Beiträge

Der errechnete Mensch

Von Miriam Lenz

Unsere Daten sind mittlerweile überall – ob wir sie nun selbst herausgeben (z. B. indem wir ein Nutzerprofil anlegen) oder ob sie abgegriffen werden (z. B. durch die GPS-Funktion im Handy oder Cookies im Netz). Die wenigsten wissen, wer wo welche Daten von ihnen hat. Trotzdem fühlen sich viele nicht bedroht; schließlich hat man nichts zu verbergen. Was macht es schon, wenn jemand durch meine Paybackkarte weiß, was ich einkaufe?! Gleichzeitig haben aber auch immer mehr Menschen ein ungutes Gefühl, weil sie die Warnungen etlicher Experten im Kopf haben, laut denen uns unsere Unvorsichtigkeit noch teuer zu stehen kommen wird. Denn laufend werden unsere Daten gesammelt, an die Wirtschaft verkauft und dort ausgewertet, um dann wiederum gezielt Profit aus uns herausschlagen zu können. Kann man da wirklich noch behaupten, dass das Internet kostenlos ist?

Wem nutzen die Daten?

In der Zukunft und auch jetzt schon fahren wir nicht mehr einfach nur Auto. Wir produzieren dabei am laufenden Band Daten. Das Fahrzeug weiß, wann ich wie wo hinfahre. Es wird mich mithilfe dieser Daten unterstützen und mich z. B. um einen Stau herumlenken oder warnen, wenn mein Fahrstil Anzeichen von Müdigkeit aufweist. Die erzeugten Daten dienen aber nicht nur meiner persönlichen Unterstützung, sondern können auch an Versicherungen verkauft werden. Die Versicherung weiß dann, ob ich ein moderater oder aggressiver Fahrer bin, ob ich oft oder selten fahre und wie oft die Fahrzeugassistenz eingreifen musste. Je nach Daten werde ich teuer oder günstiger versichert werden. Wenn ich einen Unfall habe, werde ich mit hoher Wahrscheinlichkeit kurz darauf per Werbebanner oder Post ein Angebot für einen Neuwagen erhalten. Sei es aufgrund der vom Auto produzierten Daten, weil ich meinen Unfall in einer Mail erwähnt habe oder weil ich auf der Website eines Autoherstellers gesurft bin.

Auch im Bereich Gesundheit geht der Trend hin zu mehr Datensammeln. Fitnessarmbänder und Gesundheits-Apps erstellen ganze Datenbanken über unseren gesundheitlichen Zustand, wofür sich auch die Krankenkasse oder diverse Versicherungen brennend interessieren. Schon jetzt belohnen Krankenkassen die Kunden, die via Gesundheits-App nachweisen, dass sie sich fit halten. Wie lange wird es dann wohl noch dauern, bis diejenigen höhere Beiträge zahlen müssen, die dies nicht tun?

Die systematische Abschöpfung unserer Daten, die Erstellung riesiger Datenbanken und die Auswertung und Verknüpfung unserer Daten dringen in jeden Bereich unseres Lebens vor. Viele Anwendungen und Apps (auch die, von denen man das nicht erwartet) etwa greifen nebenbei Standortdaten, Freundeslisten, Gefällt-mir-Angaben, Adressbücher und Kalender ab. So entstehen sehr genaue Profile über unsere Bildung, Wohnsituation, Beschäftigung, Interessen, Bewegungsverhalten, Finanzen und Gesundheit. Schnell kann es da passieren, dass aufgrund der Datenbasis ein Kredit nicht bewilligt wird oder eine Beförderung bei der Arbeit ausbleibt.

Anhand der errechneten Profile und aufgrund von Statistiken versucht man vorherzusagen, wie man uns am besten manipulieren oder Profit aus uns herausschlagen kann. Apple-Nutzern werden Produkte z. B. oft teurer angezeigt als Windows-Nutzern, weil sie als finanzstärker eingeschätzt werden. Dass der einzelne Mensch unberechenbar bleibt und dass Statistiken irren können, wird der Nachteil des einzelnen sein. Gehört man statistisch zu einer Risikogruppe, kann man das z. B. in Form von teureren Beiträgen zu spüren bekommen. Da hilft es nicht mal, wenn man vorsichtig mit seinen Daten umgegangen ist: Denn je weniger Daten zu einer Person vorliegen, desto weniger ist diese einschätzbar und somit wieder ein Risiko.

Doch es entsteht ein noch verheerenderer Schaden. Wenn ich weiß, dass überall Daten über mich existieren, ich beobachtet und analysiert werde, ändert sich mein Verhalten. Nicht, weil ich glauben würde, dass ich mich falsch verhalte, aber eben doch, um bloß keinen Zweifel aufkommen zu lassen. Ich werde vorsichtiger, verhalte mich konformer, bin weniger kreativ und werde weniger kritisch denken, geschweige denn mich äußern. Das aber entspricht nicht dem Wesen unserer teuer erkämpften freiheitlichen Gesellschaft. Warum der Schutz unserer Privatsphäre so wichtig ist und warum das Argument nicht zieht, dass wer nichts zu verbergen hat, nichts zu befürchten hat, erklärt der Journalist Glenn Greenwald in einem TED Talk. Er gehörte zu den Ersten, die Edward Snowdens Dateien einsehen durften:

Was sagt das Gesetz?

Bisher hatte jeder der 28 Mitgliedsstaaten der Europäischen Union ein eigenes Datenschutzgesetz. Nun ist eine Reform geplant, die den Datenschutz vereinheitlicht und die Rechte der Nutzer stärkt. Unlängst gab es außerdem einen Durchbruch. Der Europäische Gerichtshof gab dem Österreicher Max Schrems recht, als dieser klagte, weil seine auf Facebook erzeugten Daten von der europäischen Niederlassung Facebooks in Irland an die Vereinigten Staaten weitergegeben wurden. Dort konnten bisher die Behörden und der Geheimdienst die personenbezogenen Daten nutzen.

Durch das Urteil dürfen nun Tausende von Unternehmen die in Europa gesammelten Daten nicht mehr an die Vereinigten Staaten weitergeben, dort sammeln und analysieren. Im Zuge dessen wurde nun auch das Safe-Harbor-Abkommen zwischen den Vereinigten Staaten und der Europäischen Union für ungültig erklärt.

Das Thema Datenschutz ist keine Frage der Wirtschaft oder der technischen Möglichkeiten, sondern primär eine politische und juristische. Nur weil wir keine direkte Bedrohung etwa in Form von Waffen spüren, heißt das nicht, dass wir sicher sind. Mit zunehmender Überwachung entsteht ein Gefängnis in unseren Köpfen, weil wir uns immer die Frage stellen müssen, ob die Daten, die durch unser Verhalten erzeugt werden, an jemanden gelangen könnten, der diese zu unserem Nachteil einsetzt.

Foto: flickr.com/Dennis Skley (CC BY-ND 2.0)

Update completed: Sie sind jetzt vollständig vernetzt

Von Valerie Heck, Miriam Lenz und Anita Mäck

Vollständige Vernetzung, permanentes Einspeisen von Daten und selbstständig miteinander kommunizierende Maschinen – das ist längst kein Zukunftsentwurf mehr. Studenten organisieren den Unialltag über Facebook und WhatsApp. Frischgebackene Mütter tauschen sich in Blogs über Erziehungstipps aus. Familien überprüfen im Urlaub über ein Tablet, ob zu Hause die Tür verschlossen ist. Locked-in-Patienten kommunizieren mit Hilfe von Computern. Sportbegeisterte bekommen immer wieder Werbung für Sneakers, für die sie sich zuvor interessiert hatten. Gesundheitsbewusste überprüfen mit Pulsarmbändern ihre Aktivität.

Es sind alltägliche Kommunikationsmittel und Anwendungen, die zusammenhangslos scheinen, aber zur vollständigen Vernetzung und Profilerstellung führen. Die folgende Artikelreihe beschäftigt sich deshalb damit, was mit uns passiert, wenn wir zunehmend online unterwegs sind, unsere Daten preisgeben und uns auf Maschinen verlassen. Es stellen sich politische und ethische Fragen, wie z. B. wie viel Macht wir Maschinen zugestehen, wie sehr wir uns noch auf unsere eigenen Fähigkeiten verlassen, wie sehr wir zum gläsernen, manipulierbaren Bürger werden und wie sich die Definition von Privatsphäre verändert.

In den kommenden neun Tagen wird täglich ein Artikel veröffentlicht, der eine oder mehrere dieser Fragen behandelt. Das sind die Titel:

  1. Das Identitätsdilemma im digitalen Zeitalter
  2. „Ein Freund, ein guter Freund…“?
  3. Eine Frage der Macht
  4. Die Gedanken sind frei?!
  5. Scrollst du noch oder weißt du’s schon?
  6. Das Streben nach Perfektion
  7. Der errechnete Mensch
  8. Smart Home: Vernetztes Wohnen heute und in Zukunft
  9. Silicon Valley: Die Tech-Elite unter sich

Foto: flickr.com/Sacha Fernandez (CC BY-NC-ND 2.0)

XBox One is watching you

von Svitlana Magazova

Eine Box für alles

Was sich wie ein Auszug aus George Orwells Roman „1984“ anhört, ist die Beschreibung der neuen Spielkonsole Xbox One. Man könnte fast meinen, dass die sogenannte „Black Box“, deren Existenz man als eine Fehlannahme abstempelte, bald für Millionen erhältlich sein wird und den Alltag bestimmen könnte. Die Idee einer Black Box ist, nach Henry Jenkins ( in seinem Buch „Convergence Culture“), die Zusammenführung von verschiedenen Funktionen auf einem Gerät. Somit fließen unterschiedliche Medientechnologien durch nur eine „Box“. Noch dieses Jahr soll die neue Spielkonsole Xbox One, Nachfolgerin der acht Jahre alten Xbox 360, auf den Markt kommen. Eine Spielkonsole, die jedoch weit mehr als lediglich über eine Vielzahl an Videospielangeboten verfügt. Sie wurde Anfang Mai 2013 als ein wahres „All-In“- Gerät vorgestellt. Mithilfe einfacher Befehle kann man zwischen Spielen, Musik, Videos sowie dem aktuellen Fernsehprogramm umschalten. Über Sprachsteuerung lassen sich Kanäle auswählen oder Programmhinweise einblenden. Mithilfe von Gesten können die Nutzer Filme minimieren und Texte scrollen. Die Box ermöglicht außerdem das Surfen im Netz und das Skypen. Den Möglichkeiten sind mit dieser Box scheinbar keine Grenzen gesetzt.

 

Kinect – der aufmerksamste Freund

Dem System entgeht darüber hinaus nichts, was sich in den Wohnzimmern der Nutzer

abspielt. Marc Whitten, Microsoft-Vizepräsident des Xbox Live-Bereiches meint, die Xbox One würde die kleinste Drehung eines Handgelenks oder einer Schulter erkennen. Sogar der Herzschlag könne registriert werden. Das ist möglich durch den neuen Bewegungssensor Kinect,  welcher mit vier Mikrofonen, zwei Kameras und einem Infrarot-Scanner ausgestattet ist. Damit kann die Konsole auch im Dunkeln noch sehen. Gespräche können durch die Funktion der Sprachsteuerung mitgehört werden und auch die Mimik des Spielers wird genau erfasst. So lässt sich auf momentane emotionale Zustände des Spielers schließen.

 

Kinect – der zuverlässigste Aufseher

Die Super-Kamera der neuen Xbox One ist nicht nur hautnah am Spieler dran, sie könnte auch manch andere Bereiche revolutionieren. Die Anzahl der Anwesenden kann von Kinect erfasst werden. Ein Film wird folglich desto teurer, je mehr Leute vor dem Fernsehgerät sitzen. Für Extra-Zuschauer muss eine Extra-Lizenz erworben werden. Die Lizenzen umfassen unter anderem auch den Aspekt des Jugendschutzes. Der Zugang zu bestimmten Inhalten kann einer Person verwehrt werden, falls sie noch nicht das entsprechende Alter erreicht hat. Ob Microsoft das Patent bei der Xbox One aber tatsächlich zur Anwendung bringen wird, steht noch offen.

 

 

Unentrinnbare Allgegenwärtigkeit

Ist es denn nicht praktisch, ein Gerät für alles zu haben, welches  in direkte Interaktion mit dem Nutzer tritt?

„Die Xbox registriert ständig alle möglichen persönlichen Informationen über mich. Reaktionsgeschwindigkeiten, meine Lernfähigkeit oder emotionale Zustände”, so Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, über die kürzlich vorgestellte Spielkonsole. „ Die [Informationen]werden dann auf einem externen Server verarbeitet und möglicherweise sogar an Dritte weitergegeben“, so Schaar weiter. Selbst im Stand-by-Modus registriert ein Mikrofon jedes Wort, und eine Software untersucht auch das kleinste Gemurmel auf Schlüsselbegriffe. Man müsse die Konsole komplett vom Netz nehmen, wenn man sicher gehen will, nicht belauscht oder beobachtet zu werden.

 

Nur ein Nachfolger von Mr. Mobilfunk?

Der Informationsethiker Michael Nagenborg von der Universität Tübingen meint zu diesem Thema: „Vieles, was wir jetzt in der Xbox sehen, hat Vorbilder im Mobilfunk: die Sprachsteuerung, der permanente Datenaustausch mit großen Rechenzentren, die stets verfügbare Kamera mit Videofunktion.“ Die Xbox One wäre somit eine logische Weiterentwicklung ihrer Vorgänger.

 

Wenn Produkte den Nutzer beherrschen

Doch wo liegen die Grenzen solcher Weiterentwicklungen? Wie sicher kann man sich sein, dass die eigenen Daten, welche im System abgespeichert werden und leicht an Microsoft geschickt werden können, nicht instrumentalisiert werden? Schließlich könnte die Auswertung dieser Daten wertvolle und aufschlussreiche Informationen über die Kunden liefern.

Vielen ist mittlerweile gar nicht mehr bewusst, wie viele ihrer Daten bereits abgespeichert sind und auf wie vielen Kameraaufzeichnungen sie sich wiederfinden könnten. Durchaus geht die zunehmende Informationsabspeicherung und Medienpräsenz mit der rasanten technologischen Entwicklung einher. Der Hamburger Datenschützer Caspar unterstreicht, dass die Entwicklung durch Konzerne und Privatleute einen Schub erhält.

Eine Black Box, durch die nicht nur verschiedene Angebote fließen, sondern auch Informationen über Emotionen und Verhalten der Nutzer, würde das Verhältnis zwischen Rezipient und Produkt drastisch verändern. Die Frage stellt sich nämlich nun weniger, was der Rezpient mit seinem Produkt macht, sondern was das Produkt mit dem Rezipienten macht. Der Nutzer sollte darauf aufpassen, dass er sich selber nicht von der Box zum Objekt machen lässt, mitsamt all seinen Informationen und Emotionen. Diese sollten nämlich nur einem System angehören – seinem eigenen.

 

Fotos: Copyright Microsoft

Was Facebook weiß.

von Sebastian Luther

Wenn Maximilian Schrems sich bei Facebook einloggt, dann entbehrt das nicht einer gewissen Ironie. Schrems dürfte wohl für den Social Network Giganten einer der unbeliebtesten User sein. Er hat es geschafft, Facebook zu Dingen zu zwingen, die Zuckerbergs Unternehmen aus Eigeninitiative nie getan hätten. Schrems hat den Spieß umgedreht. Er weiß nun, was Facebook über ihn weiß – und was es über uns alle weiß, stellt es sogar online.

Schrems vs. Facebook

Der Jurastudent Maximilian Schrems aus Wien hat im Juni letzten Jahres von seinem Recht Gebrauch gemacht, das alle User dank der europäischen Datenschutzgesetze haben. Er fordert Facebook auf, ihm eine Kopie aller Daten zu schicken, die das Unternehmen über ihn erhoben hat. Zunächst weigert es sich, versucht ihn abzuwimmeln und ihn mit einem Bruchteil dessen, was er fordert, seinen Login-Daten, abzuspeißen. Doch Schrems will es wirklich wissen, legt mehrfach Beschwerde bei der irischen Datenschutzkommission ein, die für Facebook zuständig ist, da es seinen europäischen Firmensitz auf der grünen Insel hat. Mehrere Wochen und einige Pannen später, bekommt er zum ersten Mal eine CD zugeschickt, 1.222 PDF Seiten, die sein Facebook-Leben protokollieren. Was sich nach viel anhört, ist in Wahrheit noch lange nicht alles, was über ihn gespeichert wurde. So fehlen beispielsweise immer noch Informationen über seine geklickten „Like“ Buttons auf Facebook- und Firmenseiten und andere Nutzungsstatistiken. Über seine Internetseite ruft Schrems zur Aktion gegen das soziale Netzwerk auf, um es in seine Schranken zu verweisen und Datenschutzregen zu etablieren, die tatsächlich beachtet werden. Für den Server seiner Homepage fallen gleichzeitig die einzigen Kosten für ihn an – 9,90 € im Monat. Wenn er gewinnt, drohen dem Datenstaubsauger Verluste in Millionenhöhe, da wahlloses Sammeln, Speichern und Verkaufen nicht mehr möglich wäre. 44.000 User haben bereits ihre Daten beantragt, was Facebook jetzt schon dazu veranlasst hat, Konsequenzen zu ziehen und ein Downloadtool zu installieren, dass den Zugang zu den Daten erleichtern soll. Schon bei flüchtiger Betrachtung entpuppt sich die vermeintliche Geste von Facebook als eine virtuelle Nebelkerze, da wieder nur wenig Daten zugänglich gemacht werden und der gesamte Prozess verschleppt werden soll. Abgesehen davon hat Schrems bereits jetzt schon der Nutzergemeinde einen ungeheuren Dienst erwiesen, indem er der ominösen Drohnung „Facebook weiß alles“ ein tatsächliches Konterfei verliehen hat und sich allmählich Einblicke in die Unternehmenspraktiken auftun.

Facebook weiß, wann wir gerne posten.

An diesem Punkt stellt sich offensichtlich die Frage, was Facebook mit den Daten über seine 845 Millionen Nutzer überhaupt anstellt. Neben dem immensen Werbepotential, dass die Nutzer generieren, nutzt Facebook seine Daten nämlich auch zur Forschung über Vernetzung, Kommunikation und Informationsaustausch. Die Ergebnisse, die Facebook auf der Seite seines Forschungsteams zugänglich macht, verraten erstaunlich viel über unsere Gewohnheiten und Verhaltensweisen, sogar über die Welt an sich.

So kann man auf dieser Karte die Umrisse von Ländern und Kontinenten erkennen, alleine auf Basis von Facebook Freundschaften. Auch darüber, wie Nutzer via Facebook an Informationen gelangen, haben die Forscher interessante Ergebnisse zu Tage gefördert, und ein Phänomen skizziert, das der US-amerikanische Soziologe Mark Granovetter „The Strength of Weak Ties“ nannte. So interagieren Facebook-Nutzer zwar, wenig überraschend, nur mit einem kleinen Teil ihres gesamten Freundeskreises regelmäßig, bekommen neue Informationen aber wesentlich häufiger von „weak ties“, also denjenigen, mit denen sie nur selten Kontakt haben. Die Wahrscheinlichkeit, dass diese neue Information später auch vom engen Freundeskreis geteilt wird, ist relativ gering, weshalb die Wahrscheinlichkeit, dass ein Nutzer selber die Information teilt, 10-fach größer ist. Bei engen Freunden ist es hingegen unwahrscheinlicher, dass ich deren Inhalte teile: Hier gilt nur die sechsfach erhöhter Wahrscheinlichkeit. Via Facebook ist die Netzgemeinde zudem auch näher zusammen gerückt. 1929 äußerte der ungarische Autor Frigyes Karinthy die Idee, dass zwei Menschen, die einander völlig unbekannt sind, sich über höchstens sechs „Ecken“ kennen, was Stanley Milgam 1960 bestätigte. Mittlerweile ist diese durchschnittliche Distanz innerhalb Facebooks auf 4,74 Ecken bzw. Sprünge von Freund zu Freund gesunken. Der durchschnittliche Facebooknutzer unter 25 ändert sonntags am ehesten seines Beziehungsstatus, hat ca. 190 Freunde und postet zwischen elf Uhr abends und vier Uhr morgens die meisten negativen Kommentare, was insgesamt nur die Spitze des Datenberges darstellt, den Facebook durchforstet.

Für die Forschung geeignet?

Was Facebook da veröffentlicht, ist jedoch mit großer Skepsis zu genießen, meint der Tübinger Professor für Medienwissenschaft, Guido Zurstiege: „Bei einem Unternehmen, das Forschungen und Untersuchungen über sich selbst beziehungsweise seine eigenen Kunden anstellt, muss man die Unabhängigkeit der Ergebnisse immer hinterfragen“. Zudem besteht die Motivation Facebooks für diese Forschung letztlich nicht darin, einfach nur Informationen zu generieren, sondern Geld zu verdienen, indem Werbe- und somit Gewinnpotential maximiert wird. Auch den Nutzen für die kommunikationswissenschaftliche Forschung betrachtet er mit Vorsicht, da es fraglich ist, wie mit Problematiken, wie etwa Fake-Accounts, umgegangen wurde und die Ergebnisse in Punkto Reliabilität somit zweifelhaft sind. Eine Zusammenarbeit mit Facebook kann er sich nicht vorstellen: „Die fände niemals auf  Augenhöhe statt“, da die externen Forscher jederzeit vom Gusto des Unternehmens abhängig wären – so Zurstiege. Denn spätestens seit Maximilian Schrems wissen wir wie schwer es ist, mit dem blauen Riesen auf Augenhöhe zu verhandeln.

Foto: flickr/ pshab (CC BY-NC 2.0)

Ein neues ACTA droht!

von Sebastian Seefeldt

SOPA, PIPA, ACTA – wer dachte, die Welle der Akronyme hätte ein Ende gefunden, hat sich getäuscht. Der Cyber Intelligence Sharing and Protection Act (CISPA) stammt aus den USA und stellt den Nachfolger von SOPA und PIPA da, welche zu ihrer Zeit dem Aktivismus der Netzgemeinde nicht standhalten konnten. Und diesmal sind die Einschnitte in die Privatsspähre der User noch größer.

CISPA – SOPA/PIPA 2.0?

Der Grundgedanke von CISPA hat nicht viel mit den alten Gesetzentwürfen zu tun: Der aktuelle Entwurf zu CISPA sieht vor, privaten und staatlichen Einrichtungen den freien Informationsaustausch von Daten zu erlauben, insofern diese Daten die Cyber-Sicherheit bedrohen. Der Austausch erfolgt auf freiwilliger Basis mit dem Ziel, gemeinsam Cyber-Bedrohungen zu bekämpfen. Ein ehrenwerter Gedanke – so könnte schnell und effektiv gehandelt werden und gemeinsam gegen die Bedrohungen im Netz vorgegangen werden. Das neue Konzept, dass am 30. November 2011 von Michael Rogers eingebracht wurde, scheint auch im Repräsentantenhaus Anklang zu finden: 100 Unterstützer konnten bereits gewonnen werden, auch aus einer unerwarteten Richtung erhält der Entwurf Rückenwind.

Opportunisten?

Ruft man sich Geschehnisse im Rahmen von SOPA/PIPA noch einmal ins Gedächtnis, gab es ein bestimmtes Ereignis, dass weltweit mediales und somit auch bürgerliches Interesse geweckt hat: der Blackout Day. Damals zogen große Internetfirmen wie Facebook und Microsoft gemeinsam mit den Netzaktivisten in den Kampf für ein freies Internet. Heute scheint sich der Wind aus einer anderen Richtung zu wehen: Die Netzgemeinde steht allein auf dem Schlachtfeld, denn die Namen von Facebook und Microsoft befinden sich dieses Mal auf der Liste der aktuell 28 öffentlichen Befürworter. Facebook wehrt sich allerdings gegen den Vorwurf des Opportunismus:

A number of bills being considered by Congress, including the Cyber Intelligence Sharing and Protection Act (HR 3523), would make it easier for Facebook and other companies to receive critical threat data from the U.S. government. Importantly, HR 3523 would impose no new obligations on us to share data with anyone –- and ensures that if we do share data about specific cyber threats, we are able to continue to safeguard our users’ private information, just as we do today.

Bisher war es ohne Weiteres nachvollziehbar, wieso CISPA als ein positiver Entwurf gehandelt werden kann – allerdings verschweigen Statements von Facebook und Co. die „Kleinigkeiten“, die eine kritische Überprüfung benötigen.

Staatliche Spionage im Privatbereich

Gerade das zunächst positiv wirkende Wort „freiwillig“ ist sehr kritisch zu betrachten, denn hier verbirgt sich die Gefahr, dass sich ein Status des quid pro quo etablieren könnte. Wieso sollte Facebook beispielsweise Daten weitergeben, ohne dafür auch Informationen als Gegenleistung zu erhalten?

Auch die Definition, was eine „Cyberbedrohung“ ist, ist mehr als wage formuliert:

Defines „cyber threat intelligence“ as information in the possession of an element of the intelligence community directly pertaining to a vulnerability of, or threat to, a system or network of a government or private entity, including information pertaining to the protection of a system or network from:

(1) efforts to degrade, disrupt, or destroy such system or network; or

(2) theft or misappropriation of private or government information, intellectual property, or personally identifiable information.

Während man bis zu Abschnitt 1 der Beschreibung noch zustimmen kann, liest sich der 2. Abschnitt wie ein Zusatz, der explizit auf das Filesharing abzielt, denn unter den Punkt „intellectual property“ fällt alles, von einer Photoshop-Datei bis hin zum aktuellen Blockbuster-Film. Auch die Formulierung „the protection of a system or network from“ ist mehr als wage, denn hier könnte der Spielraum eingeräumt werden ohne konkreten Beweis, unter dem Vorwand das System/Netzwerk zu schützen, private Daten weiterzugeben – ohne das Mitwissen des Betreffenden. SOPA-Kritiker werden an dieser Stelle wohl den Vorwurf, CISPA sei SOPA in grün, als gerechtfertigt ansehen, dabei sind die Folgen noch viel weitreichender.

Gelangen beispielsweise Regierungsinstitutionen wie das United States Department of Homeland Security und die National Security Agency an User-Daten (E-Mails, Chatverläufe usw.) fehlt eine Regulierung, die es ihnen verbietet auch nach Dingen zu suchen, die mit dem Thema „Cyberbedrohung“ nichts zu tun haben – reguliert ist allein, dass die Informationen unter diesem Vorwand erhalten worden mussten. Wer also nicht möchte, dass Uncle Sam in den eigenen Mails liest, sollte sich wohl näher mit dem Thema beschäftigen – auch derjenige, der nicht Bürger der USA ist, denn da die großen Dienste wie Facebook und Google in den USA ansässig sind und somit dem US-Recht unterworfen sind, können auch private Informationen aus anderen Ländern in die Hände des US-Staats fallen.

Wieso unterstützen die großen Firmen wie Facebook und Mircrosoft nun diesen Gesetzesvorschlag? Ganz einfach: Da die Firmen mit CISPA nicht für ihre User verantwortlich sind, wie es noch bei SOPA der Fall war und somit nicht für sie zur Rechenschaft gezogen werden können, wird ihr Job um einiges einfacher. Dass der Gesetzestext die Grundlage für das Eindringen des Staates in die privatesten Bereiche des Lebens schafft, scheint unwichtig zu sein.

Foto: flickr/Dioboss (CC BY-NC-SA 2.0);  flickr/ pshab (CC BY-NC 2.0)