Alle wissen von Allen Alles

31.05.2010

Apple, Facebook, Staat, Steuerberater, Stromversorger, Krankenkassen, Mafia und Kühlschränke: Das Drama Datenschutz zieht munter durch die Branchen

In der künftigen Informationsgesellschaft wissen Alle von Allen Alles. Aus dem Mund von Hendrik Speck, Professor für Digitale Medien an der Fachhochschule Kaiserslautern, hört sich das so an: "Wir müssen damit rechnen, dass künftig jede Information, die einmal digital erfasst ist, zukünftig auch für jedermann zugänglich sein kann." Der Grund: Die Kapazität zum Speichern und Transportieren von Daten nimmt nach wie vor im gleichen Verhältnis zu wie ihr Preis fällt; und der Mensch - das wissen wir von Albert Einstein - ist grenzenlos dumm.

So muß es niemanden wundern, dass nicht nur die Banken in Liechtenstein und der Schweiz seit Jahren gegen den ungehinderten Datenabfluß kämpfen - es scheint ja auch jeder in Zürich Zugriff auf Kundendaten zu bekommen, der einmal laut 'hier' schreit, egal, ob er nun Kundenberater ist oder nicht; auch die BKK Gesundheit musste die Erfahrung machen, dass die Versichertendaten in Gefahr sind - insbesondere dann, wenn man mit "Selbstständigen" im Auftrag von Sub-Sub-Unternehmen arbeitet, die offenbar dem Auftraggeber ihres Auftraggebers nicht besonders verbunden sind.

Und so zieht sich das Drama munter durch die Branchen: Das Finanzamt Traunstein verjubelt alte Festplatten auf eBay - inklusive Steuerbescheiden; Google weiß - nach eigenem Bekenntnis! - nicht einmal, welche Daten sie sammeln* (Wie also sollten sie dann merken, wenn Dritte an diesem Wissen teilhaben wollen?) Und Steuerberater werden erpreßt, nachdem Kriminelle ihnen in die Festplatte geglotzt und die Mandantendatei kopiert haben.

Wie sollten denn auch Steuerberater mit hochprofessionellen Mafiosi klarkommen, wenn sie hemmungslos sogar Mandantendaten per Mail verschicken? Und Ärzte bezweifeln die Existenz des Phänomens Cyberkriminalität: "Was ist das denn? Hab' ich ja noch nie gehört - warum soll ich mich denn auch noch damit beschäftigen?!" Wenn die Chefs schon so drauf sind, was macht dann erst der Sachbearbeiter und die Sprechstundenhilfe? Hendrik Speck vergleicht die Situation heute mit den Anfängen des Autoverkehrs vor 100 Jahren. Er sagt: "Bis wir zu einer sicheren Informationsgesellschaft kommen, werden wir noch viele 'Verkehrstote' zu beklagen haben."

Künftige Anwendungen der Stromversorger, der Medien und des Staates verursachen noch mehr Daten

Und da wir alle so voll cool im Web 2.0 unterwegs sind, schieben wir weiter hemmungslos Daten und Prozesse aus der analogen in die virtuelle Welt: Künftig verbinden wir den Toaster und die Waschmaschine mit der Solaranlage auf dem Dach und dem Super-Duper-Stromspeicher im Keller. Die Verbindung der 39 Millionen Haushalte nennen wir dann "intelligentes Stromnetz". Jahrelang wurde erzählt, die dazu notwendigen "intelligenten Stromzähler" würden sicher übers Internet miteinander verbunden und der Datenschutz sei gewährleistet. Jetzt hat IO-Active sich den Spaß erlaubt und mal die Intelligenz "einer Reihe von Zählern" einem Belastungstest unterzogen.

Ergebnis: Alle untersuchten Zähler hatten ausnutzbare Schwächen, wie der Chef von IOActive Joshua J. Pennell gegenüber JJ's Datensalat bestätigt. Und bislang hat kein Hersteller IOActive widersprochen. Das bedeutet: Wenn's dumm läuft, knipst uns jemand den intelligenten Strom einfach aus.

Angesichts des Missverhältnisses zwischen bisherigen Beschwichtigungen und der nachgewiesenen Realität brauchen wir uns wohl keine Illusionen über die angeblich so wichtige Privatsphäre zu machen. Wenn die genauso wenig existieren sollte wie die Datensicherheit, können spannende Untersuchungen angestellt werden: Wieviel Personen mit welchem Lebenswandel wohnen in dem Haushalt? Wie oft wird der Kühlschrank täglich geöffnet? Werden die Eier in der Mikrowelle oder im Backofen zubereitet? Das kann dann noch mit den Daten aus dem Supermarkt Ihres Vertrauens angereichert werden, wenn Sie mit der EC- Karte zahlen. In diesem Augenblick wird Ihr Einkaufsprofil einer (Konto-) Nummer zugeordnet. Damit ist bekannt, wann Sie in welcher Niederlassung was gekauft haben. Diese Daten sind Gold wert und lassen sich verkaufen - Rewe, famila und Penny behalten sich jedenfalls das Recht dazu vor.

Dann könnte Ihre Krankenkasse etwa den Fettgehalt Ihrer Nahrung wissen wollen und eine Zuzahlung zur Behandlung wegen Fettleibigkeit fordern und die Raucherpolizei der Europäischen Union für Ihren Kippenkonsum - Sie erinnern sich sicher an die Diskussion um "selbstverschuldete Krankheiten"?

Google und Fernsehen

Von Lebensmitteln zu Nichtlebensmitteln: In der kommenden Informationsgesellschaft heiraten nicht nur Strom und Wissen, auch der Fernseher und der Computer verschmelzen - "Google TV" heißt eines der vielversprechenden Angebote. Was könnte nun den weltgrößten Werbekonzern dazu bewegen, sich auch noch der Glotze zu bemächtigen? Allein die Kenntnis, wann Sie die Lindenstraße gucken und Ihr Mann die Sportschau? Wohl kaum. Denn Google verdient umso mehr Brötchen, je zielgerichteter die Werbung präsentiert wird. Und das Ziel sind Sie!

Dazu muß man seine Pappenheimer kennen: Also wird der Konzern wissen wollen, in welcher Pause Sie die Werbung für den Sekt gesehen haben; wann und wie Sie den Nachschub bestellt haben: Haben Sie mit dem Google-Handy angerufen oder nutzen Sie das Handy als TV-Fernbedienung und organisieren den Nachschub über die Internet-Funktion des Fernsehers? Und Sie sollten sich überlegen: Dürfen Ihre Konsum-Daten an Ihren Arbeitgeber, Ihre Bank (Alkis sind nicht kreditwürdig!) und Ihre Krankenkasse verkauft werden? Unter welchen Bedingungen? Wissen die Mitarbeiter von Google, dass es strafbar sein könnte, mit Ihren Daten auf eigene Rechnung zu dealen? Darf Google über die Jahre auf Basis Ihrem Fernseh-, Sekt- und Internetkonsum ein Psychogramm erstellen? Allein mit den Internet-Daten will Google schließlich schon unser tägliches Leben organisieren. Was würde denn aus diesen armen Würmchen, wenn's Google nicht mehr gäbe?? Offenbar ist Google bereits zu groß, um zu scheitern.

HD-Videophonie

Das Fernsehen kann aber künftig nicht nur Filme bereitstellen und interaktive Werbung personalisiert anbieten, sondern auch noch telefonieren - in HD selbstverständlich. HD Videofonie also. Da sollte Liese Müller nach dem dreistündigen Videofonat mit ihrer allerbesten Freundin besser den Netzstecker ziehen - sonst könnte wer auch immer das HD Videofon in eine HD Videowanze umfunktionieren und Liese und Otto Normalverbraucher müssten mit einer Abmahnung vom Bürgermeister wegen unangemessenem Verhalten rechnen.

ELSTER und ELENA

Diese personalisierte Detailtiefe läßt sich aber immer noch übertreffen: ELSTER, die Steueridentifikationsnummer, ELENA (siehe Die andere Vorratsdatenspeicherung) und die elektronische Gesundheitskarte wollen die finanziellen Verhältnisse, die berufliche Situation einschließlich Fehlzeiten aller Art und die Krankengeschichte eines jeden Einzelnen im Detail erfassen. Doch damit nicht genug der Kontrollitis: "Die statistischen Ämter des Bundes und der Länder führen eine Bevölkerungs-, Gebäude- und Wohnungszählung (Zensus) mit Stand vom 9. Mai 2011 (Berichtszeitpunkt) als Bundesstatistik durch", heißt es im Zensusgesetz 2011.

Der Bundesrat schreibt dazu im Februar 2009:

Besonders kritisch bewertet der Bundesrat in seiner heute zum Regierungsentwurf beschlossenen Stellungnahme, dass die Bundesregierung einen Referenzdatenbestand einrichten möchte. Dieser soll sämtliche Daten aller Länderbehörden enthalten. Nach Meinung der Länder steht ein solcher Datenbestand auf Bundesebene im Widerspruch zur ursprünglichen Bund-Länder- Verständigung. Danach sollten die IT-Aufgaben auf vier statistische Ämter verteilt werden. Dies sei nicht nur wesentlich weniger kostenintensiv, sondern bringe auch ein geringeres Ausfallrisiko und weniger Datenschutzprobleme mit sich. Zudem widerspreche die enorme Datenmenge eines Referenzdatenbestandes dem datenschutzrechtlichen Gebot der Datensparsamkeit. Angesichts der verbleibenden Zeit von knapp zwei Jahren zweifelt der Bundesrat auch an der Realisierbarkeit eines solchen, bislang noch nie angewandten Datenbanksystems.

Im nächsten Satz verlangt er die Aufnahme der Religionszugehörigkeit in die Datensammlung.

"PKW Maut"

Schließlich bleibt noch unser Dauerbrenner "PKW Maut". Nach der Wahl in NRW und der für alle Beteiligten überaus überraschenden Steuerschätzung kommt jetzt aus allen Ecken und Enden des Landes die Forderung nach einer solchen. Und als hätten es die Erfinder der LKW Maut geahnt - zufällig kann Toll Collect auch Spurwechsel bei Tempo 200 beobachten. Wie praktisch!

Soweit zu den Datensammlungen, die noch nicht vom Bundesverfassungsgericht kassiert wurden - im Unterschied zu 14 anderen (siehe "Der Staat muss das Urteil in der Tiefe durchdringen"), von denen die obersten Richter der Nation der Meinung waren, sie verstießen gegen das Grundgesetz.

Datenschutz? Privatsphäre? Ex-Innenminister Wolfgang Schäuble hat beides schon vor Jahren beerdigt. Begründung: Früher im Dorf seiner Oma hätten die Menschen auch viel voneinander gewußt. Logisch, dass er da keine Skrupel hat, Hehler zu werden und Daten ankauft, die bei Schweizer Banken zuvor illegal kopiert wurden.

Die Gier ist der Totengräber des Datenschutzes

Mark Zuckerberg wollte maximal Kohle aus den Mitgliederdaten seines elektronischen Sozialvereins Facebook pressen und Nutzerdaten verkaufen). Seine Rechtfertigung: Die soziale Norm habe sich gewandelt, die Menschen legten keinen Wert mehr auf Datenschutz und Facebook habe diesem Trend Rechnung zu tragen.

Und weil der Datenschutz so wenig zählt, wollte auch gleich noch ein russischer Knacker mitverdienen und verkaufte 1.5 Millionen Facebook Profile zu Preisen zwischen 25 und 45 US-Dollar. Ob nun der US-Amerikanische Geheimdienst CIA bei der Gründung von Facebook die Finger im Spiel hatteoder nicht, ist letztlich egal. Wenn es so wäre, wäre es jedenfalls ein genialer Trick, um 400 Millionen Menschen zur Veröffentlichung ihres Lebens zu bewegen.

A propos Datenhandel - nur so zur Erinnerung: 2007 hat allein die Stadt Dresden 316.000 EUR aus dem Verkauf von Daten eingenommen, 21 Millionen Kontodaten sind seit 2008 im Umlauf, der Ex-Innenminister wollte mit Personalausweisdaten dealen.

Der Heilige Sankt Florian: Er lebe hoch!

Man kann aber nicht behaupten, dass der Datenschutz für niemanden wichtig wäre - zumindest so lang er von Dritten verletzt wird: Bundesinnenminister Thomas de Maiziere legte nach den Schnüffelexzessen einiger Arbeitgeber kürzlich ein Gesetz zum Arbeitnehmerdatenschutz vor. Google wandte sich vor Jahren gegen die Vorratsdatenspeicherung: "Das ist unglaublich schlecht für den Schutz der Privatsphäre", wird der Datenschutzbeauftragte des Konzerns zitiert.

Geht es hingegen um die eigene Datensammlung, so gilt: Erst einmal möglichst viel Daten sammeln, dann anschließend wird sich schon eine Verwendung finden.

Die Angriffsszenarien - Ärzte, Anwälte, Journalisten, Steuerberater und Chefs im Visier

Einige Beispiele zu den möglichen Angriffszenarien: Der Informationstechhnik- Verband Bitkom schrieb im Dezember 2009:

Bei der Vorratsdatenspeicherung werde auch ganz legales Verhalten vorbeugend registriert. Mit Sorge sieht der BITKOM, dass dabei Berufsgruppen erfasst werden, die mit besonders vertraulichen Informationen umgehen müssen: Anwälte, Steuerberater, Ärzte und Journalisten, die sich von Berufs wegen auf die Vertraulichkeit der Kommunikation absolut verlassen können müssen.

Zuvor hatte das Justizministerium das Mißbrauchspotential bestätigt.

Den Internetgangstern mangelt es jedenfalls nicht an strategischer Planung ihrer Angriffe: Mit Hilfe des "spear phishing" greifen die Täter ihre Opfer in den USA seit Jahren individuell an und machen dabei Beute in sechsstelliger Dollarhöhe. Inzwischen ist die Masche offenbar in Deutschland angekommen. Dabei geht es offenbar auch darum, das private Umfeld der Zielperson auszuforschen. Die elektronischen Sozialvereine erleichtern dieses Ausforschen.

Und im Kultkonzerns mit dem Apfel steckt offenbar der Wurm: Im Dezember letzten Jahres wurde bekannt, dass Schädlinge die Besitzer des iPhone abphishen können. Das Problem wird aus einem Zitat von Roland Krieg, IT-Chef des Flughafenbetreibers Fraport, deutlich:

In fast jedem Unternehmen gibt es zumindest eine Person, die ein iPhone hat: der oberste Chef, auch wenn das die IT-Abteilung offiziell nicht erlaubt.

Die Sicherheit der Wirtschaft wird der Profilneurose der Chefs geopfert?? Na toll: Wieviel muss eigentlich noch über Wirtschaftsspionage geschrieben werden, bevor sich die Eitelkeit der obersten Heeresleitung der Sicherheit unterordnet?

Die Käufer und Verkäufer

Als Interessenten für die Daten kommen aber nicht allein Einbrecher oder Spione in Frage: Auch das Bundeskriminalamt hat angeblich nach dem 11. September 2001 auf der Suche nach islamistischen Schläfern zigtausende Datensätze bei der Telekom angekauft. Die Politik debattiert seit Jahren darüber, ob die Daten der elektronischen Gesundheitskarte womöglich auch zur Terrorbekämpfung eingesetzt werden könnten.

Und auch die Versicherer wollen's genau wissen: Der Chefarzt der Münchener Rück wollte schon vor Jahren Zugriff auf etwaige Gentest-Ergebnisse haben. Das wär natürlich praktisch: Man könnte schon dem Säugling vorhersagen, mit welcher Wahrscheinlichkeit er im Alter an Alzheimer erkrankt. Versicherungen gibts dann wahrscheinlich nur noch für die Säuglinge mit guter Prognose. Auf legalem Weg wird er die Daten kaum bekommen. Würde er sie aber tatsächlich ablehnen, wenn sie ihm - von wem auch immer - angeboten würden?

Dankbare Abnehmer sind auch Kinderschänder. Deshalb rät NetSafe, keine Kinderbilder ins Internet zu stellen. Offenbar zu Recht - die IHK Offenbach warnt:

Im August 2006 wurde in Nordrhein-Westfalen ein 15-jähriges Mädchen brutal ermordet. Sie hatte sämtliche Informationen über sich selbst auf ihrer eigenen Homepage im Internet veröffentlicht. Der mittlerweile überführte Mörder war ein 19-jähriger "Chatfreund" des Mädchens.

Viola Schmid, Cyberlaw-Professorin der Technischen Universität Darmstadt will "nicht ausschließen, dass die Bilder und Äußerungen von Jugendlichen in sozialen Netzen benutzt werden könnten, um prominente Eltern mit der Drohung weiterer Verbreitung auf viel besuchten Seiten im Internet zu erpressen".

Weitere Interessenten: Geheimdienste, die Mafia, Wettbewerber und Stalker.

Händler aggregieren Daten zu Profilen

Nun gehört es zur metaphysischen Natur eines Datums, dass es sich beliebig oft kopieren und mit anderen Daten immer wieder neu konfigurieren läßt - ganz ohne Qualitätsverlust. Und genauso existieren von jeder der genannten Sammlungen beliebig viele Kopien (Wie viele Kopien von den Steuersünder-CD existieren denn? Was macht die Bundesregierung jetzt mit denen, die sie von den Kriminellen erworben hat?) Zieht man die verschiedenen Sammlungen zusammen, kann man mehr oder minder komplette Dossiers einzelner Personen erstellen - von der Ausbildung bis zum Zinssatz bei der Bank. stern.de gab im September 2008 ein Beispiel dazu:

Ute F. ist über 60 Jahre alt. Sie wohnt im feinen Hamburger Stadtteil Eppendorf, nahe der Außenalster, in einem schönen Gründerzeitaltbau, gehobene Wohnlage. Sie ist wohlhabend und interessiert sich für Haushalt, Garten, Reisen. Und sie nimmt ab und zu an einem Gewinnspiel teil.

stern.de behauptet, das Profil von Ute F. für 1,62 Euro bei Schober legal erworben zu haben.

stern.de hat die Daten weiterer Damen über 60 gekauft, die in der noblen Hamburger Isestraße wohnen und schlußfolgert: "Die Chance, dass unter ihnen eine große Zahl einsamer Witwen ist, die besonders häufig Opfer von Einbrechern oder Betrügern werden, ist hoch. Gekostet hat diese Liste nur 95,58 Euro."

Der Einkauf ist offenbar problemlos: Unter Schober.de muß man sich nicht einmal anmelden, um zu erfahren, dass das Unternehmen Profile von 92.812 Einwohnern in Deutschland hat, die 30 bis 45 Jahre alt sind, ein Ein- oder Zweifamilienhaus bewohnen und Interesse an Luxusgütern haben. Wer kaufen will, muß dafür 32.777,85 Euro hinblättern. Da ist dann aber die Telefonnummer schon drin.

Nicht nur reguläre Datenhändler aggregieren Daten. Es kursieren Gerüchte, dass die Unterwelt ebenfalls Profile - inklusive Lebenslauf, Bankzugangsdaten und Kopien vom elektronischen Postfach - anlegen.

Der Chef des Bundeskriminalamts Jörg Ziercke bestätigte:

Nach wie vor gilt, dass erst Daten gesammelt und erst später Geschäftsmodelle entwickelt werden.

Das bedeutet: Die Daten, die heute bei kürzlich bei Facebook, morgen womöglich bei Elena und nächste Woche bei den Banken kopiert werden, können zu einem beliebigen Zeitpunkt abgeglichen und zu Profilen mit noch größerer Detailtiefe zusammengesetzt werden.

Identitätsdiebstahl – Gefühl der Hilflosigkeit

Was bedeutet es etwa für das Ich von US-Vizepräsidentschaftskandidatin Sarah Palin, wenn sich ihr digitales Ego teilweise auf Abwegen befindet, nie mehr sicher unter die Kontrolle seiner Herrin zurückfindet?

Krimpedia.de schreibt:

Dies kann beim Opfer zu einem Gefühl der Hilflosigkeit und der mangelnden Kontrolle über sein Leben führen ... Dieser identity rape kann zu einer immensen psychischen und schließlich psychosomatischen Belastung (strain) des Opfers führen; diese Belastung wird von Außenstehenden allerdings oftmals nicht derart intensiv wahrgenommen, zudem existieren derzeit keine staatlichen Programme um Opfern von Identitätsdiebstahl zu helfen. Dieser Mangel an institutioneller Unterstützung und das subjektive Unsicherheitsgefühl der Opfer, macht es manchen e-commerce Unternehmen leicht, meist überteuerte und juristisch bedenkliche "Identitätsdiebstahls-Versicherungen", an die Opfer zu verkaufen (sekundäre Viktimisierung).

Viele Menschen sind sich der Bedrohung offenbar bewußt: In einer Studie der CPP Group Deutschland erklärten 46 Prozent der Befragten: "Ich wüsste nicht, was ich machen sollte, falls meine persönliche Identität gestohlen würde." Sind das womöglich jetzt die gleichen Leute, die am nächsten Tag ihr Facebook-Profil befüllen und unverschlüsselte Mails mit ihrem Steuerberater austauschen?

Die Trennung von Ich und Ego ist das Eine. Wie aber wirkt es sich aus, wenn die Identitäten einer ganzen Gruppe flöten gehen?

Etwa die kompletten Gehälter eines Aufsichtsrats, die Personaldaten eines Großkonzerns mit 85.000 Mitarbeitern. Oder eines Parlaments.

Ob die jeweilige Institution ihre unternehmerische Freiheit oder verfassungsrechtliche Souveränität verliert, also zum Hampelmann Dritter wird oder nicht, bleibt allein den jeweiligen Kräfteverhältnissen überlassen.

Die Personalausstattung der Datenschutzbeauftragten in Bund und Ländern ist lächerlich gering

Fallende Preisen am Hardwaremarkt, mangelnde Sensibilität, nicht vorhandene Bildung und der unbegrenzte Drang, alles zu virtualisieren, was sich virtualisieren läßt - zu diesen ungünstigen Entwicklungen paßt die Art und Weise, wie wir die Einhaltung des Datenschutzes kontrollieren: Die Personalausstattung der zuständigen Aufsichtsbehörden - den Datenschützern in Bund und Ländern - ist so gering, dass es lediglich alle 40.000 Jahre für eine Datenschutzprüfung in einem durchschnittlichen Unternehmen reicht. Denn statistisch gesehen, muß ein Kontrolleur 50.000 Unternehmen beaufsichtigen.

Wenn wir mehr Datenschutz wollen, muss jeder Einzelne dazu lernen

Sie empfinden diese Zustnde als skandalös und fürchten, dass Dritte Sie datentechnisch ausweiden und auf Ihre Kosten einträgliche Geschäfte machen? Dann sollten wir uns nicht nur über die Ölvolumina informieren, die aus explodierten Ölbohrplattformen rauslaufen, sondern endlich eine ernsthafte Diskussion über Datenschutz anstrengen! Unser Informationsfluß leckt nämlich schon eine weile länger und die Verluste werden eher größer wie kleiner.

Wir brauchen:

ein Schulfach "Medienkompetenz" - einschließlich Datenschutz und Datensicherheit.

einen Computerführerschein wie den hier für Menschen, die mit personenbezogenen Daten von Kundinnen, Patienten, Mandanten, Informantinnen, Steuerpflichtigen, Sozialleistungsempfängern, Schülerinnen/Studierenden und Versicherten beschäftigt sind. Und zwar nicht irgendwann, sondern innerhalb von zwei Jahren, muss der absolviert sein.

Diesen Führerschein müssen ebenfalls die Personen erarbeiten, die in der Politik, der öffentlichen Verwaltung und den Unternehmen über den Einsatz von Informationstechnik entscheiden oder die getroffenen Entscheidungen umsetzen.

Dabei ist es von wesentlicher Bedeutung, daß die Teilnehmer dieser Kurse lernen, sich gegenüber Dritten bei wichtigem Mail-Verkehr elektronisch zu authentifizieren und die Korrespondenz darüberhaus kryptographisch zu verschlüsseln. Damit wäre das Spam- und Phishing-Problem deutlich reduziert: Die Menschen würden viel mehr auf die Vertrauenswürdigkeit ihrer Gesprächspartner achten und Dritte hätten kaum eine Chance, vertrauliche Daten abzufangen.

nicht nur eine Meldepflicht für den Verlust personenbezogener Daten (§42a BDSG), sondern auch eine Veröffentlichungspflicht - entweder durch den Landesbeauftragten für den Datenschutz oder beim Bundesbeauftragten. Das verschafft dann dem jeweiligen Sammler wenigstens ausreichend Anlaß, sein eigenes Tun zu hinterfragen.

eine verbindliche Prüfung dieser Standards mindestens alle fünf Jahre. Dazu sind die Aufsichtsbehörden angemessen auszustatten

eine unabhängige Politikfolgenabschätzung für IT-Großprojekte: Dabei muß nicht allein die technische Machbarkeit, sondern auch die zu erwartende gesellschaftliche Akzeptanz und die Fähigkeit der Menschen berücksichtigt werden, mit der neuen Technik umzugehen.

internationale Standards für den Umgang mit personenbezogenen Daten

Diese Liste erhebt keinen Anspruch auf Vollständigkeit. Und selbst wenn das alles so gemacht würde - ich bin nicht so naiv, das zu glauben! - hätten wir weitere Verkehrstote zu beklagen. Die Wahrscheinlichkeit der AAA-Perspektive (Alle wissen von Allen Alles) ist angesichts der menschlichen Trägheit leider am größten.

* Fairerweise möchte ich an dieser Stelle bemerken, dass sich Google für seinen Fauxpas entschuldigt hat. Das ist ungewöhnlich im Vergleich zu den Klöpsen, die sich so manch anderer Strolch geleistet hat und verdient besondere Beachtung

x
service:
drucken
versenden
facebook
twitter
google+
rss
newsletter
folgen:
facebook
twitter
google+
rss
newsletter
http://www.heise.de/tp/artikel/32/32715/
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Es werde Geld ...

Eine kurze Geschichte des Geldes

Die Bank sind wir Postmediale Wirklichkeiten Kriegsmaschinen
bilder

seen.by

Anzeige

TELEPOLIS