Sonntag, Mai 04, 2025

Die Klausurtagung MMK zum Thema Mensch-Maschine-Kommunikation fand im November erstmals in Österreich statt. Eine Arbeitsgruppe befasste sich mit dem Thema »Sicherheit – Freiheit – Identitäten«. Die Ergebnisse werden hier dargestellt.

Das Wort Identität wird oft für verschiedene Sachverhalte verwendet. Wir unterschieden zwischen Identität, Identifikation und Identifikationsmittel. Die Identität ist demnach die »Einheit meiner Person«. Der Reisepass ist das Identifikationsmittel und die Identifikation ist der Vorgang der Identifizierung. Die »digitale Identität« haben wir als die Summe aller Daten definiert, die über eine Entität beziehungsweise eine Person verfügbar sind. Diese digitale Identität ist erforderlich, um im Netz handeln zu können. Dabei gibt es einen aktiven – von mir initiierten – und einen passiven – über mich gesammelten–  Teil meiner digitalen Identität.

Unterschiedliche Interessen und Motivationen wirken auf die Gestaltung der digitalen Identitäten. Private Bedürfnisse sind gesellschaftliche, wirtschaftliche und gestalterische Teilhabe. Unternehmen wiederum verfolgen ökonomische Interessen und suchen gestalterische Verantwortung und Machterhalt.

Bedrohungen und Schutz

Aus einer Liste möglicher Bedrohungen aus dem Netz wurden vier Grundbedrohungen für die Person identifiziert: Privatsphäre (P), also Veröffentlichung von Daten, die die Person nicht veröffentlicht haben möchte; Abzocke (A), beziehungsweise Beeinträchtigung der wirtschaftlichen Teilhabe (das ist zum Beispiel auch dann der Fall, wenn die Bank aufgrund vorhandener falscher Daten Herrn Huber keinen Kredit gibt, oder wenn Frau Mayer der Flug teurer angeboten wird als Frau Müller); Manipulation (M), wie es durch das genaue Tracking in jüngster Zeit auch bei Wahlen möglich geworden ist; und schließlich Mobbing (M). Der Schutz vor PAMM, in der Kurzversion geschrieben, ist ein Bedürfnis aller. Das versteht man unter digitaler Sicherheit.

Um sich zu schützen, gibt es private und öffentliche Schutzkonzepte. Öffentliche Schutzkonzepte beginnen bei einem natürlich »guten« Verhalten über Moral und Ethik zu Gesetzen und deren Durchsetzung auf staatlicher, auf Unternehmens- und auf individueller Ebene. Um PAMM langfristig wirksam bekämpfen zu können, sind international einheitliche öffentliche Schutzkonzepte erforderlich, die auch durchgesetzt werden.

Private Schutzkonzepte sind zum Beispiel, bestimmte Dienste wie Facebook oder Google-Docs nicht zu nutzen, keine Mailanhänge von Unbekannten zu öffnen, bar zu zahlen oder Cookies zu löschen. Man sieht schon: Viele der privaten Schutzkonzepte beeinträchtigen die Teilhabe. Teilhabe und Schutz müssen sich also die Waage halten.

Doch wovor schützt man sich eigentlich? Was ist der Grund für den Schutz? Das ist die Angst vor PAMM, denn PAMM bedroht die Teilhabe. Die Teilhabe befindet sich also auf beiden Seiten der Gleichung. Wenn man sich schützt, verliert oder büßt man Teilhabe ein, weil man beispielsweise nicht wie die anderen Familienmitglieder mit WhatsApp Bilder verschickt. Wenn man sich nicht schützt, ist die Gefahr abstrakter, aber es kann passieren, dass der eigene Mailaccount gehackt wird – welch ein Teilhabeverlust! Andere Verluste, die drohen: Man bekommt den Kredit nicht, man lässt sich täuschen und wählt eine Partei, deren Inhalte man gar nicht unterstützt. Man zahlt für eine Reise mehr als nötig und hat dadurch weniger Geld für andere Anschaffungen. Das Teilhabe-Preisgabe-Modell besagt: Je mehr ich teilhaben will, desto mehr Daten muss ich preisgeben. Die Anforderungen an die Teilhabe bedingen, wie viele und welche Daten ich preisgebe.

Mittelweg gesucht

Man könnte jetzt annehmen, dass aller Schutz keinen Sinn hat, da man sowieso ab dem Moment, in dem man sich schützt, auch an Teilhabe verliert. Das könnte der Grund sein, warum sich viele nicht schützen. So ist das aber nicht. Denn es gibt persönliche Schutzkonzepte, die die Teilhabe überhaupt nicht einschränken. Das Nicht-Öffnen von fremden Mailanhängen ist so ein Fall. Oder die Vorsicht mit Mails »von der Bank«, von »Preisausschreiben« oder von »Anwälten«, die Erbschaften verwalten. Das schränkt die Teilhabe nicht ein.

Es gibt also ein »Schutz-Optimum«, einen Punkt, bei dem die Teilhabe und der Schutz vor PAMM optimal ausbalanciert sind. Abgebildet ist dies im Schutz-Teilhabe-Modell (siehe Abbildung): Auch wenn die Teilhabe durch Schutzmaßnahmen nur sehr langsam ansteigt, sieht man, dass das Schutz-Optimum hier relativ in der Mitte liegt. Auch wenn dies ein abstraktes Modell ist: Es macht deutlich, dass es einen optimalen Schutz-Punkt gibt, und dass dieser auch bei nur abstrakt erkennbaren Gefahren, die nur langsam ansteigen, bereits relativ weit rechts liegt; dass es also sinnvoll ist, sich zu schützen, ohne dabei völlig auf die Teilhabe verzichten zu müssen. Die Kurve ist ein Stück weit ziemlich flach. Dies ist der Spielraum, in dem man sich bewegen sollte, und den man nach den eigenen Anforderungen gestalten kann.
Ansätze für eine neue Netzkultur, also Forderungen der Arbeitsgruppe an die Politik, sind demnach:

  • Gewährleistung einfacher, kostenloser anonymer Teilnahme am Internet;
  • klare gesetzliche Vorgaben für einfache, verständliche und faire AGBs;
  • ein gesetzliches Verbot, dass Unternehmen persönliche Daten speichern und auswerten, beziehungsweise klare und enge Grenzen, in denen es erlaubt ist;
  • eine effektive Cyber-Exekutive, die diese Gesetze durchsetzt;
  • die Verpflichtung zum Angebot von Produkten oder Konten mit unterschiedlichen Datenfreigabe-Niveaus;
  • und ein angemessenes Recht auf Vergessen.

Über die Autorin

Dorothea Erharter: ist Geschäftsführerin des ZIMD – Zentrum für Interaktion, Medien & soziale Diversität. Das ZIMD führt reflektierte Technologievermittlungsprojekte und Forschungsprojekte im Bereich Usability und Gender durch und berät Unternehmen bei kreativen Entwicklungen.

Meistgelesene BLOGS

Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...