A n z e i g e n

Joint Future Work und Fehlermöglichkeiten in der Digitalisierung: Teil 4: Die Utopie der digitalen Souveränität

Joint Future Work[1] und Fehlermöglichkeiten in der Digitalisierung: Teil 4: Die Utopie der digitalen Souveränität

Unter Souveränität versteht man gem. der Definition Wikipedia in der Rechtswissenschaft die Fähigkeit einer natürlichen oder juristischen Person zu ausschließlicher rechtlicher Selbstbestimmung. Diese Selbstbestimmungsfähigkeit wird durch Eigenständigkeit und Unabhängigkeit des Rechtssubjektes gekennzeichnet und grenzt sich so vom Zustand der Fremdbestimmung ab. [2]

Der Anspruch ist also recht hoch, wenn es darum geht eben Fremdbestimmung, Fremdnutzung durch Selbstbestimmung abwehren zu können. Das gestaltet sich im Leben als Individuum mitunter schon recht schwer, ist aber in aller Regel umfassend garantiert.

Digitale Souveränität, also die Selbstbestimmung über unsere Daten und Programme, egal in welcher Form, Art und durch welche Erhebung gewonnen/generiert, ist da schon weniger garantiert. Eigentlich wissen wir gar nicht, was, wer, wann, wie, womit, wobei von uns an Daten sammelt, wie sie mit wem dann für was genutzt werden, wo das bei wem wie und wie lange gespeichert wird und wie das dann weiterverwertet wird. Der Satz mag kompliziert sein, doch rechtlich ist jedes dort aufgeführte Fragewort bedenklich. Zum großen Teil nicht geregelt. Zumindest praktisch nicht. Rechtlich gibt es die Illusion der Einwilligung…

Warum ist es nur eine Illusion?

Nehmen wir das Smartphone als Beispiel. Es besitzt die fünf Dimensionen, die digitale Souveränität letztlich hat:

  • Hardware (Gerät mit Prozessor, Speicher etc.)
  • Software (z.B. Android)
  • Service-Anbieter (Netzbetreiber)
  • Rechteinhaber am Produkt (Google)
  • Konnektivität (Verbindungsfähigkeit mit Netzwerken).

Mit dem Kauf, der Inbetriebnahme und der Zustimmung zum Nutzungsvertrag (SW, HW, Netz/Service) beginnt der rechtliche Rahmen, der meine digitale Souveränität zunächst und offensichtlich rechtskonform regelt. Was da alles geregelt ist, liest sich kaum einer durch, besteht in aller Regel auch aus 6-10 DIN A4-Seiten in Schriftgröße 6 und liegt nun irgendwo mit der Garantieerklärung für das Smartphone an sich und der Quittung in der Schublade.

Die Illusion ist, dass das nun alles geregelt ist. Keiner Daten sammelt, die ich nicht hergeben will und die ich über die Smartphone-Einstellungen /-Optionen auch noch weiter reglementieren kann. Ergo habe ich die Herrschaft über meine Daten. Richtig? – FALSCH!

  1. Hardware
    Die Hardware besteht aus der funktionalen Technik und dem Teil, das für ein Smartphone namensgebend war, den Prozessoren. Was ein Prozessor an sich ist, was er kann und wie er arbeitet wissen die Wenigsten. Interessiert auch nicht, solange er funktioniert.
    Daher ist es sehr leicht dort fest verdrahtete Zusatzfunktionalitäten auf dem Chip zu implementieren, die zum Teil in den USA gesetzlich vorgeschrieben sind und im Rest der Welt stillschweigend mitgenutzt werden. Und da auch der Prozessor hin und wieder ein SW-Update braucht, hat Intel, der weltgrößte Hersteller von Prozessoren dort etwas bereitgestellt, was als Master-Unit (Intel Management Engine) das Updaten erleichtert. Ursprünglich war das Teil einmal dafür gedacht dem Admin eines Netzwerkes Software-Updates im Netzwerk zu erleichtern, indem er über diese Master-Unit das Update auf alle Netzrechner aufspielen konnte. Das war so zu Zeiten von Windows NT 4.0. Also grauer Vorzeit. Dennoch hat jedes Gerät mit Intel-Prozessor diese Master-Unit noch drin. Und nun die Frage? Wer ist denn der Admin Ihres Smartphones? Sie? Offensichtlich nicht, denn Sie wussten es gar nicht.
  2. Software
    Die Software für den Betrieb des Smartphones ist Android, ein Produkt von google, das für google-Services optimiert ist. Das wissen wir spätestens von den Kartellverfahren zwischen den USA und der EU. Was keiner weiß, zumindest nicht als gewöhnlicher Nutzer, ist, dass in den USA per Gesetz festgeschrieben ist, dass Betriebssoftware offene Backdoors (Hintertüren – unveröffentlichte Ein-/Ausgabeschnittstellen) für die Nachrichtendienste haben MÜSSEN, damit NSA, CIA, FBI, DEA und andere IT-Systeme leichter infiltrieren können. Das war schon vor 2000 so und 1998 wurde sich auf einem Microsoft-Kongress öffentlich (!) darüber beschwert, dass die Anzahl und die Qualität der geforderten Backdoors wirtschaftlich kaum noch zu vertreten wäre. Für die Programmierung – nicht für die Folgen oder die Risiken für Kunden/User! Zusammen mit dem Intel Management Engine sind über diese Schnittstellen nun sehr leicht andere Programme, Viren, Trojaner & Co aufspielbar. Ohne Nachricht an den Besitzer und ohne, dass es im Gerät protokolliert wird.
  3. Netzbetreiber
    Der Netzbetreiber unterhält ein Netz. Dazu hat er Umsetzer, Satelliten und andere Installationen aufgebaut oder angemietet (hier wäre dann ein weiterer Spielpartner), zu dem das Smartphone ständig Kontakt hält. Via Zusatznutzen wählt es sich nicht ein, es ist online, damit Maps, ebay, What’s App, google, FB, twitter und ein paar Dutzend weitere Anwendungen uns ihre Leistungen vorhalten können.
    Damit ist das Smartphone immer und überall via Umsetzer-Triangulation trackbar. Doch es gibt GPS. Daher ist das technisch eher schon als Backup-Lösung anzusehen. Und GPS ist ein US-System. Entwickelt vom Militär. Zur Steuerung der Interkontinentalraketen, zur Positionsbestimmung von Streitkräften und zur Zielmarkierung. Die zivile Nutzung kam dann später. Nachrangig. Daher ist jeder GPS-Kontakt ein Datensatz, der an den Besitzer dieses Dienstes rausgeht. Natürlich hat der Netzbetreiber immer noch die Daten, wenn nicht auch von GPS, dann über seine Umsetzer, und kann diese für sich nutzen. Wann, wo, wer (Geschlecht, Alter, Nationalität, Umsatzverhalten,) – und die meisten Daten dazu sind schon vertraglich bekannt – sein Handy wie, wozu, wann und mit welchen Apps nutzt. Letztere gern dann auch kostenlos bereitgestellt via google-/Samsung-shop und “leistungsoptimiert” mit garantierter Kompatibilität. Dafür wird dann sogar zur “Beruhigung” des Users ein Zertifikat erteilt…
  4. Rechteinhaber am Produkt
    Das wäre in dem Fall google, ein US-Unternehmen, das eigentlich nichts Physikalisches herstellt. Google ist ein digitales Unternehmen, mit digitalen Produkten, das gerne immer und überall Daten sammeln wollte, um diese wirtschaftlich zu nutzen. Angefangen als Suchmaschine wurde schnell klar, dass der systematisierte, strukturierte Live-Zugriff auf Daten, deren Nutzung durch und definierte Bereitstellung für User letztlich eine Wirtschaftsgröße ist. Stimmt. Haben Nachrichtendienste schon immer gesagt und daher auch gemacht. Und google ist im digitalen Zeitalter nicht umsonst das wertvollste Unternehmen geworden. Da lag es nahe, das Internet und die Funktionalität von google auch mobil anzubieten. So wurde das Smartphone geboren. Mit seiner idiotensicheren Funktionalität, seinen Apps als Zusatznutzen, seiner Hochverfügbarkeit und seiner Auswertbarkeit. Telefonieren kann man dann sogar auch noch damit – als Zusatznutzen! Doch das google-Interesse an dem Produkt ist der Datenaustausch, das Nutzungsverhalten und die Nutzerbeeinflussung zwecks Gewinnmaximierung. Diese Dimension wird fast vom User verdrängt. Die meisten kommen gar nicht auf diese Idee. Aber US-Nachrichtendienste (und alle angeschlossenen “Partner”) lesen auch hier per Gesetz mit.
  5. Konnektivität
    Hier ist das Zusammenspiel im www gemeint. Im Rahmen der digitalen Souveränität ist hier der Punkt wichtig, wer von mir welche Zugriffs- und Auswertrechte bekommt. In der userbedingten Interaktion mit Services, anderen Usern, Nachrichtenfunktionen, Datenbanken und Marktteilnehmern aller Couleur und deren Rückmeldung, Reaktion, Datentransfers. Konnektivität ist letztlich das, was google als Kernidee für dieses Produkt hatte. Es ist die Grundlage dessen, was google als Geschäftsidee für sich als Kernthema ansieht: Datensammlung. Ohne diese, keine Nutzbarmachung für Fragestellungen aller Art, die wirtschaftlich verwertbar wären. Spätestens an dieser Stelle hat NIEMAND mehr digitale Souveränität im Kopf, wenn er mit dem Handy rumhantiert.

So wird schnell klar, dass uns von diesen fünf Dimensionen uns nur drei (3!) vertraglich einigermaßen zugänglich gemacht wurden, doch auch diese drei über Zusätze verfügen, die wenig bekannt sind, deutschem Recht zum Teil massiv widersprechen aber vom Gesetzgeber geduldet sind. Warum? Weil der Staat mit davon profitiert.

Was immer Snowden mitgebracht und öffentlich gemacht hat, ist nun fast acht Jahre alt. In der IT sind das Erdzeitalter. Die NSA-Affäre inkl. das Abhören des kryptierten und gesicherten Handys von Angela Merkel zeigt, was machbar ist. Das stille – schon fast peinliche – Schweigen unserer Legislative, Judikative und Exekutive sprach Bände und hatte somit eine Lautstärke für sich, die eigentlich unüberhörbar war. Nur wollte keiner zuhören.

Ein Beispiel:
Ein Krimineller soll im Rahmen der Bewährungsauflagen eine “elektronische Fessel” zur Überwachung bekommen. Allein das hat die FDP damals auf die Barrikade getrieben. Richter müssen dem Antrag zustimmen. Anwälte verdienen gutes Geld damit jeden Grund vorzubringen (oder zu erfinden), um ihren Mandanten dieses die verfassungsmäßig garantierte Freizügigkeit einschränkende Gerät vom Leib zu halten. Und welcher Aufwand (Unsinn) wird betrieben, um das dann organisatorisch umzusetzen?

Doch JEDER Handybesitzer ist so freundlich 24/7/365,25 sein Überwachungsgerät mitzuschleppen, immer schön aufzuladen, sich dabei immer wieder im Sekundentakt im Netz zu melden und sich so gegenüber allen und jedem, der es wissen muss oder will(!) kundzutun. Er glaubt inzwischen sogar, dass universeller und ständiger Internetzugang sein Recht ist, was staatlicherseits gern aufgegriffen wurde.

Bei Verbrechen überprüft die Polizei inzwischen gerne erst einmal, welche Handys zum Tatzeitpunkt vor Ort waren. Neben den Aufzeichnungen der Außenkameras in der Umgebung. Klar: wer heute (geplant) Verbrechen begehen will, sollte sein Handy nicht mitnehmen. Und wenn, dann Akku und SIM-Karte raus, da das Ausschalten nicht reicht. Natürlich können diese Geräte auch von außen angesteuert werden. Kamera/Mikro anschalten? Geht. Sein Kind tracken und sehen, wann es wo war? Geht, es gibt sogar eine Software dafür, ist aber richterlich nicht gern gesehen und daher verboten. Freizügigkeitsrecht des Kindes ist das Stichwort…

Gut aber, dass Sie durch die Stadt gehen, und plötzlich piept das Handy und weist Sie darauf hin, dass der Laden 50 Meter weiter ein Sie interessierendes Angebot hat. Schön, dass bei Ihrer google-Nutzung immer Artikel/Suchergebnisse ganz oben auftauchen, die Sie schon öfters angeklickt haben. Durchaus auch nicht bei google. Komisch, dass Ihr Kollege bei gleichen Suchbegriffen auf seinem Handy ganz andere Treffer erhält als Sie.

Und wenn Sie sich verlaufen haben, blöd bei Neumond mitten im Wald stehen und verzweifelt sind, dann 110 anrufen und rumheulen, dass Sie hier nun sicher bald von Wölfen gefressen werden und einfach nur nach Hause wollen, wird Ihnen der genervte Beamte sicher weiterhelfen können, da er einfach Ihr Handy aufgrund der angezeigten Rufnummer trackt. GPS/Umsetzer sei Dank. Rufnummerunterdrückung war aber aktiviert? – Guter Witz! – Aber bei Unfällen ist das durchaus hilfreich…habe ich selbst schon so gemacht.

Doch mal ehrlich? Hat das etwas mit digitaler Souveränität zu tun? So wie in der recht einfachen Definition gedacht???

Und es ist erst der Anfang. Die Digitalisierung basiert ja gerade darauf, diese Daten noch besser zu vernetzen, zu nutzen, den Zugriff zu vereinfachen, zu automatisieren und dann, im Endausbau, KIs (künstlichen Intelligenzen) zu überlassen.

Hört man was davon, wie diese KIs reglementiert werden sollen?
Welche ethisch-moralische Grundparameter als Basisprogrammierung rechtlich zwingend erforderlich sein sollen?
Wo sie nicht tätig sein dürfen?
Wer KIs überhaupt bis zu welchem (Funktions-/Entscheidungs-) Grad betreiben darf?
Welche Daten überhaupt vernetzt werden dürfen?

Man hört es nicht. SciFi-Lesern sind die vier Regeln der Robotik von Isaac Assimov bekannt, einem Professor der 70er Jahre, der vieles von dem vorweggenommen hat, was uns nun IT-technisch beschäftigt – oder belastet. So sind diese vier Regeln bisher das EINZIGE, was KIs definieren könnte.

Warum die Aufregung? Passiert doch nichts?

Ein kleines Beispiel: In letzter Zeit wurden Patientendaten en masse aus Krankenhäusern entwendet. Hackerangriffe aus dem ehemaligen Ostblock. Vermutungen gehen zu den üblichen Verdächtigen: Russland, China, Bulgarien…
Was wollen die den damit? Gar nichts. Das waren entweder Auftragsarbeiten oder aber man verkauft jetzt diese Daten an Interessierte. Patientendatensätze bringen 5-7x so viel wie Kreditkartendaten.

Lebens- und Krankenversicherer kaufen solche Daten. Warum? Weil sie somit ganzheitlich gesundheitliche Entwicklungen besser risikooptimieren können.- Auch regional. Daher gibt es ja auch Regionalklassen in Tarifen. Das hat zur Folge, dass diese Risiken besser (neu..) eingepreist in die Policen werden können; und das sicher nicht zum Nachteil der Versicherer. So können nun Ihre Krankheiten, Vorerkrankungen mögliche Erbbelastungen besser beurteilt werden. Ggf. wird man Ihnen nun – durch bessere Daten gestützt – “alternative Angebote” zu Ihrer Police zukommen lassen wollen, um ein “neu erkanntes Risiko” für Sie besser abfedern zu helfen…

 

FAZIT –

Die digitale Souveränität ist belächelte Utopie:

Schon jetzt ist die sog. digitale Souveränität eine von Kennern belächelte Utopie, die weidlich und weltweit ausgenutzt wird. Es gibt sie schlicht nicht. Sie ist ein Lippenbekenntnis von Gutmenschen, die zu wenig technisches Verständnis haben. Prof. Dr. Hartmut Pohl hat schon vor zwei Jahren aufgezeigt, dass mit dem Stand der DAMALIGEN Technik, diese Sicherheit nicht existent ist. [3]

Da technische Richtigstellungen dieser oft falschen Annahme naturbedingt technisch ausfallen müssen, ist die Wahrnehmung bei Nichttechnikern und Nicht-IT-Experten eher gering – solange nichts passiert und das dann wirtschaftlich wahrnehmbar (fatal…) ist. Ein Trippelbauer der Ignoranz, der selbst den Begriff der “Vogel-Strauss-Politik” nicht mehr verdient.

Das neue IT-Sicherheitsgesetz, das diese digitale Souveränität auch absichern sollte, behält der zuständigen Behörde sogar vor, ermittelte und gemeldete Bedrohungen nicht weiterzumelden und selbst – staatlich – zu nutzen. [4]

Allein das sagt alles, wie der User, der mündige Bürger, vor Missbrauch seiner digitalen Souveränität staatlicherseits und rechtlich geschützt werden soll; durch die Wirtschaft, den Staat selbst oder gar der organisierten Kriminalität. Und das ohne eine Vision dessen, was im Rahmen der Digitalisierung angedacht, umgesetzt oder entwickelt werden soll. Traurig, dass die Ausgangsbasis eben dieser einzigartigen Vernetzung von Datenbanken, Servern, Netzteilnehmern bis hin zur totalen Konnektivität, dem dann nun wirklich gläsernen Menschen, also dem, was jetzt schon offensichtlich nicht geschützt ist, in keinster Weise angedacht wird.

Unsere Smartphones sind die besten Spionagevorrichtungen, die je entwickelt wurden. Bewegungs-, Beziehungs- und Kommunikationsmuster sind nahtlos und fast live verfügbar; von jedem User, weltweit und durch die verschiedensten Institutionen, Unternehmen und auch Kriminelle.

Unsere gesamten Daten auf dem Handy, intime Bilder, persönliche Mails, Videos, Sprachnachrichten, Passwörter, Bankdaten, Bewegungsmuster und Interessen samt Surfverhalten und -inhalten sind gläsern. Damit ist auch Ihre persönliche Integrität so nicht mehr existent. Das, was Sie für sich als Grundrecht ansahen nicht mehr gegeben. Ihre intimsten und persönlichsten “Geheimnisse” sind digitalöffentlich. Wer immer zugreifen kann, und auf staatliche Stellen trifft das zu (auf US-amerikanische mit absoluter Sicherheit), kann und wird relevante Daten auslesen. Und welche das sind, darauf haben Sie keinen Einfluss.

Schweizer Konto/Schließfach aufsuchen und Handy dabei? Schlecht. Aber auch das Fremdgehen kann mit der “richtigen Anleitung der/des Betrogenen” teuer werden. Zeuge Smartphone hört/liest/dokumentiert aktiv/passiv IMMER mit.

Schauen Sie sich um. Jeder Sendemast ist Partner des Systems. Am blauen Himmel kreisen, neben den üblichen dafür militärisch vorgesehenen anderen Satelliten, GPS-Satelliten, die den User/Bürger auf den Meter genau tracken. Immer und überall. Jede Handyeingabe wird dokumentiert. Nicht unbedingt auf dem Gerät, aber auch…
Jede Nutzung des Gerätes verbessert die individualisierte Zuordnungsbarkeit von spezielle individuellen Angeboten aus der Wirtschaft, denn jede Nutzung, jede Bestellung und jedes posting, egal wann und wo, schafft einen digitalen datentechnischen (Mehr-)Wert für die, die an dem Handy vertraglich (auch als Subunternehmer) oder auch still dranhängen.

Die digitale Souveränität, die viel diskutiert wird, ist etwas, das es niemals gab. Sie gab es nicht mehr, als der erste Datensatz abgespeichert wurde. Denn das geschah damals schon, ohne einen Gedanken an eben diese Souveränität. Und es wurde nicht besser. Im Gegenteil. Es wurde und wird noch viel schlimmer.

Und die wirtschaftliche Bedeutung? – Dann stellen wir uns mal vor, dass Firmenhandys, mit all ihren Vernetzungen in das Unternehmen hinein (Mail-Acc, SAP HANA Tools, MS Sharepoint,…) vielleicht sogar auch mit webbasierenden Steuerfunktionalitäten für Produktion, Sicherheitsprogramme und CRM-Programmen, eben auch “angreifbar” sind, dann stehen Unternehmensexistenzen schnell zur Disposition. Schauen Sie einfach mal, mit was Ihr Firmenhandy denn so alles gefüttert und verlinkt ist und multiplizieren Sie das “Angebot” mal der Anzahl der ausgegebenen Handys! [5]

Digitale Souveränität? Vielleicht noch gesetzlich garantiert??
TRÄUMEN SIE MAL SCHÖN WEITER!

Zum Artikelbeginn

Quellenverzeichnis:

[1] Vgl.: Future Business Consulting: Definition Joint Future Work (2014)
[2] Wikipedia Definition: Souveränität
[3] Vgl.: Prof. Dr. Hartmut Pohl: Der bürgerliche Traum von digitaler Souveränität – Technische Bemerkungen zur völligen Unsicherheit digitaler Kommunikation – Digitale Souveränität; Springer Verlag (2016)
[4] Vgl.: Prof. Dr. Hartmut Pohl / Sascha Rauschenberger / Christian Slota: Das IT-Sicherheitsgesetz in der Praxis: auf: Digital Cologne – IHK Köln (2015)
[5] Vgl.: Prof. Dr. Hartmut Pohl / Sascha Rauschenberger: Future Work und mobile Arbeitsplattformen mit Apps: Risiken für die Wirtschaft, Conplore Magazine (2015)

Buchcover - Future Work und Megatrends - von Sascha Rauschenberger

Beginnen Sie mit der Eingabe und drücken Sie Enter, um zu suchen