Web 2.0 ist laut Definition ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des World Wide Webs verwendet wird. Hierbei konsumiert der Nutzer nicht nur den Inhalt, er stellt auch selbst Inhalt zur Verfügung. (Q1) Dabei beteiligen sich eine Menge verschiedener Menschen in verschiedenster Weise - und Gesetzesbelange werden nicht selten außen vor gelassen.
Besonders Datenschutz ist ein Thema, das in der letzten Zeit mehr und mehr in den Schlagzeilen zu finden ist, sei es durch die Vorratsdatenspeicherung der NSA in Amerika oder die Weitergabe der Patientendaten durch Ärzte in Österreich. Durch zunehmende Digitalisierung der persönlichen Daten entsteht ein "gläserner Mensch" - ein Begriff, der für die als negativ empfundene vollständige Durchleuchtung der Menschen und ihres Verhaltens durch einen überwachenden Staat steht. (Q4)
Spezielle Problemfälle im Internet
Die speziellen Techniken des Internet ermöglichen es in einer noch nie dagewesenen Weise Daten über die Benutzer zu sammeln, zu verknüpfen und in verschiedensten Richtungen auszuwerten, ohne dass dies den Benutzern bewusst wird. Im Folgenden werden einige dieser Besonderheiten dargestellt:
Cookies
Cookies sind Textdateien, in denen ein Webserver Informationen über den Surfer auf dessen PC (Festplatte, bei Windows Systemen im Windows Systemverzeichnis c:\windows) abspeichert und beim nächsten Besuch der Seite von dort wieder abruft. Der Hauptzweck der Cookies ist, den Benutzer zu kennzeichnen und kundengebundene Netzseiten für ihn vorzubereiten. Wenn man nächstes Mal zur gleichen Website kommt, schickt die Datenbanksuchroutine das Cookie zum Webserver und dieser kann den Besucher identifizieren. Die Daten, die im Cookie gespeichert sind, können aus einem Formular stammen, das der Besucher der Website ausgefüllt hat - dann ist beim nächsten Besuch auch eine Begrüßung mit Namen möglich - oder aber einfach aus dem durch die Klicks auf der Website geschlossenen Interesse - dann bezieht sich die Personifizierung nur auf den letzten Bediener dieses Computers, aber nicht auf eine bestimmte Person.
So unterschiedlich wie der Verwendungszweck ist auch die datenschutzrechtliche Beurteilung der Cookies. Da sie ein erhebliches Missbrauchspotential aufweisen (bis hin zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung einer gesetzlichen Regelung. (Q5)
Logfiles
Man unterscheidet zwischen Logfiles von Webservern und Mailservern, systemnahen Logfiles und Netzwerküberwachungstools. Es handelt sich dabei jeweils um Dateien, in denen Verbindungs- und Zustandsdaten eines Servers gespeichert werden. Sie dienen in der Regel der technischen Überwachung von Systemen (Auslastung, Optimierung, Fehlererkennung, Sicherheit) und sind dazu unbedingt notwendig. Allerdings können sie auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können auch aus datenschutzrechtlichen Gründen bedenklich sein (siehe gleich bei den Web-Bugs). Problematisch können Logfiles vor allem dann werden, wenn sie über einen längeren (als den technisch notwendigen) Zeitraum aufbewahrt und ausgewertet werden. (Q5)
Web-Bugs
Auch "Clear Gif" genannt; unsichtbare Grafiken, meist in der Größe von 1Pixel in der Farbe des Hintergrundes oder durchsichtig, die den Betreibern von Websites Informationen über das Surferverhalten der Nutzer liefern. Die Grafik befindet sich nicht auf demselben Webserver wie die Website, sondern wird von einem dritten Server geladen. Während das Bild von dort geholt wird, werden mittels Skript oder Applet Benutzerdaten zum Web-Bug-Server übertragen und dort ausgewertet; dies ist die eigentliche Aufgabe des Web-Bugs. So lässt sich das Besucherverhalten sehr genau ausspionieren. Die Auswertung liefert ähnliche Daten wie die Auswertung des Logfiles des Webservers. Während mit dem Weblog aber nur die Webs auf dem konkreten Server ausgewertet werden können, können mit einem System von Web-Bugs ganze Systeme von Websites überwacht werden. Voraussetzung ist aber, dass auf jeder einzelnen Seite einer Website ein derartiger Spion gesetzt ist.
Web-Bugs sind aus Sicht des Datenschutzes bedenklich, soweit dabei personenbezogene Daten gesammelt werden. Dies ist über die Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse um eine maschinenbezogene Adresse handelt und der einzelne Internetuser über seinen Provider keine fixe IP-Adresse zugeteilt bekommt, sondern bei jedem Einloggen eine andere, nach dem Zufallsprinzip ausgewählte, sodass nur der Provider jeweils weiß, welcher Kunde gerade welche IP-Adresse hat. Wenn die Seite aber auch Cookies verwendet, was bei mehr als der Hälfte aller Websites der Fall ist, und der Besucher schon einmal Namen oder E-Mail-Anschrift angegeben hat (etwa in einem Webshop), ist der Besucher damit eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt werden, zu personenbezogene Daten. Das Sammeln personenbezogener Daten ist aber nur nach den Bestimmungen des Datenschutzgesetzes zulässig. Auf jeden Fall muss der Besucher darüber aufgeklärt werden, was mit diesen Daten geschieht. Ein Verstoß gegen das Datenschutzgesetz kann aber auch von einem Konkurrenten als Wettbewerbsverstoß (§ 1 UWG - Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht werden. (Q5)
Data Mining
Unter dem Begriff "Data Mining" versteht man die von vielen Unternehmen - bereits außerhalb des Internets - geübte Praxis, persönliche Daten von Kunden zu sammeln, zu kombinieren und auszuwerten. Dazu wird häufig ein System von Kundenkarten eingeführt, das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll. Darüber hinaus können mit solchen Kundenkarten aber auch die Konsumgewohnheiten der Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile lassen sich daraus vielfältigste Informationen gewinnen, die der Kunde gar nicht erahnt. Neben einer gezielten Werbung ermöglicht die Verknüpfung u.U. auch Aussagen zur Kreditwürdigkeit.
Im Internet sind die Möglichkeiten des Ausspionierens noch vielfältiger. Bedenkt man, dass jeder Mausklick im Webserver protokolliert wird, lassen sich durch Auswertung der Logfiles aus Art der angeklickten Informationen, Verweildauer und getätigte Einkäufe die Interessen des Besuchers genau erforschen. Wird dann noch, wie bei kommerziellen Seiten üblich, die Angabe von persönlichen Daten gefordert, lässt sich das schönste Kundenprofil erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt sich dieses noch verfeinern. (Q5)
Spuren im Web
Jeder, der aktiv am Web teilnimmt, sei es als Websitebetreiber, Blogger oder Teilnehmer eines Chat- oder Diskussionsforums oder einer Online-Community, hinterlässt dort digitale Spuren. Dies führt dazu, dass es mittlerweile Standard geworden ist, nach einem Namen zu "googeln", wenn man etwas über eine Person erfahren will. Besondere Brisanz kann das im Falle von Stellenbewerbungen haben. Dabei können viele Trefferergebnisse ein positives oder negatives Bild liefern. Das Problem ist, dass sich das zum Zeitpunkt der Auswertung nicht mehr beeinflussen lässt. Es ist daher wichtig, dass man bei Publikationen im Internet immer bedenkt, dass diese öffentlich erfolgen und auch ein Pseudonym und eine anonyme E-Mailadresse keinen Schutz davor bieten, dass im Zuge von diversen Verknüpfungen die Identität offengelegt werden kann. (Q5)
Viele Firmen kommen wegen ihrer verwendeten Techniken mit dem Gesetz in Konflikt, beispielsweise erhielt Google eine Strafe für den Datenschutz-Bruch bei Safari-Browsern. Auch die Social Media Plattform facebook wird des Öfteren im Zusammenhang mit Datenschutz-Problemen genannt:
(Q7)
Österreich hat mit dem Datenschutzgesetz 2000 eine sehr aktuelle Rechtsnorm. Das DSG 2000 regelt nicht nur die Verwendung personenbezogener Daten, die Auskunftsrechte Betroffener, die Zulässigkeit der Weitergabe von Daten und den Umgang mit Daten in Netzwerken, sondern enthält auch Bestimmungen zur Datensicherheit und zu Kontroll- und Rechtsschutzmaßnahmen und sieht empfindlichen Strafen bei der missbräuchlichen Verwendung von Daten vor. Das Grundrecht auf Datenschutz ist als Verfassungsbestimmung ausgebildet (§ 1 DSG 2000).
Hier noch einige oft gestellte Fragen zum Thema Datenschutz.
Quellen:
Q1: wikipedia.org_Web_2.0
Q2: faz.net_ueberwachungsskandal-der-nsal
Q3: derstandard.at_Korruptionsstaatsanwaltschaft-prueft
Q4: wikipedia.org_Gläserner_Mensch_(Datenschutz)
Q5: internet4jurists.at
Q6: derstandard.at_Google-Strafe-fuer-Datenschutz-Bruch-bei-Safari-Browser
Q7: youtube.com/watch?v=YfkFuh8aW8I
Q8: Datenschutzgesetz 2000
Q9: saferinternet.at/datenschutz/
November 2013 |
||||||
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
1 |
2 |
3 |
||||
4 |
6 |
7 |
8 |
9 |
10 |
|
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
20 |
21 |
22 |
23 |
24 |
|
25 |
26 |
27 |
28 |
29 |
30 |
|