View
212
Download
0
Category
Preview:
Citation preview
Die digitale SelbstdarstellungPrivatheit und
persönliche Informationskontrolle im technischen Wandel
Ralf BendrathTechnische Universität Delft
Fachbereich Technologie, Politik und Management
Gliederung
1. Informationelle Selbstdarstellung im technischen Wandel
2. Informationelle Selbstdarstellung im Internet
3. Wer bin ich? Und wer behauptet das?4. Identität und der Staat5. Zeit, Zukunft und Vergessen
I.Informationelle
Selbstdarstellung im
technischen Wandel
Technologien
Aufzeichnen– Mobilität über Zeit
Verbreiten– Mobilität über Raum
fast forward…
Technologien
Aufzeichnen
Verbreiten
Nichts neues?
Technologien
Aufzeichnen
Verbreiten
Verarbeiten Sortieren
Benthams Panoptikon
• Zeit: jetzt• Raum: lokal• Akteur: menschlicher Beobachter
• Technologie?– Architektur– Asymmetrie der Beziehung
Technologien
Aufzeichnen
Verbreiten
Verarbeiten Sortieren
Asymmetrie der Beziehung
II.Informationelle
Selbstdarstellung im
Internet
Welche Daten fielen bisher an?
• Stammdaten– Name – Adresse– Geburtsdatum– Nickname
• Transaktionsdaten– Bezahlvorgänge– Reisebuchungen– …
Welche Daten fallen jetzt an?
• Stammdaten• Transaktionsdaten• Verhaltensdaten
– Windows-Shopping– Kneipenbesuch– Zeitungslektüre
• Beziehungsdaten– Kommunikation– explizierte Beziehungen
Was kommt noch auf uns zu?
„Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt.“
William Gibson
Mensch-Maschine-Koppelung
Soziale Vernetzung
vernetzter Individualismus
Manuel Castells
„Privatheit“ / „Privacy“
„the right to be let alone“Datenschutzinformationelle SelbstbestimmungVertraulichkeit
Belohnung Strafe
Privat X
Öffentlich X
Belohnung Strafe
Privat Ruhe Einsamkeit
öffentlich Aufmerksamkeit Pranger
Kontexte
das Geheimnis in der Gesellschaft
Georg Simmel
Rollen
gesellschaftliche Differenzierung
Norm 1 Norm 2
Kontext 1
Kontext 2
…
Privatheit als kontextuelle Integrität
Helen Nissenbaum
Die Plattform als Big Brother?
„raus aus den Silos!“
Protokolle statt Plattformen?
XFN
XML Friends Network
Alice
<a href="http://bob.name" rel="sweetheart">Bob</a>
Eve
<a href="http://bob.name" rel="affair">Bob</a>
III.Wer bin ich?
Und wer behauptet das?
Identity 1.0
• Account erstellen– Benutzername / Passwort
• Anonymität und Pseudonymität möglich
• Aber: kein klarer Namensraum– Wer ist „Ralf Bendrath“ auf welcher Plattform?
Identity 2.0
Identität und Kontrolle
User-Centric Identity
• User verwaltet seine Rollen und Eigenschaften
• ID-Nachweise fließen durch seine Hände• Er kann die Informationen kontrollieren
zentrale Stellung
Identity Provider
• Trusted Third Party• „beglaubigt“ Identitäten und Eigenschaften• „Relying Party“ vertraut ihm• User vertraut ihm
zentrale Stellung?
bendrath.pip.verisignlabs.com
„Pseudonyme weiter möglich“
Identity Management in Firmenumgebungen
user-centric IDM oder
provider-centric IDM?
Wer definiert den Master-Namensraum?
Wer verknüpft Namen und Personen?
IV.Identität und der Staat
Identifizierungs-Zwang?
China“real name verification system” für Online-Games und Blogger
Südkorea “internet real-name system”
für Blogposts und Kommentare
KentuckyRealnamen-Pflicht
für alle Online-Äußerungen
FinnlandFINEID mit OpenID
Identifizierung
• eAusweis• DE-Mail / Bürgerportale
• Firmen wird es freuen• Regierungen hassen Anonymität
Profiling und Identifizierung
Identity 1.0
Identity 1.5
Identity 2.0
Identity 3.0?
Oder?
„Identity-Orakel“ (Bob Blakley)
• smart client-side crypto• minimal disclosure tokens• zero knowledge proofs
V. Zeit, Zukunft und Vergessen
Diese Daten sind haltbar bis 31.12.2010
Viktor Mayer-Schönberger
„2010 werden Usenet-Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt.“
Identity Futures Working Group
Vergessen und Erinnern
technisches Design
gesellschaftliche Debatte?
“Wie können wir unsere politischen Einrichtungen so aufbauen, dass auch unfähige und unredliche Machthaber keinen großen Schaden anrichten können?”
Karl Popper
“Wie können wir unsere technischen Infrastrukturen so aufbauen, dass auch unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?”
Ralf Bendrath
Meine Daten
http://bendrath.blogspot.com
Recommended