Die digitale Selbstdarstellung Privatheit und persönliche Informationskontrolle im technischen...

Preview:

Citation preview

Die digitale SelbstdarstellungPrivatheit und

persönliche Informationskontrolle im technischen Wandel

Ralf BendrathTechnische Universität Delft

Fachbereich Technologie, Politik und Management

Gliederung

1. Informationelle Selbstdarstellung im technischen Wandel

2. Informationelle Selbstdarstellung im Internet

3. Wer bin ich? Und wer behauptet das?4. Identität und der Staat5. Zeit, Zukunft und Vergessen

I.Informationelle

Selbstdarstellung im

technischen Wandel

Technologien

Aufzeichnen– Mobilität über Zeit

Verbreiten– Mobilität über Raum

fast forward…

Technologien

Aufzeichnen

Verbreiten

Nichts neues?

Technologien

Aufzeichnen

Verbreiten

Verarbeiten Sortieren

Benthams Panoptikon

• Zeit: jetzt• Raum: lokal• Akteur: menschlicher Beobachter

• Technologie?– Architektur– Asymmetrie der Beziehung

Technologien

Aufzeichnen

Verbreiten

Verarbeiten Sortieren

Asymmetrie der Beziehung

II.Informationelle

Selbstdarstellung im

Internet

Welche Daten fielen bisher an?

• Stammdaten– Name – Adresse– Geburtsdatum– Nickname

• Transaktionsdaten– Bezahlvorgänge– Reisebuchungen– …

Welche Daten fallen jetzt an?

• Stammdaten• Transaktionsdaten• Verhaltensdaten

– Windows-Shopping– Kneipenbesuch– Zeitungslektüre

• Beziehungsdaten– Kommunikation– explizierte Beziehungen

Was kommt noch auf uns zu?

„Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt.“

William Gibson

Mensch-Maschine-Koppelung

Soziale Vernetzung

vernetzter Individualismus

Manuel Castells

„Privatheit“ / „Privacy“

„the right to be let alone“Datenschutzinformationelle SelbstbestimmungVertraulichkeit

Belohnung Strafe

Privat X

Öffentlich X

Belohnung Strafe

Privat Ruhe Einsamkeit

öffentlich Aufmerksamkeit Pranger

Kontexte

das Geheimnis in der Gesellschaft

Georg Simmel

Rollen

gesellschaftliche Differenzierung

Norm 1 Norm 2

Kontext 1

Kontext 2

Privatheit als kontextuelle Integrität

Helen Nissenbaum

Die Plattform als Big Brother?

„raus aus den Silos!“

Protokolle statt Plattformen?

XFN

XML Friends Network

Alice

<a href="http://bob.name" rel="sweetheart">Bob</a>

Eve

<a href="http://bob.name" rel="affair">Bob</a>

III.Wer bin ich?

Und wer behauptet das?

Identity 1.0

• Account erstellen– Benutzername / Passwort

• Anonymität und Pseudonymität möglich

• Aber: kein klarer Namensraum– Wer ist „Ralf Bendrath“ auf welcher Plattform?

Identity 2.0

Identität und Kontrolle

User-Centric Identity

• User verwaltet seine Rollen und Eigenschaften

• ID-Nachweise fließen durch seine Hände• Er kann die Informationen kontrollieren

zentrale Stellung

Identity Provider

• Trusted Third Party• „beglaubigt“ Identitäten und Eigenschaften• „Relying Party“ vertraut ihm• User vertraut ihm

zentrale Stellung?

bendrath.pip.verisignlabs.com

„Pseudonyme weiter möglich“

Identity Management in Firmenumgebungen

user-centric IDM oder

provider-centric IDM?

Wer definiert den Master-Namensraum?

Wer verknüpft Namen und Personen?

IV.Identität und der Staat

Identifizierungs-Zwang?

China“real name verification system” für Online-Games und Blogger

Südkorea “internet real-name system”

für Blogposts und Kommentare

KentuckyRealnamen-Pflicht

für alle Online-Äußerungen

FinnlandFINEID mit OpenID

Identifizierung

• eAusweis• DE-Mail / Bürgerportale

• Firmen wird es freuen• Regierungen hassen Anonymität

Profiling und Identifizierung

Identity 1.0

Identity 1.5

Identity 2.0

Identity 3.0?

Oder?

„Identity-Orakel“ (Bob Blakley)

• smart client-side crypto• minimal disclosure tokens• zero knowledge proofs

V. Zeit, Zukunft und Vergessen

Diese Daten sind haltbar bis 31.12.2010

Viktor Mayer-Schönberger

„2010 werden Usenet-Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt.“

Identity Futures Working Group

Vergessen und Erinnern

technisches Design

gesellschaftliche Debatte?

“Wie können wir unsere politischen Einrichtungen so aufbauen, dass auch unfähige und unredliche Machthaber keinen großen Schaden anrichten können?”

Karl Popper

“Wie können wir unsere technischen Infrastrukturen so aufbauen, dass auch unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?”

Ralf Bendrath

Meine Daten

http://bendrath.blogspot.com

Recommended