Privatsphäre 4.0
Schon lange gibt es diverse Verschlüsselungs-Tools, mit denen wir auch auf digitaler Ebene vertrauliche Informationen mit bestimmten Personen austauschen können. Nur nutzt sie kaum jemand. Da die Gefahr für viele abstrakt ist und sie keine negativen Auswirkungen erfahren haben, siegt immer wieder die Bequemlichkeit. Wenn wir körperlich mit dem Netz verbunden sind, sieht das vielleicht anders aus: Wer will schon für ein, zwei Klicks weniger riskieren, seinen Körper über die Bioschnittstelle eventuellen gesundheitsgefährdenden Signalen oder kriminell motivierten Hacks auszusetzen?
Die Generation der Digital Natives (Generation Y, also die der unter 33-Jährigen), die vom ersten Lebensjahr an mit Touchscreens konfrontiert wurden, ist es gewohnt, persönliche Daten ins Netz zu stellen. Für sie haben der Grad und die Qualität der digitalen Vernetzung einen höheren Stellenwert als der Schutz der Privatsphäre.
Viele der Generation Z (der unter 18-Jährigen) scheinen gar in einer "Post-Privacy-Eutopie" zu leben, die schnell zur Dystopie werden kann, wenn persönliche Bilder verfremdet oder Personen im Netz verleumdet werden.
- Die Generation Y ...
... hat eine andere Einstellung zu Arbeit und stellt Personaler und Führungskräfte vor neue Herausforderungen. - Katja Loose, Hamburger Management- und Karriereberaterin, ...
empfiehlt: "Regelmäßige Feedback-Gespräche sind eine wirksame Möglichkeit, Generationenkonflikte zu entschärfen und sich gegenseitig besser zu verstehen." Sie hat zehn Ratschläge in petto: ... - Bereiten Sie sich inhaltlich und persönlich optimal vor:
Was ist Ihre Zielsetzung? Was möchten Sie positiv oder kritsch zurückmelden? - Verpacken Sie das Feedback als Geschenk:
Nehmen Sie eine wertschätzende Haltung ein, dann kommt Ihre Botschaft an. - Seien Sie fair:
Kritisieren Sie nie den Menschen als Ganzes, sondern nur den Aspekt, der Sie stört. - Keine Angst vor Tränen:
Der Ypsiloner kann oft schlecht mit Kritik umgehen. Mit Gelassenheit und Verständnis für die neue Generation meistern Sie auch schwierige Themen. - Schließen Sie nicht von sich auf andere:
Erklären Sie dem jungen Mitarbeiter ungeschriebene Gesetze und Verhaltensregeln im Unternehmen - wenn nötig immer wieder neu. - Eigenverantwortung durch Fragen
Bringen Sie Ihren Youngster in Eigenverantwortung, indem Sie ihn durch Fragen lenken und ihn selbst passende Lösungen finden lassen. - Ziele und Leitplanken
Geben Sie Ziele und Leitplanken vor, aber lassen Sie Ihren Mitarbeiter den Weg dorthin möglichst frei gestalten. - Talente aufspüren
Konzentrieren Sie sich auf die Talente, denn da liegt das Potenzial: Fragen Sie nach Hobbys und Interessen des Ypsiloners, um mehr über seine Begabungen zu erfahren. - Definieren Sie Ihre Rolle als Vorgesetzter:
Wollen Sie zum Beispiel Leuchtturm, Herbergsvater, oder Mutter Courage für den jungen Menschen sein? - Nicht von oben herab
Bleiben Sie auf Augenhöhe und halten Sie die bekannten Feedback-Regeln ein: zeitnahe Rückmeldung, ICH-Botschaften, konkret und konstruktiv formulieren!
Aber so einfach ist das nicht: Die Digital Natives haben lediglich ein anderes Konzept von Privatsphäre, das sich dem digitalen Zeitalter angepasst hat. Nach Untersuchungen des Internet & American Life Project und des Berkman Center for Internet & Society unterscheiden Jugendliche der Generationen Y und Z nicht strikt zwischen öffentlich und privat, sondern zwischen unterschiedlichen Öffentlichkeiten, wie sie durch digital organisierte Gruppen, Zirkel, Freundeskreise oder Kommunikationsplattformen definiert werden. Diese Einstufung verweist auf ein Konzept von Privatheit, das der technologischen und sozialen Wirklichkeit besser gerecht wird: Es erlaubt einen differenzierteren Unterschied zwischen schützenswerten und weniger wichtigen Informationen auf mehreren Ebenen.
Das Ökosiegel der IT-Sicherheit
Zum Schutz der persönlichen Freiheit der User (das beinhaltet den Schutz vor Hacks, Überwachung und Fehlfunktionen genauso, wie den vor nicht autorisiertem Datenzugriff) könnte eine konsumentenfreundliche Kennzeichnung von Geräten und Diensten beitragen, die nach bestimmten Standards produziert wurden und als "sicher" einzustufen sind. Diese zum Beispiel von Verbänden oder anderen Vereinen und Stiftungen zu initiierende Kennzeichnung könnte eine vergleichbare Rolle einnehmen, wie Ökosiegel im Bereich der Lebensmittel. Vor allem aber könnte das für mehr Transparenz hinsichtlich der Datensicherheit und des Datenschutzes sorgen.
Das prinzipielle Ziel, die informationelle Privatsphäre zu schützen, ist weiterhin erstrebenswert, nur die in den Datenschutzregelungen avisierten Maßnahmen werden der Entwicklung nicht mehr gerecht. Denn durch Big Data, Social Media, Cloud-Plattformen und Analytics können selbst aus vermeintlich unsensiblen, anonymisierten Daten personenbezogene Profile ermittelt werden.
Die Anwendungen machen sich zunutze, dass eine intelligente Kombination der Spuren, die Nutzer im Internet hinterlassen, zu einem umfassenden Personenprofil verknüpft werden kann. Das, was Unternehmen und Staat gemäß Datenschutzrichtlinien verboten ist, kann im Internet im Prinzip jeder mit den dort frei verfügbaren Daten anstellen. Dabei müssen Spuren und Inhalte nicht einmal direkt mit der jeweiligen Person verknüpft sein: Es genügt, wenn die Wahrscheinlichkeit groß genug ist, dass die jeweilige Spur von dieser Person gezogen wurde. Ein plakatives Beispiel hierfür nennt Dr. Gerhard Weikum vom Max-Planck-Institut für Informatik in einem wissenschaftlichen Beitrag: "Es gibt eine extrem geringe statistische Wahrscheinlichkeit, dass zwei junge, ledige Frauen, die aus Zentralafrika stammen und dieselbe, unbekannte grönländische Sängerin mögen, nicht dieselbe Person sind."
Das neue Anonym
Wer glaubt, dass er gar nicht so viele Spuren hinterlässt, kann sich mit Tracker-Programmen wie Ghostery eines Besseren belehren lassen. So gut wie jeder relevante Internet-Dienst legt beim Besuch einen Datensatz vom Nutzer an - auch wenn der sich nicht eingeloggt hat. Verknüpft mit zum Kauf angebotenen Datensätzen können aus (wohlgemerkt anonymen) Daten mit Hilfe statistischer Analysen und Methoden der künstlichen Intelligenz (Bilderkennung, Spracherkennung) personalisierte Profile generiert werden. Das Prinzip ist dem der Rasterfahndung nicht unähnlich - nur weit mächtiger.
Dazu ein Beispiel: Als AOL 2006 Daten aus anonymisierten Suchanfragen öffentlich bereitgestellt hatte, ahnten sie nicht, dass es Journalisten gelingen würde, einzelne Personen anhand statistisch auffälliger Korrelationen ausfindig zu machen. So ließ sich zum Beispiel der Kreis von Personen, die gleichzeitig einen Landschaftsgärtner in Lilburn, Georgia und ein zum Verkauf stehendes Haus in Shadow Lake, Georgia suchten, auf genau ein Individuum reduzieren.
Ein generelles Verbot der Erhebung sensibler, personenbezogener Daten bietet deshalb keinen effektiven Schutz mehr, selbst wenn Geräte- und App-Anbieter, Plattformbetreiber und Nutzer mitspielen würden.
Vielmehr brauchen die Menschen wirksame Werkzeuge, mit denen sie ihre Datenspuren besser kontrollieren und direkt beeinflussen können. Denn Daten sind in der Informationsökonomie eine harte Währung, von der nicht nur Plattformbetreiber, sondern auch die Datenspender angemessen (das heißt: mehr als nur durch kostenlose Nutzung) profitieren müssen. Ein (auch für den normalen Nutzer) transparenter und lukrativer Datenhandel könnte beispielsweise über Datenprofil-Managementsysteme organisiert werden.
Generell wäre die Entwicklung grundlegender Technologien etwa in Verbindung mit persönlichen, digitalen Assistenten, nötig, um allen Bürgern ein unseren Gesellschafts- und Rechtsvorstellungen entsprechendes Management persönlicher Daten zu ermöglichen. Eine Aufgabe für staatliche geförderte Projekte! (fm)