tactical-tech-workshop-datenschatten

Dieses Dokument ist Teil der Anfrage „Gutachten des Sachverständigenrats für Verbraucherfragen

/ 28
PDF herunterladen
- Probleme wie Preisdiskriminierung, Datenschutzverstöße, auf der eigenen Suche
basierende Werbung und welche Muster aus dem eigenen Kaufverhalten abgelesen werden
können, wurden artikuliert. So können bspw. Buchkäufe politisch aufgeladen sein, welche
Bücher man kauft, sagt vieles über einen aus, z.B. besondere Interessen, bevorzugte Autoren,
bevorzugte Schwerpunkte, radikale Literatur etc.

- Lösungen, die hervorgebracht wurden: unterschiedliche Browser und E-Mail-Adressen
nutzen, Adblocker einsetzen, Verschlüsselung und/oder Tor benutzen.




*Gesundheit

Teilnehmende berichteten, dass sie Krankheiten und Symptome recherchieren, sich über
Heilmethoden und Medikamente informieren und Foren aufsuchen. Außerdem werden
Suchmaschinen genutzt, um Ärzte zu finden.

-    DNA-Analyse,      Menstruationsmonitore,       Smart    Watches,    Fitness-Tracker,
Schlafzyklusmonitore; Gesundheitsdaten sind auf sozialer Ebene besonders persönliche
Informationen und daher neigen Verbraucher/innen dazu, bei diesen Dingen sensibler
darauf zu reagieren, wenn Daten ohne ihr Einverständnis gesammelt werden oder wenn sie
daran denken, dass diese durchsickern und öffentlich gemacht werden könnten.

- Es entbrannte eine rege Diskussion über die Hilflosigkeit bei unklaren Zuständen:
„Daten können Gutes tun, aber auch viel Schaden anrichten, es herrscht keine Transparenz.“
„Wo werden die Daten gespeichert und wer kann über sie verfügen?“
„Wir fühlen uns wie Versuchskaninchen, weil viele Informationen ohne unser Wissen
angehäuft werden.“

-Versicherungen: “Welche Daten werden generiert und was wissen Versicherungen über uns.
Wir haben keine Ahnung.“



                                                                                          8
12

- Gewollter Zugang: „Was wenn ich in verschiedenen Ländern versichert bin - wer hat Zugriff
auf diese Daten?“ Die Teilnehmenden erkannten die Vorteile einer zentralen Erfassung in
den Fällen an, wenn es Ärzten dabei hilft, mit anderen Ärzten zu kommunizieren, um eine
bestmögliche Behandlung gewährleisten zu können (besonders in Fällen von seltenen
Krankheiten, bei denen Wissen transferiert und ausgetauscht werden muss).

- Ein immer wieder auftauchendes Thema war der Wunsch nach mehr Transparenz, wobei
von der Digitalisierung von Daten im Zusammenhang mit einer Einwilligung der Patienten
profitiert werden könnte, wenn diese selbstbestimmten Nutzungsbeschränkungen
unterlägen.

- Außerdem gab es eine Diskussion über die Kommerzialisierung der medizinischen Industrie
im Zusammenhang mit Datensammlung: Feilbieten von Pharmazeutika und Anzeigen in
sozialen Netzwerken, Preisdiskriminierung. Vorurteile: was ist Forschung und was ist
Marktforschung? Es wurde als essentiell betrachtet, dass die pharmazeutische Forschung
(bspw. an Universitäten) Zugang zu Daten bekommt, wobei Fragen aufkamen, wie der
Zugang reguliert werden könnte (Industrie vs. Forschung).

- Verschlüsselung: welche Garantien können uns politische Entscheidungstragende und
datensammelnde Einrichtungen bieten? Wenn es neue Kommunikationsmöglichkeiten
zwischen Patienten und Ärzten gibt, z.B. via SMS oder E-Mail, sollten auch Methoden zur
Verfügung stehen, diese sicherer und vertraulicher zu gestalten.




                                                                                         9
13

*Finanzdaten

- Bürgerinnen und Bürger übertragen Finanzinformationen durch alltägliche Interaktionen
wie Online-Banking, die Nutzung von Kredit- und EC-Karten, Steuererklärungen,
Budgetierungs-Apps, mobile Zahlungsverfahren und Online-Shopping.

- Angesprochene Probleme drehten sich vor allem um Datenerhebungen und
Diskriminierung durch Bonitätsbewertungen und den Mangel an Alternativen. Die
Teilnehmenden fanden es merkwürdig, dass wir keinen Zugriff darauf haben, welche Daten
in Bonitäts- und Kreditbewertungen einfließen. Andere erwähnten, dass sie PayPal nicht
vertrauen würden, vor allem jetzt, wo es ein Teil von eBay ist, ihnen aber die Zeit oder
Energie fehlte, all diese Einstellungen manuell zu verändern, damit die beiden nicht mehr
direkt miteinander kommunizieren.

- Darüber hinaus kritisierten die Teilnehmenden den Mangel an Alternativen und
bezeichneten die Bindung an bestimmte Systeme als frustrierend.

- Transparenz: wenn Algorithmen proprietär aufgebaut sind, wie soll man sie dann ihre
Funktionen und potentielle Gefahren evaluieren?

- Mögliche Lösungsansätze wurden hervorgebracht: bar zahlen und das schwedische Modell
einer bargeldlosen Gesellschaft meiden, da Bargeld die einzige „anonyme“ Währung wäre.
Die Regierung sollte die Aufsicht auf dem Finanzsektor auch über Banken hinaus haben, z.B.
wenn es um Zahlungspläne, Kredit-Ratings oder mobile Zahlungsmethoden geht. Es sollte
transparenter sein, welche Verbindungen zwischen Unternehmen bestehen und außerdem
sollte es eine Möglichkeit geben, einzusehen, ob man selbst „diskriminiert“ wird.




                                                                                       10
14

15:45-16:30 Rekapitulation

Durchführung: Die Teilnehmenden wurden angehalten, eine zusammenfassende
Empfehlung oder eine Forderung auszusprechen, die ihrer Meinung nach die momentane
Situation verbessern könnte in Bezug auf die aktuelle Politik oder im Zusammenhang mit
einem neuen Produkt oder einer Software.

Ziel: Diese Übung sollte es den Teilnehmenden ermöglichen, eine direkte Empfehlung zu
formulieren, nachdem sie den Tag über viele Facetten des Datenschattens diskutiert hatten.
Damit wurden ihre Meinungen und Verbesserungsvorschläge zusammenfassend vorgetragen.

Direkte Handlungsempfehlungen an die Politik im Bereich des Verbraucherschutzes haben
wir kursiv gesetzt:

Verbraucher/innenwahrnehmung
      Transparenz: was geschieht mit meinen Daten, wo landen sie?
      Das Bewusstsein, dass wir nicht immer zustimmen müssen. Nicht jedes Feld muss
       ausgefüllt und mit Informationen bezahlt werden
      Crypto-Partys, vor allem zum Community-Building
      Mehr Bildung und Informationen: Technologien entwickeln sich schneller fort als
       unsere Rechts- und Bildungssysteme, weshalb viele Bürger und Bürgerinnen
       unzureichend    über   die   Möglichkeiten    und    Abläufe    der   massenhaften
       Datenspeicherung informiert sind. Ein     kleingedruckter      Abschnitt   in   den
       Nutzungsbedingungen als einzige Information       reicht nicht aus. Wir benötigen
       mehr Programme und Workshops wie diesen an Schulen, in Betrieben usw.


Technische Lösungsansätze

      Dem User sollten mehr Möglichkeiten übertragen, mehr Kontrolle gegeben werden
      Freiheitliche Cloud und lokale Datenspeicherung. „Ich würde Geld dafür bezahlen,
       wenn man mir garantiert, dass meine Daten nicht verkauft werden.“
      Förderung und Unterstützung dezentralisierter Plattformen


Politische Lösungsansätze

      Nutzungsbestimmungen kürzer und klarer gestalten
      Haftung: wer übernimmt die Verantwortung bei einem Datenleck? Werden wir
       entschädigt, wenn unsere persönlichen Informationen durchsickern und damit zum
       Risikofaktor werden können? Gibt es Abschreckungsmittel gegen Firmen, unsere
       Daten zu sammeln oder besser Anreize, die Menge gesammelter Daten und die
       Dauer der Speicherung zu beschränken?
      Datenschutzzertifikate/-siegel: ähnlich wie Energiesiegel bei Glühbirnen


                                                                                        11
15

    Mehr   Bildung    und    Informationen:    Datenkompetenz    sollte   ein   Teil    des
     Bildungssystems sein
    Der Staat sollte eine Vorbildfunktion für Open-Source-Systeme übernehmen, diese
     sind günstiger und sicherer.
    Es   muss    davon      ausgegangen     werden,   dass   Firmen     Datensicherheits-
     bestimmungen zu ihrem Vorteil nutzen. Man muss bei der Gesetzgebung vom
     schlimmsten Fall ausgehen, weil wir immer wieder aufs Neue        beobachten,      dass
     Firmen, vor allem auf dem Sektor der Neuen Technologien, Wege finden, die
     Grenzen des Machbaren neu zu definieren, meistens auf Kosten der Allgemeinheit.
    Ablaufdatum für Daten: wobei Daten, unerheblich ob sie personifiziert oder anonym
     sind, ein Ablaufdatum erhalten und anschließend unwiderruflich gelöscht werden.


Fragen und Kommentare

    Wir sollten in der Lage sein, unseren Datenschatten einzusehen, genauso wie wir
     unsere Bonitätseinstufung abrufen können. Welche Annahmen machen Firmen auf
     Basis unserer Daten?
    Sollten alle Daten „offen“ sein (anonymisiert)? All diese Informationen sollten sich
     nicht in den Händen weniger befinden. Vor allem, wenn es von vornherein über
     unsere eigenen Daten als Bürger geht.
    Wird Datenschutz zu einem Privileg der Eliten? Dies wäre für eine faire und gesunde
     Gesellschaftsordnung äußerst hinderlich, scheint aber die Richtung zu sein, in die
     es sich bewegt.
    Datenschutz sollte nicht nur ein Argument im Zusammenhang mit Überwachung und
     Privatsphäre sein – er verbindet viele Themen aus anderen Bereichen miteinander
     und sollte stärker in den Mittelpunkt gerückt werden.




                                                                                         12
16

Fazit und Analyse

Im Laufe des Tages kam es zu einer Verschiebung der Wahrnehmungen und damit auch der
geäußerten Sorgen. Die Empfindung der Teilnehmenden in Bezug auf Daten und
Datensicherheit wandelte sich im Laufe des Workshops von Neugier zu einer Gruppe von
Leuten, sie sich besser darüber informiert sah, was tatsächlich geschieht. Einige Kommentare
am Ende des Workshops drehten sich darum, dass viele Fälle von Datensammlung hinter
geschlossenen Türen stattfinden und Verbraucher/innen besser aufgeklärt werden und
Regierungen Sorge tragen sollten, die Bildung und Wahrnehmung zu diesen Fragen zu
erhöhen.

Darüber hinaus tauchten einige Anliegen immer wieder auf, die sich um eine Abkehr vom
aktuellen Status Quo drehten. Diese beinhalteten Aufrufe, Firmen stärker zu regulieren und
sie zu verpflichten, ihre Sicherheitsbestimmungen transparenter zu gestalten und den
Verbraucher/innen die Möglichkeit zu liefern, ihre eigenen Daten besser kontrollieren zu
können.

Wir haben außerdem festgestellt, dass die Teilnehmenden an praktischen, selbstbestimmten
Lösungen interessiert waren, also z.B. dem Herunterladen bestimmter Add-Ons, der
Nutzung sicherer Browser oder gar einer Veränderung der eigenen Gewohnheiten, indem
Telefone ausgeschaltet oder die Akkus entfernt werden, sobald das Telefon nicht im Betrieb
ist, um der Protokollierung der eigenen Bewegungen und Aktivitäten zu entgehen. Dies
könnte an der Ausrichtung des Workshops durch Tactical Tech liegen oder aber
Verbraucher/innen bewerten es als schwierig, direkte Empfehlungen an die Politik oder
Verbraucherschutzorganisationen auszusprechen, wie die Datensicherheit erhöht werden
könnte. Vielleicht auch, wie bereits erwähnt wurde, weil die Politik und Gesetze oft den
eigentlichen technologischen Entwicklungen weit hinterherhinken.

Damit lässt sich zusammenfassend sagen, dass die Teilnehmenden in der Lage waren, ihre
Anliegen in Bezug auf eine große Bandbreite von Themen zu artikulieren und gleichzeitig
erstaunliche Lösungsvorschläge hervorgebracht haben, von denen viele allerdings nur auf der
politischen und gesetzlichen Ebene implementiert werden können. Wir hoffen, dass diese mit
der notwendigen Offenheit rezipiert werden und für zukünftige Verbraucherschutz-
maßnahmen in der digitalen Sphäre zu Rate gezogen werden.




                                                                                         13
17

Anhang 1: Post-it-Dokumentierung

Cluster: Companies
      State and commerce come together
      Data shared by third parties
      Economic / commercial surveillance
      Evil companies work together to manipulate me... in what ever capacity
      Customized advertising
      State - industrial complex

Cluster: Technical
      Connection and weighing between data protection and anti discrimination law
      Data protection norms / legal
      Identification and tracking technologies via multiple devices and account
      Trade-off Balance e.g. Good Cookies vs Bad Cookies
      Technology behind traces
      Trust and data services, consumer protection
      What about these custom password programs, if they get hacked then obviously you
       are worse off then someone finding your normal password
      Is it possible to 'edit' my Google trail?
      Data islands (independent clusters)
      Magic = control
      Effective privacy tools
      Can we live a normal life offline in 5,10 or 15 years?
      Practical means to protect personal data
      How to limit what others' data can tell about you
      Data ownership
      Creating and building community network maps showing social relations
      Risk prognosis
      Digital shadows used during recruitment process
      Psychological reasoning
      Who is the object of persuasive technologies?
      Reputation
      Who wants the data?
      Empirical studies about Data Deletion Demands by Consumers
      Many unknowns: Fear out of not knowing what to fear
      Why is it crucial to give my phone number to recover my email

Cluster:Surveillance
      Surveillance as the internet business model
      Data / Digital world: how is the curricular education system altering?
      Surveillance
      "Sousveillance" is down, distributed counter surveillance is up.
      Interlinked data (cross platform)
      Issues / Cases about identity theft
      Identity theft
      eHealth and self-surveillance
      Comparison of ToC and Privacy Policies over time, companies and countries
      Security of Mobile Apps
      What is my data shadow, when I play via App?

Cluster: curation
      Functional sets (combis)
                                                                                          14
18

      Are there alternative ways to collect data?
      Information as new material (Accordances?)
      How to make shadows visible
      Digital shadows imaginary (Peter Pan?)
      How can I "curate" my digital shadow? To what extent?

Cluster:Interconnectedness
      How to set up a privacy sensible data collection infrastructure
      Operationalization of human activities (profiles)
      Re-purposing data
      What's the price of my shadow?
      Connection between different mail accounts
      Mix ups: ending up on a no-fly list b/c someone messed up data
      Visibility (for whom), connection between mobile apps and social media i.e games and
       Facebook
      Retro policing
      Unique personal identifier
      Predictable people
      What does Google know when I'm logged into my Gmail account and I open / visit
       different websites?
      Is my Posteo mail account "safer" when I'm surfing parallel and other websites?

Cluster: Social
      How to reach common people about surveillance? Education? PR? Lobby?
      What happens if something hacked my email account?
      Social etiquette
      What is actual accessibility to my FB profile for my non friends?
      What effect will going dark in social media have for me?
      How to allow also craft makers to create shadows
      Erasing data
      Where does info go when I delete it aka emails but also profile info etc?
      How explain online privacy to kids
      When you delete an account (Facebook, Pinterest, Twitter, Instagram etc.) does it
       really disappear?
      It is true, that people can look up my Chronic if they know my ID (computer ID)?
      Online privacy as shared social responsibility
      How to intentionally shape the shadow?
      Location
      Mapping location of people: past, present and possible future

Cluster: Ethics:
      Loss of control over my data, apps that can track me without my consent (for other
       users)
      Economic and data
      Subversion, persecution of encryption
      What kind of data is used for what?
      Data and my relationships
      Ethics of surveillance and privacy
      Global Digital Flows
      Not leaving traces (strategies?)
      Targeting of political activists
      Social justice through race and equality data
      Safe places to communicate your opinion under real name?
                                                                                            15
19

   Is there anything positive that comes out of large data collection? (ie. political views
    being collected and acting as a new form of democracy
   Data exchange between companies
   Data and consent
   How to protect ourself?
   Ethics in social research related to data protection?
   My shadow knows what I know
   Opt out vs Opt in




                                                                                               16
20

Anhang 2: Den eigenen Browserverlauf nachzeichnen




                                                    17
21

Zur nächsten Seite