direkt unter dem Label »Verschwörungstheoretiker« abgelegt. Heute ist das Realität. Ich war zugegebenermaßen sehr optimistisch, dass die Internet-Giganten aus Kalifornien, die deutschen Mittelständler und das aufstrebende China sowie weitere asiatische Länder wie Japan und Südkorea einen technischen Durchbruch nach dem anderen vermelden werden. Das Internet der Dinge, Künstliche Intelligenz, Robotik, 3D-Druck, Virtuelle Realitäten, die amerikanischen 10X-Projekte oder der Quantencomputer – ich ging davon aus, viele dieser Themen würden zwischen 2020 und 2030 unsere Gesellschaften prägen und unser Leben bequemer machen.

Ich gehe heute immer noch davon aus, dass diese Entwicklungen kommen werden, es geht aber alles nicht so schnell wie erwartet und die Prioritäten werden sich immer wieder verschieben. Technische Lösungen zur Bekämpfung der Erderwärmung, Energieeffizienz, Bioinformatik sind Themen, die aktuell mehr in den Fokus rücken. Für uns ist das auch die Chance, durchzuatmen und das Kompetenzrüstzeug zu holen, um die Privatsphäre zu schützen.

Sie vermissen in diesem Buch Ausführungen zur Rolle des Staates, von Regierungen, Behörden und der staatlichen Überwachung? Keine Sorge, diese Themen sind so bedeutsam, dass ich sie in einem eigenen Buch verarbeite, aber zunächst geht es um Sie und Ihre Privatsphäre.

Ich wünsche Ihnen viel Spaß, einige Aha-Momente und die Motivation, über den Rahmen dieses Buches hinaus an dem Thema dranzubleiben!

Achim Barth

Frühjahr 2023

PS: Zur besseren Lesbarkeit wird im gesamten Buch auf die gleichzeitige Verwendung weiblicher und männlicher Sprachformen verzichtet. Es wird das generische Maskulinum verwendet, wobei alle Menschen gleichermaßen gemeint sind.

1. Einführung

Datenschutz schützt keine Daten, sondern Grundrechte von Menschen. Ihnen, liebe Leser, möchte ich mit diesem Werk vorstellen, welche Herausforderungen wir als mündige Bürger, also als Individuen, und im Kollektiv als Gesellschaft und Wirtschaftsnation in den kommenden Jahren aus meiner Sicht meistern müssen. Das ist der Blickwinkel eines Unternehmers, Datenschutzberaters, Familienvaters und Technikfreunds. Ich berichte aus den Erfahrungen und Erkenntnissen meiner beruflichen Praxis als Datenschutzbeauftragter für kleine und mittelständische Unternehmen in Deutschland. Als solcher übernehme ich in vielen Unternehmen in etwa die Rolle eines Betriebsprüfers vom Finanzamt. Sehr viele Vorstände oder Geschäftsführer teilen mir unmissverständlich mit, dass sie die gesamte Datenschutzthematik als weitere »Gängelei« neben zahlreichen anderen empfinden, die aus ihrer Sicht völlig nutzlos ist und sie als Unternehmer ausbremst, Kosten verursacht und keinen nennenswerten Mehrwert hat.

Der Schutz der Daten muss Chefsache werden – beim Staat, der Verwaltung und in den Unternehmen.

Grundsätzlich kann ich das verstehen. Ich habe in meinem eigenen Unternehmen dieselbe Rolle inne und weiß, für was ein Geschäftsführer alles geradestehen muss. Verstärkt wird diese Einstellung zum Datenschutz durch praxisfremde Beamte in den Aufsichtsbehörden der Bundesländer, die teilweise völlig an den Bedürfnissen der Betriebe vorbei Datenschutz verkomplizieren, teilweise sogar das Bemühen, DSGVO-konform zu arbeiten, konterkarieren. Wenn zum Beispiel Aussagen getätigt werden, dass sämtliche Dienste von US-Anbietern nicht mehr eingesetzt werden dürfen oder die Nutzung von Facebook oder Instagram im gewerblichen Kontext untersagt werden soll. Dabei sprechen die Aufsichtsbehörde nicht mit einer Stimme, sondern im chaotischen Chor.

Der Schutz der Daten muss Chefsache werden – beim Staat, der Verwaltung und in den Unternehmen. Dies begründe ich vor allem damit, dass Daten, insbesondere personenbezogene Daten, in der digitalisierten Welt eine herausragende Bedeutung haben. Man spricht auch davon, dass Daten die Währung im Informationszeitalter sind. Diese Aussage kann ich jetzt schon vollumfänglich unterschreiben und auch Sie werden dieser Aussage zustimmen, sobald Sie dieses Buch durchgelesen haben. Die Mitarbeiter und Kunden haben ein Recht darauf, dass mit ihren Daten korrekt umgegangen wird und dass Führungskräfte dafür Sorge tragen, dass Daten sicher gespeichert werden und von allen Beteiligten zweckgebunden und sicher verarbeitet werden.

Damit das auch bei allen Unternehmen funktioniert und umgesetzt wird, dafür gibt es den Datenschutz. Genauer, den Datenschutzbeauftragten und die Datenschutzgesetze. So wie Sie von Ihrer Hausbank erwarten, dass diese Ihr Geld sicher aufbewahrt und nicht verprasst, müssen alle Unternehmen, Vereine und Organisationen auch mit den personenbezogenen Daten umgehen, denn die sind zukünftig mindestens genauso viel Wert wie das Geld auf dem Konto. Ich behaupte sogar mehr. Denn wenn Ihr Geld gestohlen wurde, können Sie sich ein neues Vermögen aufbauen. Wenn aber Ihre Daten ungeschützt im Netz liegen, haben Sie bis ans Lebensende Pech.

Warum ist Privatsphäre so wichtig?

Vom ehemaligen NSA-Mitarbeiter Edward Snowden stammt der Satz: »Zu argumentieren, dass einem das Recht auf Privatsphäre nichts bedeute, weil man nichts zu verbergen hat, ist nicht anders, als zu sagen, freie Meinungsäußerung bedeute einem nichts, weil man nichts zu sagen hat.«

Die Privatsphäre ist ein Recht, das jedem von uns als Person zusteht und unser Grundrecht auf freie Persönlichkeitsentfaltung untermauert. Der Verlust der Privatsphäre führt zum Verlust der Freiheit. Im internationalen Vergleich wird in Deutschland großen Wert auf den Schutz der Privatsphäre gelegt. Neue Technologien werden durch Verbraucher und Aktivisten kritisch betrachtet, teilweise fast schon bekämpft. Der Google-Konzern zum Beispiel hat gerade in Deutschland die lautesten Kritiker. Interessanterweise hat Google aber gerade hier in Deutschland den weltweit höchsten Marktanteil mit 84 Prozent in der Desktop-Suche und 97 Prozent in der mobilen Suche.

Es ist also eine hohe Sensibilität vorhanden, was die eigene Privatsphäre betrifft, gleichzeitig machen sich die meisten Personen aber nur wenig Gedanken darüber, was sie aktiv tun können, um diese in der digitalen Welt zu schützen. Oft gehörte Sätze von Politikern, aber auch von Bürgern selbst lauten: »Ich habe ja nichts zu verbergen« oder »Über mich gibt es nichts im Internet, was wichtig wäre«.

Keiner von uns würde eine intime Nachricht auf eine Postkarte schreiben und per Post versenden. Oder seinen Nachbarn immer mitteilen, wo er sich gerade befindet, wie lange und warum. Keiner würde auf die Idee kommen, jeden Einkauf von Lebensmitteln bei der eigenen Krankenkasse zu melden und jede sportliche Autofahrt bei der KFZ-Versicherung. Was für uns in der bekannten Offline-Welt ein völlig selbstverständliches und rationales Verhalten ist, um uns zu schützen, wird in der Online-Welt von den meisten ignoriert. Wir haben noch keine Antennen dafür entwickelt, welche Bedrohungen im Netz auf uns lauern. Stichwort »Neuland«.

Im Netz spricht niemand hinter vorgehaltener Hand über Sie oder verdreht die Augen, wenn Sie vorbeisurfen. Die »Nacktheit«, die Sie online produzieren, bemerken Sie nicht, denn im analogen, wirklichen Leben haben Sie Ihre Kleidung ja noch an. Sie merken es erst, wenn der digitale Lichtschalter angeht und Sie im Adamskostüm inmitten eines vollen Stadions sitzen und vom Publikum im besten Falle ausgelacht werden, im schlechtesten Falle mit Steinen beworfen werden. Aber dann ist es zu spät. Wenn Sie im Netz die Kontrollzügel über Ihre Privatsphäre aus der Hand gegeben haben, können Sie diese nie wieder einfangen.

Dazu kommt, dass die Akteure im Internet Sie genau kennen. Sie wissen, was Sie triggert, sie wissen um Ihre Ängste und sie wissen um Ihre Sehnsüchte. Mit diesem Wissen sind die Internetfirmen in der Lage, Sie subtil zu manipulieren. Was bedeutet, dass Sie keine freien Entscheidungen mehr treffen, sondern Handlungen begehen auf Basis von gesteuerten Mikromanipulationen. Carsten Könneker spricht in seinem Buch »Unsere digitale Zukunft. In welcher Welt wollen wir leben?« sogar vom digitalen Sklaven ohne Entscheidungsfreiheit, zu dem jeder Einzelne von uns mutiert, sobald die Manipulationstechnologien technisch weiter ausgereift sind.

Alles was digital gilt, gilt auch analog, also offline in der realen Welt.

Zukünftig wird sich das, was im Netz passiert, auch auf die analoge, bekannte Welt übertragen. Was im Netz passiert und bekannt ist, überträgt sich auf Ihr »normales« Leben. Wir gehen also erst in die digitale Transformation und dann von da wieder zurück in die analoge Transformation, was eben bedeutet, alles was digital gilt, gilt auch analog, also offline in der realen Welt.

In zahlreichen Gesprächen mit Zuhörern bei meinen Vorträgen, mit Geschäfts- oder Netzwerkpartnern oder im Freundes- und Bekanntenkreis habe ich die Erfahrung gemacht, dass den Leuten die eigene Privatsphäre zwar durchaus wichtig ist. Allerdings, so scheint es mir, wird die Gefahr verdrängt und die Kosten erscheinen zu hoch, also die Einschränkungen, die man auf sich nehmen müsste, um die eigenen Daten zu schützen.

Ich dringe bei meinen Vorträgen zu wenig durch, wenn es um »WiPsow« geht, also um die Grunderkenntnis: Warum ist Privatsphäre so wichtig. Und warum muss ich meine Privatsphäre unbedingt schützen. Vielleicht erreiche ich Sie, liebe Leser, ja besser, wenn ich Ihnen von einem interessanten Zeitungsartikel berichte.

In der Neuen Züricher Zeitung (NZZ) erschien am 17.09.2022 ein Artikel mit dem Titel »Das Ende der Anonymität«. Dabei werden die Auswirkungen eines Experiments mit der Software PimEyes beschrieben. Diese ist eine browserbasierte Software, auf der Nutzer ein beliebiges Bild hochladen können. Das Programm fungiert dann als Suchmaschine für Gesichter. Wenn ein Dritter ein Bild von Ihnen, etwa einen Screenshot, auf PimEyes hochlädt, erfasst die Software alle biometrischen Eigenheiten Ihres Gesichtes und notwendigen Parameter, um ähnliche oder gleiche Gesichter anzuzeigen. Natürlich bleibt es nicht nur bei den Gesichtern, sondern derjenige, der den Screenshot hochgeladen hat, erfährt auch den Fundort im Netz sowie noch zahlreiche weitere Informationen.

Bei dem Experiment der Neuen Züricher Zeitung wurde das Bild einer Klimademonstration 2019 in Zürich hochgeladen. Dabei handelte es sich um ein übliches Pressefoto einer Demonstration, gefilmt von oben. Auf dem Bild waren insgesamt 132 Gesichter erkennbar (also nicht verdeckt von Plakaten oder etwaigen Vermummungen). Zu 29 Personen hat die NZZ weitere Bilder im Internet gefunden und 16 Personen konnten die Redakteure mit Namen identifizieren. Dazu nutzten sie ein einfaches PimEyes-Abo mit monatlichen Kosten von ungefähr 35 Euro, welches jeder von uns ebenfalls erwerben kann.

Das zeigt, dass Jugendsünden oder längst vergessene Eskapaden durch Bildersuchmaschinen wieder in die Gegenwart gespült werden können. So ging es zum Beispiel einer hohen Gewerkschaftsfunktionärin im Silicon Valley, die mit 19 Jahren an einem Erotikfilm mitwirkte und die längst vergessenen Bilder und Videoaufnahmen plötzlich aus den Tiefen des Darknets an die Öffentlichkeit gelangten.

Sie dürfen die professionelle Bildersuche mit Gesichtserkennung auch nicht mit der Google-Bildersuche vergleichen. Google nutzt keine biometrischen Daten bei der Bildersuche, sondern geht hier viel oberflächlicher vor. PimEyes und ähnliche Programme (es gibt verschiedene Anbieter) durchsuchen das gesamte Internet.

Technisch geht aber noch viel mehr. Meta, Amazon und Google könnten es, setzen es aber nicht in eigenen Produkten ein. Verkauft werden die Profi-Programme an Firmenkunden und Sicherheitsbehörden, etwa für smarte Überwachungskameras.

In St. Moritz werden laut NZZ ab diesem Winter Skifahrer an den Liften kontrolliert, damit die Skipässe nicht an andere Personen weitergegeben werden. In Kantinen können berechtigte Mitarbeiter ohne weitere Registrierung ihr Essen bestellen und bei der Objektbewachung kann sofort Alarm geschlagen werden, wenn eine unbekannte Person ins Sichtfeld gerät. Die ukrainische Armee nutzt eine Gesichtserkennungs-Software, um russische Gefallene zu identifizieren und die Angehörigen direkt zu informieren.

Welches hohe Niveau eingesetzte Gesichtserkennungssoftware heute schon hat und welche bereits fertige Technik in den Schubladen der Tech-Giganten nur darauf wartet, eingesetzt zu werden, darüber kann nur spekuliert werden. Meta zum Beispiel hat in Kooperation mit Ray-Ban eine Brille entwickelt, die zumindest technisch die Gesichter der Vorbeilaufenden erkennen kann und Informationen über die Person auf das Brillenglas projiziert, ohne dass es ein Dritter bemerkt. Wenn Sie also demnächst in einem Café sitzen und die Person am Nachbartisch trägt eine futuristische Brille und schaut Sie mit offenem Mund an, vielleicht weiß sie etwas über Sie, was Sie lieber für sich behalten hätten. Das ist das Web 3.0.

Das Grundrecht auf informationelle Selbstbestimmung

Anfang der 1980er-Jahre hatte die Bunderegierung beschlossen, alle Einwohner der Bundesrepublik Deutschland statistisch zu erfassen. Dazu wurde 1983 das Volkszählungsgesetz verabschiedet. Bei der Volkszählung wollte man den aktuellen Bevölkerungsstand erheben. Darüber hinaus sollten von allen Einwohnern auch Fragen wie »Besitzen Sie die deutsche Staatsangehörigkeit?«, »Welchen Beruf üben Sie aus?« oder »Welche Verkehrsmittel nutzen Sie?« beantwortet werden. Die erhobenen Daten sollten die wirtschaftliche, demografische und soziale Struktur der Gesellschaft in der Bundesrepublik offenlegen und Aufschluss darüber geben, wo politischer Handlungsbedarf besteht – beispielsweise im Straßen- und Wohnungsbau.

Die Volkszählung sorgte damals milieuübergreifend für Empörung und Proteste. Zahlreiche Gruppen riefen zum Boykott auf. Denn die Daten aus der Volkszählung sollten mit den Melderegistern abgeglichen werden. Zudem bot die Ausführlichkeit der Fragen dem Staat Möglichkeiten, die Befragten zu identifizieren. Kritisiert wurde auch, dass die Daten erstmals mithilfe von Computern ausgewertet und gespeichert werden sollten. Und viele hatten Angst davor, zum »gläsernen Bürger« zu werden.

»Ich sah nicht ein, dass meine eigenen Daten mit meinem Namen zusammen aufgenommen und gespeichert werden und ich überhaupt nicht überprüfen kann, wo diese Daten hingehen, wofür sie verwendet werden«, wird ein Aktivist 2018 im »Spiegel« zitiert. Er sah sich in seinem Recht auf freie Entwicklung der Persönlichkeit und in der Menschenwürde eingeschränkt. Manchen Protestlern ging es um ihre Grundrechte, manch andere waren der neuen Technik gegenüber kritisch eingestellt, andere sorgten sich, dass der Staat sich in private Dinge einmischte.

Der Protest zeigte sich etwa in Boykottaufrufen mit Slogans wie »Politiker fragen – Bürger antworten nicht« oder »Meine Daten gehören mir«. Zahlreiche Bürger zogen noch im gleichen Jahr vor das Bundesverfassungsgericht und legten dort Verfassungsbeschwerde gegen die Volkszählung ein.

Am 15. Dezember 1983 war dann der Geburtstag der informationellen Selbstbestimmung. An diesem Tag fällte das Gericht sein abschließendes Urteil, das heute als Meilenstein in der Geschichte des Datenschutzes gilt. Im sogenannten »Volkszählungsurteil« definierte das Bundesverfassungsgericht erstmals das »Recht auf informationelle Selbstbestimmung«. Die Verfassungsrichter leiteten das Recht aus den beiden ersten Artikeln des Grundgesetzes (allgemeines Persönlichkeitsrecht) ab: der Menschenwürde und dem Grundrecht auf freie Entfaltung der Persönlichkeit. Damit gewährte das Bundesverfassungsgericht jedem Menschen grundsätzlich das Recht, selbst darüber entscheiden zu dürfen, wer Daten von ihm erhebt, speichert, verwendet und weitergibt. Eingeschränkt werden darf dieses Recht laut Urteil nur zugunsten eines überwiegenden Allgemeininteresses.

Das Bundesverfassungsgericht erklärte Teile der geplanten Volkszählung für verfassungswidrig und verlangte, die Regierung müsse ihr Vorhaben datenrechtlich anpassen. Die Volkszählung konnte dann in angepasster Form erst im Jahr 1987 durchgeführt werden. So ist zum Beispiel der geplante Abgleich der Befragungsergebnisse mit den Daten aus den Melderegistern gekippt worden. Im Jahr 2011 wurde dann ohne nennenswerte Proteste die erste gesamtdeutsche und europäische Volkszählung mit der Bezeichnung »Zensus 2011« durchgeführt. Heute erhebt man mittels eines Mikrozensus aktuelle Daten, indem man 1 Prozent der Bevölkerung zu relevanten Themen befragt. Und 2022 wurde wieder eine größere Stichprobe befragt – aufgeregt haben sich die Bürger allerdings nicht wegen der Befragung an sich, sondern darüber, dass die digitalen Formulare nicht funktionierten und daher Millionen von Briefen verschickt wurden.

Entwicklung der Informationstechnologie

Bei den großen Bürgerprotesten zur Verhinderung der Volkszählung 1983 gab es eine große Gruppe, die den Einsatz von Computern bei der Befragung kritisierte. Bei den Mitgliedern dieser Protestgruppe war die Verwendung von IT absolut verpönt und man hatte Angst, dass mithilfe der Computer viel mehr Daten ausgewertet werden könnten, als behauptet wurde. Aufgrund der begrenzten Leistungsfähigkeit der Computer Anfang der 1980er-Jahre sowie der unzureichenden Möglichkeit, die Daten zu speichern, war diese Sorge unbegründet. In den letzten 40 Jahren hat sich die Computertechnologie aber rasant entwickelt. Die IT-Unterstützung bei der Volkszählung 1987 könnte heute jedes Smartphone übernehmen, ohne dabei auch nur annährend an die Grenzen zu stoßen.

Um die unterschiedlichen Entwicklungsstufen von Computern zu charakterisieren, wird in der historischen Betrachtung von Generationen gesprochen. Das Ende bzw. der Beginn einer Generation wird durch die verwendete Schaltkreistechnologie markiert. Bis heute lassen sich so vier Generationen benennen:

Generation (vor 1941): mechanische Rechenmaschinen Generation (1941 bis 1954): Schaltelemente waren Elektronenröhren

Generation (1954 bis 1964): Schaltelemente waren Transistoren

Generation (1964 bis 1980): integrierte Schaltkreise

Generation (ab 1980): Mikroprozessoren

Vor 1941 – mechanische Rechenmaschinen

Eine mechanische Rechenmaschine, die addieren, subtrahieren und Überträge durchführen konnte, wurde 1641 von Blaise Pascal entwickelt. Kurze Zeit später (1673) baute Gottfried Wilhelm Leibniz eine Rechenmaschine, die alle vier Grundrechenarten beherrschte. Die Basis dieser Maschinen waren ineinandergreifende Zahnräder. Im Zuge des technischen Fortschritts konnte Herman Hollerith ab 1886 die Idee der Lochkarten von Charles Babbage (ab 1838) verwirklichen.

Logische Maschinen, die als hardwaremäßige Vorläufer von Computern zu betrachten sind, gehen auf das 13. Jahrhundert zurück. Bei diesen Maschinen wurde im späten 19. Jahrhundert die Mechanik durch elektromechanische und elektrische Schaltungen ersetzt. Der Höhepunkt der logischen Maschinen war in den 1940er- und 1950er-Jahren. Danach wurden ihre Aufgaben von Computer-Software auf leistungsfähigeren Maschinenkategorien gelöst und ihre Geschichte fand ein jähes Ende.

Erste Generation (1941 bis 1954) – die ersten Computer aus Deutschland

Die Geschichte der Informatik in den Jahren 1941 bis 1954 ist eng mit dem deutschen Bauingenieur und Erfinder Konrad Zuse verbunden. Bereits 1937 entwickelte dieser die Z1. Diese Rechenanlage war zwar noch mechanisch, verwendete aber bereits binäre Zahlen. Das Computerzeitalter begann jedoch erst 1941 mit der Z3, die als erste Rechenanlage elektronisch und programmgesteuert war. Die Idee hinter der Zuse Z3 war, Relais und die Dualziffern Null und Eins zu verbinden. Programmiert wurde der Relaisrechner mit Lochstreifen, die zu Schleifen zusammengeklebt waren.

Mit der Zuse Z3, die aus 2000 Relais bestand, konnten 64 Wörter mit jeweils 22 Bit gespeichert werden. Für die Multiplikation zweier Zahlen brauchte der Relaisrechner drei Sekunden. In den Folgejahren trat dann IBM in den Markt ein. Und mit der Erfindung der Transistoren im Jahr 1958 beginnt die Ära des Computers.

Den ersten Computer für IBM entwickelte der Mathematikprofessor Howard Aiken 1944 an der Harvard University. Die Herstellungskosten für diesen MARK I, der einfache arithmetische Operationen durchführen konnte, beliefen sich auf rund 1 Million Dollar. Auch seine Größe war gigantisch: So brachte es der MARK I auf eine Länge von etwa 18 Metern und eine Höhe von 3 Metern.

Noch gigantischer war der »Elektronic Numerical Integrator and Computer« (ENIAC), der 1946 von J. P. Eckert und J. W. Mauchly an der University of Pennsylvania gebaut wurde. Für seine Programmänderung waren immer einige Tage nötig und er brauchte eine Fläche von 170 Quadratmetern. Sein Gewicht betrug 27 Tonnen. Und das alles bei einem Arbeitsspeicher mit 1 Kbit.

Ein großer Schritt in die Richtung von dem, was wir heute unter Computern verstehen, gelang John von Neumann. Er und andere Wissenschaftler hatten die Idee, die Programme, die bislang über Lochstreifen gelesen wurden, im Speicher des Computers unterzubringen. Dies geschah zum ersten Mal 1949 an der Universität Cambridge. Man spricht heute noch vom »Von-Neumann-Computer« bzw. vom »speicherprogrammierten Rechner«.

Zweite Generation (1954 bis 1964) – kleiner, preiswerter und zuverlässiger

In der zweiten Computergeneration wurden Transistoren als Schaltelemente verwendet. Zudem wurden die Rechner kleiner, preiswerter und zuverlässiger. So konnten diese Rechner Additionen in einem Zeitraum von 1 bis 10 Mikrosekunden durchführen. Im Arbeitsspeicher konnten einige Tausend Zeichen gespeichert werden.

Dritte Generation (1964 bis 1980) – integrierte Schaltkreise

Das Kennzeichen der dritten Generation sind integrierte Schaltkreise. Nun konnten auf einem Chip Zehntausende Transistoren untergebracht werden. Dies führte dazu, dass Computer nicht nur kleiner wurden, sondern auch preisgünstiger produziert werden konnten. Weitere neue Entwicklungen waren das »Multi-Tasking«, also das gleichzeitige Abarbeiten von mehreren Programmen, und das »Time-Sharing«, welches die Benutzung eines großen Rechners durch viele Benutzer ermöglicht. Auch wurden sogenannte Betriebssysteme zur Verbesserung der Computer eingesetzt.

1970 brachte IBM mit dem »IBM 370/45« die erste kommerzielle EDV-Anlage auf den Markt, die über einen Arbeitsspeicher aus Halbleitern verfügte, und 1974 kam der erste Small-Business-Computer auf den Markt, der für kleinere Betriebe geeignet war. Da dieser als Ausgabegerät einen Bildschirm hatte, begann mit der dritten Generation auch die grafische Datenverarbeitung.

Das Jahr 1980 wird als Beginn des PC-Booms gesehen. Die PCs (Personal Computer) waren allerdings noch sehr langsam.

Vierte Generation (ab 1980 bis heute) – Mikroprozessoren

Mit dem Einsatz von Mikroprozessoren begann die rasante Entwicklung von Computern. Denn auf einem Chip können heute mehrere Millionen bis Milliarden Transistorfunktionen untergebracht werden – und alle auf einer Fläche von nur wenigen Quadratmillimetern. So wurden Computer nicht nur leistungsfähiger, sondern auch kleiner und kostengünstiger. Und auch die Anwendungsmöglichkeiten haben sich vervielfacht, den Beweis dazu bekommen wir jeden Tag geliefert.

Digitale Transformation

Der Begriff »Digitalisierung« stand ursprünglich für den Umstieg von analogen Formaten und Technologien zu digitalen Anwendungen. Die digitale Transformation umfasst die gesamte Bandbreite des Wandels, der neben Technologien auch Arbeitsabläufe und die Unternehmenskultur miteinschließt.

Im geschäftlichen Kontext verstehen wir unter digitaler Transformation also den Wandel bestehender Geschäftsaktivitäten. Innovative Unternehmen nutzen die Transformation auch zur Erschaffung neuer Geschäftsmodelle, zum Beispiel:

UBER: Das größte Taxiunternehmen der Welt besitzt keine Fahrzeuge.

META (FACEBOOK): Das größte Medienunternehmen erzeugt selbst keine Inhalte.

ALIBABA: Der große chinesische Einzelhändler hat keine Lagerbestände.

AIRBNB: Der weltweit größte Anbieter von Übernachtungsmöglichkeiten besitzt keine Immobilien.