{"id":691,"date":"2018-11-20T10:50:18","date_gmt":"2018-11-20T09:50:18","guid":{"rendered":"https:\/\/wildhaber.com\/?p=691"},"modified":"2018-11-20T10:50:18","modified_gmt":"2018-11-20T09:50:18","slug":"ds-gvo-fehlkonzept-nr-10-datenschutz-hat-einfluss-auf-die-technologiegestaltung","status":"publish","type":"post","link":"https:\/\/wildhaber.com\/index.php\/ds-gvo-fehlkonzept-nr-10-datenschutz-hat-einfluss-auf-die-technologiegestaltung\/","title":{"rendered":"DS-GVO Fehlkonzept Nr. 10: Datenschutz hat Einfluss auf die Technologiegestaltung"},"content":{"rendered":"\r\n<p class=\"has-drop-cap\">Mit den Prinzipien des \u201ePrivacy by Design\u201c und \u201ePrivacy by Default\u201c versucht der Gesetzgeber Fakten zu schaffen, indem er Technologien propagiert, die datenschutzfreundlich sind.<\/p>\r\n\r\n\r\n\r\n<p><strong>Technologien sind grunds\u00e4tzlich nicht datenschutzfreundlich oder -unfreundlich.<\/strong> Bestes Beispiel sind die Drohnen: Es ist nicht zu vermeiden, das Drohnen allgemeinen Luftraumnutzen und damit potentiell auch die Privatsph\u00e4re vieler B\u00fcrger beeintr\u00e4chtigen k\u00f6nnten. Nat\u00fcrlich gibt es M\u00f6glichkeiten, die Nutzung so zu gestalten, dass die Privatsph\u00e4re weniger beeintr\u00e4chtigt wird. Das Vehikel selbst erh\u00f6ht aber das Gefahrenpotenzial und wird nicht verschwinden, weil es nicht datenschutzkonform ist. \u00a0Das Grundsatzproblem bleibt bestehen. Dasselbe gilt f\u00fcr selbstfahrende Autos. Die daf\u00fcr notwendige, fl\u00e4chendeckende \u00dcberwachung des Verkehrs, ist per se Datenschutz unfreundlich. Das kann man etwas abmildern, mehr aber nicht.<\/p>\r\n\r\n\r\n\r\n<p>Der potenziellen Verletzung des individuellen Pers\u00f6nlichkeitsrechts steht aber ein viel h\u00f6herer Nutzen entgegen, der darin besteht, dass die Anzahl der Unfallverletzten und Toten massiv zur\u00fcckgehen wird und damit auch die Gesamtkosten der Mobilit\u00e4t sinken. Dies geht klar auf Kosten der Individualit\u00e4t und des Pers\u00f6nlichkeitsrechts der Verkehrsteilnehmer.<\/p>\r\n\r\n\r\n\r\n<p>Wie bereits in <a href=\"https:\/\/wildhaber.com\/index.php\/die-10-wichtigsten-ds-gvo-fehlkonzeptionen\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Wie bereits in FK 1 erw\u00e4hnt, ist dies eine gesellschaftliche Fragestellung, die wiraus Sicht des Datenschutzes nur beschr\u00e4nkt beurteilen k\u00f6nnen. Wenn sich dieGesellschaft in Richtung \u00dcberwachungsstaat entwickelt, dann kann Sie diesjederzeit tun. Dient der \u00dcberwachungsstaat jedoch nur dazu, Sicherheit seinerB\u00fcrger zu gew\u00e4hrleisten, dann k\u00f6nnte man ja argumentieren, es sei alles gut. Wirwissen alles allerdings aus leidliche Erfahrung, dass dies Argument durch jedesdiktatorische Regime gerne aufgenommen und verbreitet wurde. Zudem sind ihr dieheutigen Machtsysteme nicht mehr bei den Staaten zu suchen, sondern bei den grossenTechnologieanbietern.  (\u00f6ffnet in neuem Tab)\">FK 1<\/a> erw\u00e4hnt, ist dies eine gesellschaftliche Fragestellung, die wir aus Sicht des Datenschutzes nur beschr\u00e4nkt beurteilen k\u00f6nnen. Wenn sich die Gesellschaft in Richtung \u00dcberwachungsstaat entwickelt, dann kann Sie die sjederzeit tun. Dient der \u00dcberwachungsstaat jedoch nur dazu, Sicherheit seiner B\u00fcrger zu gew\u00e4hrleisten, dann k\u00f6nnte man ja argumentieren, es sei alles gut. Wir wissen alles allerdings aus leidlicher Erfahrung, dass dies Argument durch jedes diktatorische Regime gerne aufgenommen und verbreitet wurde. Zudem sind ihr die heutigen Machtsysteme nicht mehr bei den Staaten zu suchen, sondern bei den grossen Technologieanbietern.<\/p>\r\n\r\n\r\n\r\n<p><strong>Aber: Die gr\u00f6ssten \u00dcberwacher sind wir selbst! <\/strong><\/p>\r\n\r\n\r\n\r\n<p>Unter dem Deckmantel des \u201ees k\u00f6nnte ja etwas passieren\u201c werden z.B. Dashcams in Autos installiert, eine hunderprozentige Datenschutzverletzung. Bereits gibt es erste Urteile, die ein solches Verhalten beg\u00fcnstigen. Was f\u00fcr die Polizei nur nach ausdr\u00fccklicher Regelung und Protokollierung machbar ist, soll der Private problemlos durchf\u00fchren d\u00fcrfen. Hier stimmt doch etwas nicht! <\/p>\r\n\r\n\r\n\r\n<p>Das gleiche Argument findet sich in der Rechtfertigung einer jeden Diktatur, eines jeden \u00dcberwachungsstaates.<strong> Was in Orwells 1984 beschrieben wurde, hat sich insofern ver\u00e4ndert, als dass WIR die gr\u00f6sste Bedrohung f\u00fcr uns selbst sind. <\/strong><\/p>\r\n\r\n\r\n\r\n<p>\u00a0Schlussendlich geht es nicht nur um den Datenschutz, sondern um viele andere Elemente des sozialen Zusammenlebens. Wenn die Beherrscher der Daten gleichzeitig auch zu Herrschern \u00fcber die Wirtschaft und die Politik werden, dann sehen wir uns mit v\u00f6llig neuen Herausforderungen konfrontiert. Die Gef\u00e4hrdung durch solche Systeme hat der Autor Jerome Lanier und sehr eindr\u00fccklich in seinem Buch <a href=\"https:\/\/www.orellfuessli.ch\/shop\/home\/artikeldetails\/ID36299535.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Schlussendlichgeht es nicht nur um den Datenschutz, sondern um viele andere Elemente des sozialen Zusammenlebens. Wenn die Beherrscher der Daten gleichzeitig auch zu Herrschern \u00fcber die Wirtschaft und die Politik werden, dann sehen wir uns mit v\u00f6llig neuen Herausforderungen konfrontiert. Die Gef\u00e4hrdung durch solche Systeme hat der Autor Jerome Lanier und sehr eindr\u00fccklich in seinem Buch \u201eWhoOwns the Future\u201c beschrieben. Die Ungerechtigkeit solch neuer Systeme istt\u00e4glich sp\u00fcrbar. Wir sehen die M\u00f6glichkeiten, die sie bieten k\u00f6nnen, sehen aufder anderen Seite aber auch die Gefahren. DieseGefahren und dazu geh\u00f6rt auch der Datenschutz, sind jedoch nie Grund daf\u00fcr,eine Technologie nicht einzuf\u00fchren.  (\u00f6ffnet in neuem Tab)\">\u201eWhoOwns the Future\u201c <\/a>beschrieben. Die Ungerechtigkeit solch neuer Systeme ist t\u00e4glich sp\u00fcrbar. Wir sehen die M\u00f6glichkeiten, die sie bieten k\u00f6nnen, sehen auf der anderen Seite aber auch die Gefahren. <strong>Diese Gefahren und dazu geh\u00f6rt auch der Datenschutz, sind jedoch nie Grund daf\u00fcr,eine Technologie nicht einzuf\u00fchren.<\/strong><\/p>\r\n\r\n\r\n\r\n<p>\u00a0Bestes Beispiel ist die Pistole aus den 3-D Drucker. Es ist nur eine Frage der Zeit, bis jedes Kind sich eine solche Anleitung herunterladen und eine Handfeuerwaffe bauen kann. Es ist keine Frage, ob man dies verhindern kann, es wird so oder so geschehen. Die Frage stellt sich folglich, wie man mit solchen Herausforderungen k\u00fcnftig umgehen will. Gleiches gilt f\u00fcr den Umgang mit Datenschutzfragen.<\/p>\r\n\r\n\r\n\r\n<p>Die 3-D Pistole ist aus Sicht der Gesamtrisiken v\u00f6llig harmlos. Eine der gr\u00f6ssten Herausforderungen ist die Entwicklung im Bereich des IOT (Internet of Things). Billige Internetkomponenten werden f\u00fcr jeden erdenklichen Mist ins Netz gestellt und jede einzelne von ihnen stellt eine Schwachstelle f\u00fcr das ganze System dar. Man kann es nicht weniger drastisch darstellen. Aktuell ist die Situation so, dass die meisten Sicherheitsexperten keine Rezepte haben, wie man mit diesen Bedrohungen umgehen soll. Die Industrie produziert Billigware, die offensichtlich Schaden erzeugen k\u00f6nnen, trotzdem gibt es keine griffigen Massnahmen. Der Sicherheitsexperte <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2017\/02\/security_and_th.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Die 3-D Pistole ist aus Sicht der Gesamtrisiken v\u00f6llig harmlos. Eine der gr\u00f6ssten Herausforderungen ist die Entwicklung im Bereich des IOT (Internet of Things). Billige Internetkomponenten werden f\u00fcr jeden erdenklichen Mist ins Netz gestellt und jede einzelne von ihnen stellt eine Schwachstelle f\u00fcr das ganze System dar. Man kann es nicht weniger drastisch darstellen. Aktuell ist die Situation so, dass die meisten Sicherheitsexperten keine Rezepte haben, wie man mit diesen Bedrohungen umgehen soll. Die Industrie produziert Billigware, die offensichtlich Schaden erzeugen k\u00f6nnen, trotzdem gibt es keine griffigen Massnahmen. Der Sicherheitsexperte Bruce Schneier fordert, dass man internetf\u00e4hige Technologie nur noch verkaufen d\u00fcrfte, wenn sie ein staatliches Zulassungsverfahren durchlaufen haben (analog der Medikamentenherstellung). Dummerweise ist heute die Entwicklung und Produktion von Internetkomponenten nicht mit der Erstellungvon Medikamenten zu vergleichen. Sie sind viel billiger herzustellen und k\u00f6nnenbis jetzt ohne Hindernisse auf dem Markt geworfen werden, weil es anverbindlichen Normen fehlt. Datenschutzist damit nur ein Faktor, der sich negativ oder vielleicht auch positiv auf dieGestaltungsm\u00f6glichkeiten auswirken wird. Ich bin der Meinung, der Datenschutzwird keine Auswirkungen auf die Entwicklung zuk\u00fcnftiger Technologien haben. Heute m\u00fcssen wir davon ausgehen, dass diePrivatsph\u00e4re, wie wir sie heute noch kennen, in 5 Jahren nicht mehr existiert.Damit w\u00e4re auch das Prinzip aus FK 2 hinf\u00e4llig. (\u00f6ffnet in neuem Tab)\">Bruce Schneier<\/a> fordert, dass man internetf\u00e4hige Technologie nur noch verkaufen d\u00fcrfte, wenn sie ein staatliches Zulassungsverfahren durchlaufen haben (analog der Medikamentenherstellung). Dummerweise ist heute die Entwicklung und Produktion von Internetkomponenten nicht mit der Erstellung von Medikamenten zu vergleichen. Sie sind viel billiger herzustellen und k\u00f6nnen bis jetzt ohne Hindernisse auf dem Markt geworfen werden, weil es an verbindlichen Normen fehlt. Datenschutz ist damit nur ein Faktor, der sich negativ oder vielleicht auch positiv auf die Gestaltungsm\u00f6glichkeiten auswirken wird. Ich bin der Meinung, der Datenschutz wird keine Auswirkungen auf die Entwicklung zuk\u00fcnftiger Technologien haben. <strong>Heute m\u00fcssen wir davon ausgehen, dass die Privatsph\u00e4re, wie wir sie heute noch kennen, in 5 Jahren nicht mehr existiert.<\/strong>Damit w\u00e4re auch das Prinzip aus F<a href=\"https:\/\/wildhaber.com\/index.php\/ds-gvo-fehlkonzept-nr-2-das-recht-auf-informationelle-selbstbestimmung-ist-kein-grundbeduerfnis\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Die 3-D Pistole ist aus Sicht der Gesamtrisiken v\u00f6llig harmlos. Eine der gr\u00f6ssten Herausforderungen ist die Entwicklung im Bereich des IOT (Internet of Things). Billige Internetkomponenten werden f\u00fcr jeden erdenklichen Mist ins Netz gestellt und jede einzelne von ihnen stellt eine Schwachstelle f\u00fcr das ganze System dar. Man kann es nicht weniger drastisch darstellen. Aktuell ist die Situation so, dass die meisten Sicherheitsexperten keine Rezepte haben, wie man mit diesen Bedrohungen umgehen soll. Die Industrie produziert Billigware, die offensichtlich Schaden erzeugen k\u00f6nnen, trotzdem gibt es keine griffigen Massnahmen. Der Sicherheitsexperte Bruce Schneier fordert, dass man internetf\u00e4hige Technologie nur noch verkaufen d\u00fcrfte, wenn sie ein staatliches Zulassungsverfahren durchlaufen haben (analog der Medikamentenherstellung). Dummerweise ist heute die Entwicklung und Produktion von Internetkomponenten nicht mit der Erstellung von Medikamenten zu vergleichen. Sie sind viel billiger herzustellen und k\u00f6nnen bis jetzt ohne Hindernisse auf dem Markt geworfen werden, weil es an verbindlichen Normen fehlt. Datenschutz ist damit nur ein Faktor, der sich negativ oder vielleicht auch positiv auf die Gestaltungsm\u00f6glichkeiten auswirken wird. Ich bin der Meinung, der Datenschutz wird keine Auswirkungen auf die Entwicklung zuk\u00fcnftiger Technologien haben. Heute m\u00fcssen wir davon ausgehen, dass die Privatsph\u00e4re, wie wir sie heute noch kennen, in 5 Jahren nicht mehr existiert.Damit w\u00e4re auch das Prinzip aus FK 2 hinf\u00e4llig. (\u00f6ffnet in neuem Tab)\">K 2 <\/a>hinf\u00e4llig.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Mit den Prinzipien des \u201ePrivacy by Design\u201c und \u201ePrivacy by Default\u201c versucht der Gesetzgeber Fakten zu schaffen, indem er Technologien &hellip; <a href=\"https:\/\/wildhaber.com\/index.php\/ds-gvo-fehlkonzept-nr-10-datenschutz-hat-einfluss-auf-die-technologiegestaltung\/\" class=\"more-link\"><span class=\"more-button\">Continue reading &gt;<span class=\"screen-reader-text\">DS-GVO Fehlkonzept Nr. 10: Datenschutz hat Einfluss auf die Technologiegestaltung<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":583,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,31],"tags":[],"class_list":["post-691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-dsgvo"],"_links":{"self":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/comments?post=691"}],"version-history":[{"count":5,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/691\/revisions"}],"predecessor-version":[{"id":700,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/691\/revisions\/700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media\/583"}],"wp:attachment":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media?parent=691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/categories?post=691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/tags?post=691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}