Die richtigen Oskars gehen an die besten ihrer Branche, an Newcomer sowie die Visionäre. Was hat es in diesem Zusammenhang mit Datenkraken und Big Brother auf sich?
Der Begriff Big Brother wurde maßgeblich durch George Orwell geprägt, der in seinem 1949 erschienenen Roman “Nineteen Eighty Four” eine für ihn gar nicht so ferne Zukunft beschreibt. In dieser Zukunft geht es um die Mechanismen eines totalitären Staates, der alles daran setzt seine Herrschaft stabil zu halten, in dem er durch Informationstechnik alles zu kontrollieren versucht. Orwell zeichnet mit seinem großen Bruder ein unsichtbares Gebilde, welches die individuelle persönliche Entfaltung einschränkt und ein einheitliches Weltbild formt.
Für Orwell stellt die individuelle Freiheit das höchste Gut dar . In Orwells Roman wurde die totale Kontrolle durch die Macht über Informationen realisiert. Daher ist eines unserer größten Errungenschaften seit Orwells Zeiten: Das Recht auf Informationelle Selbstbestimmung. Dieses Recht wurde passender Weise 1983, ein Jahr vor der Zeit, in der Orwells fiktiver Roman spielt, aus dem Grundgesetz abgeleitet. Aber die Zeit ist viel komplizierter geworden, als sich Orwell es hätte vorstellen kön-
nen. In der Volkswirtschaft spricht man im Bereich der Unternehmenstheorie von der Gewinnmaximierung als zentraler These. Will das Unternehmen auf lange Sicht wettbewerbsfähig bleiben, müssen alle Ziele der Gewinnmaximierung dienlich sein.
Diesem Umstand geschuldet, stellt heute jedes größere Unternehmen eine potentielle Datenkrake dar, die durch Gewinnmaximierung getrieben, versucht, so viele Daten wie möglich zu erlangen. Hier wird die individuelle Freiheit auf einer neuen Ebene in Ge-
fahr gebracht. Denn nur wenn das Unternehmen so viele Informationen wie möglich hat, kann es die bestmögliche Entscheidung treffen und damit gegenüber der Konkurrenz im
Vorteil sein.
Da sich aus diesem Umstand, gekoppelt mit den technischen Möglichkeiten unserer Zeit, zwangsläufig Situationen entwickeln, die den Datenschutz in Bedrängnis bringen und eine Welt begünstigen, in der sich das Individuum nicht mehr frei entfalten kann, gibt es die Big Brother Awards - Demokratie auf höchster Ebene.
“Es ist nicht mehr so sehr der Orwell’sche ’Big Brother’-Staat, der die Bürger ängstigt, sondern der unüberschaubare Datenaustausch durch den Adresshandel.”
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einleitung
2 Die Problemstellung unserer Zeit
3 Der BigBrotherAward
3.1 Die Initiatoren
3.2 Der Gedanke dahinter
3.3 Organisatorisches
3.4 Datenschutzfreundliche Technologien
3.5 Einige Beispiele
3.5.1 Konkrete Vorfälle (DFB WM-Organisationskomitee)
3.5.2 Neue Gesetze / Regulierungen (NRW-Innenminister Behrens)
3.5.3 Potentiell gefährliche Strukturen (Loyalty Partner)
3.5.4 Exemplarische Nominierung (Yello Strom GmbH)
4 Die Auswirkungen in und auf die Realität
5 Fazit
Literaturverzeichnis
Anhang
Abbildungsverzeichnis
Abbildung 2.1 : Die Beschleunigsspirale von Hartmut Rosa Urheber des Bildes: (S.85 ROSA 2008, /Hartmut Rosa:Im Wirbel der Beschleunigungsspirale,Spektrum der Wissenschaft,2008/)
Abbildung 3.1 : Die deutsche BigBrotherAward Preis-Skulptur Urheber des Bildes: ( FOEBUD 2008a)
Abbildung 3.2 : Logo: FoeBuD e.V. Urheber des Bildes: http:// foebud.org
Abbildung 3.3 : Pesthörnchen - Das heimliche Logo des CCC (PADELUUN 2004, /FoeBuD/) Urheber des Bildes: http:// www.padeluun.de
Abbildung 3.4 : Die Englische BigBrotherAward Preis-Skulptur Urheber des Bildes: ( INTERNATIONAL 2008, / bigbrotherawards.org/)
Abbildung 3.5 : Teil der deutschen Preis-Skulptur Urheber des Bildes: ( FOEBUD 2008a)
Abbildung 3.6 : Die österreichische BigBrotherAward Preis-Skulptur Urheber des Bildes: ( QUINTESSENZ 2008, / bigbrotherawards.at/)
Abbildung 3.7 : Der große Bruder Urheber des Bildes: http://privacy.org.au/ bba
Abbildung 3.8 : Wo ist der eigentliche Nutzen von Kameras? Urheber des Bildes: ( GAYCKEN 2008, S. 10)
Abbildung 4.1 : Demo Freiheit statt Angst in Berlin gegen Datenkraken Urheber des Bildes: ( KREMPL 2008)
Abbildung 4.2 : Werde ich abgehört? Urheber des Bildes: http:// bigbrotherawards.at/ images/ abhoeren. gif
Abbildung 5.1 : Weißt du, wer alles deine Daten hat? Urheber des Bildes: ( FOEBUD 2008a)
Abbildung A.1 : Das Wachstum des Internets: Wird ausgedrückt durch die Anzahl Computer mit registrierter IP Adresse. Quelle der Daten: Robert H Zakon ( ZAKON 2006, Robert H Za- kon:Internet growth,2006) XI
Abbildung A.2 : Die Entwicklung der kommenden Generation Urheber des Bildes: ARD/ZDF-Online-Studio 2008
Abbildung A.3 : Wo ist die Privatsphäre? Urheber des Bildes: http:// www.claybennett.com/pages/ holiday_travel.html
Abbildung A.4 : Der Zwiespalt Urheber des Bildes: http:// www.claybennett.com/pages/ domestic_security.html
Abbildung A.5 : Spiegelt das Recht auf Privatsphäre in jeweiligen Nationen 2006 wieder Urheber des Bildes: http:// www.privacyinternational.org/ article.shtml?cmd[347]=x-347-545269 US-based Electronic Privacy Information Center and the UK-based Privacy International
Abbildung A.6 : Spiegelt das Recht auf Privatsphäre in jeweiligen Nationen 2007 wieder Urheber des Bildes: http:// www.privacyinternational.org/ article.shtml?cmd[347]=x-347-559597 US-based Electronic Privacy Information Center and the UK-based Privacy International
Tabellenverzeichnis
Tabelle A.1 : Legende der Privacy Ranking Map 2006
Tabelle A.2 : Legende der Privacy Ranking Map 2007
Tabelle B.1 : Empfänger des BigBrotherAwarts 2000 - 2003
Tabelle B.2 : Empfänger des BigBrotherAwarts 2004 - 2006
Tabelle B.3 : Empfänger des BigBrotherAwarts 2007 - 2008
1 Einleitung
Die richtigen Oskars gehen an die besten ihrer Branche, an Newcomer sowie die Vi-sionäre. Was hat es in diesem Zusammenhang mit Datenkraken und Big Brother auf sich?
Der Begriff Big Brother wurde maßgeblich durch George Orwell geprägt, der in seinem 1949 erschienenen Roman “Nineteen Eighty Four” eine für ihn gar nicht so ferne Zukunft beschreibt1. In dieser Zukunft geht es um die Mechanismen eines totalitären Staates, der alles daran setzt seine Herrschaft stabil zu halten, in dem er durch Informations-technik alles zu kontrollieren versucht. Orwell zeichnet mit seinem großen Bruder ein unsichtbares Gebilde, welches die individuelle persönliche Entfaltung einschränkt und ein einheitliches Weltbild formt.
Für Orwell stellt die individuelle Freiheit das höchste Gut dar2. In Orwells Roman wur-de die totale Kontrolle durch die Macht über Informationen realisiert. Daher ist eines unserer größten Errungenschaften seit Orwells Zeiten: Das Recht auf Informationelle Selbstbestimmung. Dieses Recht wurde passender Weise 1983, ein Jahr vor der Zeit, in der Orwells fiktiver Roman spielt, aus dem Grundgesetz abgeleitet3.
Aber die Zeit ist viel komplizierter geworden, als sich Orwell es hätte vorstellen kön-nen. In der Volkswirtschaft spricht man im Bereich der Unternehmenstheorie von der Gewinnmaximierung als zentraler These. Will das Unternehmen auf lange Sicht wettbe-werbsfähig bleiben, müssen alle Ziele der Gewinnmaximierung dienlich sein4.
Diesem Umstand geschuldet, stellt heute jedes größere Unternehmen eine potentielle Datenkrake dar, die durch Gewinnmaximierung getrieben, versucht, so viele Daten wie möglich zu erlangen. Hier wird die individuelle Freiheit auf einer neuen Ebene in Ge-fahr gebracht. Denn nur wenn das Unternehmen so viele Informationen wie möglich hat, kann es die bestmögliche Entscheidung treffen und damit gegenüber der Konkurrenz im Vorteil sein.
Da sich aus diesem Umstand, gekoppelt mit den technischen Möglichkeiten unserer Zeit, zwangsläufig Situationen entwickeln, die den Datenschutz in Bedrängnis bringen und eine Welt begünstigen, in der sich das Individuum nicht mehr frei entfalten kann, gibt es die Big Brother Awards - Demokratie auf höchster Ebene5.
“Es ist nicht mehr so sehr der Orwell’sche ’Big Brother’-Staat, der die Bürger ängstigt, sondern der unüberschaubare Datenaustausch durch den Adresshandel.” 6
2 Die Problemstellung unserer Zeit
Unsere Zeit ist geprägt von einer Welt im Wandel, die wenig Beständigkeit zu liefern scheint. Man hat das Gefühl, dass sich alles um einen herum beschleunigt und man selber nicht immer hinterherkommt, um alles unter Kontrolle zu behalten. Laut einem Ar-
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2.1: Die Beschleunigsspirale von Hartmut Rosa
Urheber des Bildes: (S.85 ROSA 2008, /Hartmut Rosa:Im Wirbel der Beschleunigungsspira- le,Spektrum der Wissenschaft,2008/)
tikel von Hartmut Rosa treibt diese Beschleunigung sich selber an und wir sind in einer Beschleunigsspirale gefangen (Siehe Abbildung: Abb.2.1 Seite 2). Er ist der Meinung, dass unsere derzeitigen politischen Einrichtungen in keinster Weise auf diesen Wan-del vorbereitet sind1. Wenn man sich die technische Beschleunigung anschaut und im speziellen das Wachstum des Internets vom Anfang der Neunziger bis in unsere Zeit betrachtet, dann kann man diese Beschleunigung im Verlauf des Graphen gut erkennen (Siehe Abbildung: Abb.A.1 im Anhang auf Seite XI). Wir befinden uns daher an einem kritischen Punkt in unserer gesellschaftlichen Entwicklung. Es besteht ein immer größe-rer Zugang zu immer mehr Informationen und uns nachfolgende Generationen nutzen mit wachsender Zahl die Möglichkeit, sich aktiv im Internet zu bewegen, anstatt sich pas-siv vom Fernsehprogramm unterhalten zu lassen (Siehe Abbildung: Abb.A.2 im Anhang auf Seite XI).
Dies sind Vorgänge und Entwicklungen, die einerseits mit Synergien des unternehme-rischen Handeln einhergehen2, andererseits aber auch den Staat in eine prekäre Situation bringen. Die Grundrechte sollen das einzelne Individuum vor den Zugriffen des Staates schützen. Sie sind die Grundbausteine einer jeden modernen freiheitlich orien-tierten Gesellschaft, aber werden vom Staat auch beim Vergehen gegen rechtsstaatliche Grundsätze eingeschränkt3.
Der Grad dieser Einschränkung ist von der Verhältnismäßigkeit der Aufgabe abhängig, die der Staat erfüllen will. Die Aufgaben des Staates sind vielschichtig und gelten unter der Annahme, dass nur der Staat diese auf lange Sicht ordentlich erfüllen kann, um im Inneren für Sicherheit, Frieden und Rechtsgüterschutz zu sorgen4 | 5.
Niemand hätte sich beim einstigen Ausarbeiten des Grundgesetzes die Möglichkeiten der heutigen modernen Informationsgesellschaft vorstellen können. Wir haben durch die, gerade in der Informationstechnik rasante Entwicklung, heute viele unterschiedli-che Problemfelder, mit denen sich Politiker, Richter und andere Staatsdiener befassen müssen, von denen sie im Einzelfall aber keinerlei Sachkenntnis oder zu wenig Einar-beitungszeit haben.
“Für die Prüfung eines Durchsuchungsbeschlusses bleibt ihnen nämlich nur wenig Zeit. So eine Studie im Auftrag des Bundesjustizministeriums. In Baden-Württemberg zum Beispiel hat ein Richter für einen Hausdurchsuchungsbeschluss gerade mal 36 Minuten Zeit, in Bayern sind es sogar nur dürftige 2 Minuten.” 6
Hierdurch kommt oft keine genaue Betrachtung der jeweiligen Sachlage mehr zustande und viele Fälle werden pauschalisiert. Auch herrscht heute eine Situation, in der der Aufwand einem Antrag einfach zuzustimmen geringer ist, als sich die Sachlage wirklich zu durchdenken und ein begründetes Urteil zu verfassen.
“Wenn man alles hinterfragt, bei allem Respekt vor der Tragweite eines solchen Ein-griffs, bekommt man bei dem Pensum, was die Amtsrichter haben, dieses Pensum nicht erledigt.” 7
Hinzu kommt die scheinbar zunehmende Bedrohung durch den Terrorismus. Hier kann wohl der 11.September 2001 als deutlichster Ausgangspunkt für die global verstärkten Terrorismusbekämfungen, gesehen werden. An diesem Tag wurde die Welt, durch die Anschläge auf die USA und im speziellen das World Trade Center, in ihren Grundfes-ten erschüttert und wir erleben seit dem eine Welle der Terrorismusbekämpfung, die in unser tägliches Leben Einzug gehalten hat8. Der Staat versucht nun zunehmend, seine Unfähigkeit mit dem technischen Wandel und der Bedrohung durch den Terrorismus umzugehen, durch mehr Kontrolle entgegenzutreten.
Diese Kontrolle kann man in Bestrebungen zur Vorratsdatenspeicherung, der Personen-kennziffer, dem ePass, dem Bundestrojaner, der Anti-Terror-Datei, den Entwürfen zum BKA-Ermächtigungsgesetz und dem Vorantreiben des besseren Datenaustausches zwi-schen Behörden sehen9. Es wird zunehmend versucht, Kontrolle durch das Bedürfnis nach Sicherheit aufzubauen. Bei diesem Vorgang steht besonders die Sicherheit des einzelnen Individuums gegenüber der sozialen Sicherheit im Vordergrund 10 | 11.
Angst ist in uns und wird nach Freud schon durch die Geburt ausgelöst. Die Gewissheit, dass der Tod unvermeidlich ist, wird zunehmend verdrängt und wenn jemand gestorben ist, dann wird dies erklärt - er war zu dick, er hat geraucht, getrunken, war drogensüchtig oder krank12. Durch den Terrorismus rückt diese Angst vor dem Tod nun sehr nahe, gera-de in unmittelbarer Zeit nach dem Terroranschlag geht man mit einem mulmigen Gefühl im Magen an öffentliche Plätze. Es ist die Eigenschaft von solchen Anschlägen, dass Sie einfach nur viele Menschen töten wollen, egal welche. Diese Anschläge fokussieren sich oft auf Plätze öffentlichen Interesses und können prinzipiell jeden treffen.
Nach Jonas Wetzel folgt daraus die Flucht ins Autoritäre, wir verfallen einer uns im inne-ren ersehnten Obhut, die uns in Sicherheit wiegt und opfern dadurch unsere Freiheit13 - Angstvermeidung.
Dies ist EINE Tendenz in den letzten Jahren, die den Großen Bruder charakterisieren und immer ein wenig mehr an Orwellsche Ideen erinnern. Hierbei ist wohl als wichtigste Schlussfolgerung zu ziehen, dass es niemals lohnt, die Freiheit für die Sicherheit aufzu-geben (Siehe Abbildung: Abb.A.3 und Abb.A.4 im Anhang auf Seite XII).
“Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.” 14
Man kann die Absichten der Politiker, die solche Bestrebungen initiieren, nicht einfach mit Bösartigkeit erklären, sondern vielmehr mit fehlender Weitsicht. Sie verstehen nicht, dass sie hier eine Infrastruktur erschaffen, die in ihren Augen vielleicht mehr Sicherheit bietet, aber die gleiche Infrastruktur ist, die ein totalitärer Staat für die totale Kontrolle missbrauchen kann15. Hierbei ist aber der Freiheit des Individuums ein höherer Wert zu-zuschreiben, als einer scheinbaren vorübergehenden Sicherheit.
Ein gutes Beispiel für fehlende Weitsicht ist unser jetziger Innenminister und seine Be-strebungen zum BKA-Ermächtigungsgesetz. Dieses BKA-Ermächtigungsgesetz scheint im Bundesrat zu scheitern, weil sich viele Abgeordnete ihrer Stimme enthalten wollen16. Eine enthaltene Stimme zählt im Moment noch als ein Nein, aber aufgrund des nahe stehenden Scheiterns, will Herr Schäuble die Abstimmungsregeln geändert haben.
Frei nach dem Motto "was nicht passt, wird passend gemacht"17.
“Erkläre nichts mit Bosheit, was sich nicht auch mit Dummheit erklären lässt” 18
Dies sind alarmierende Entwicklungen, die eine genauere Untersuchung zur Folge ha-ben sollten. Es ist nicht wichtig unbedingt die besten Politiker für jeden Posten zu haben, aber es ist wichtig die Rahmenbedingungen so zu schaffen, dass schlechte Politiker so wenig Schaden wie möglich anrichten.
Auch sitzen heute viele Politiker während und nach ihrer Karriere in Aufsichtsräten von großen Unternehmen, so dass sich die Interessen von Wirtschaft und Politik nicht mehr unbedingt auseinander halten lassen. Und das Primärziel der Unternehmen ist die Ge-winnmaximierung19.
Hier haben wir nicht nur einen großen Bruder, sondern auch viele kleine Brüder, die ver-suchen, ihre Mitarbeiter zu überwachen oder alles über die potenziellen Kunden zu er-fahren. Diese Bestrebungen, gepaart mit den technischen Chancen unserer Zeit, schaf-fen riesige zum Teil zentralisierte Datenbanken. Hier nehmen ERP - Enterprise Resource Planning - Systeme eine zentrale Rolle ein, denn ab einer bestimmten Größe müssen Unternehmen auf diese Standardsoftware setzen, um konkurrenzfähig zu bleiben20.
Ein spezieller Teil dieser ERP-Systeme sind Data Warehouse Lösungen, mit welchen dedizierte Datenbanksysteme entstehen, die speziell zum Zwecke von Data-Mining Pro-zeduren gedacht sind, um möglichst detaillierte Kundenprofile zu erstellen21 | 22. Hier können aus Informationen, die für sich vielleicht belanglos erscheinen, Personenprofile erstellt und damit Gewohnheiten, sowie bspw. sexuelle Präferenzen zugeordnet wer-den23.
In den Unternehmen nennt sich das Customer Profiling, die Optimierung des Vertriebs. Alle Informationen des Kunden werden zusammenhängend in einem System24 gespei-chert und bleiben hier auch weit über das Ende der Geschäftsbeziehungen vorhanden. Zum Erreichen dieser Ziele wird leider viel zu häufig keine Rücksicht auf den Daten-schutz und die Grenzen der persönlichen Souveränität genommen. Die Wirtschaft ten-diert mehr denn je zu uferlosem Datensammeln, gerade weil es heute durch die ein-gangs vorgestellten Entwicklungen so einfach geworden ist, große Datenmengen anzu-legen und auch gezielt auszuwerten.
Aber wir als Gesellschaft sind uns diesem Wandel noch gar nicht so sehr bewusst ge-worden. Die Problematik des Adressenhandels existiert schon lange, aber in der Öf-fentlichkeit für Aufregung sorgte sie erst dieses Jahr mit dem Datenhandel-Skandal der CallCenter25.
Heute gibt es keine belanglosen Informationen mehr, jede Information ist wichtig.
3 Der BigBrotherAward
3.1 Die Initiatoren
Man kann die BigBrotherAwards nicht in nationalen Grenzen sehen, sondern vielmehr als ein internationales Projekt, das die Wahrung der Menschenwürde auf seine Fahnen geschrieben hat. Ihren Ursprung haben die BigBrotherAwards in England, wo Sie von Simon Davies ins Leben gerufen wurden.
Abbildung in dieser Leseprobe nicht enthalten
Er ist Präsident von Privacy International, einer in London an-sässigen Menschenrechtsorganisation, die sich stark für die Bewahrung der Privatsphäre einsetzt. Durch Privacy International wird in Zusammenarbeit mit dem Electronic Privacy Information Center passenderweise jährlich ein Index herausgege-ben, der die Privatsphäre illustriert, die dem Bürger durch seine Nation gewährt wird (Siehe Abbildung: Abb.A.5 im Anhang auf Seite XIII & Abb.A.6 im Anhang auf Seite XIV) 1.
Die erste Verleihung wurde 1998 in Großbritannien abgehalten und über die USA und Österreich fanden die BigBrotherAwards in kurzer Zeit ihren Weg nach Deutschland. Mittlerweile wird er von 20 Ländern veranstaltet, unter anderem sind noch Australi-en, die Schweiz, Frankreich, Ungarn, Dänemark, die Niederlan-de, Spanien oder auch Neu Seeland vertreten und noch viele mehr2. In Deutschland wird der BigBrotherAward vom FoeBuD e.V. ausgerichtet. Er wurde das erste mal im Jahr 2000 zele-briert.
FoeBuD steht für “Verein zur Förderung des öffentlich beweg-ten und unbewegten Datenverkehrs” und stellt eine Parodie auf die deutsche Post dar, welche damals noch die Zuständigkeit für die Telekommunikation hatte. Dort gab es furchtbar bürokra-tische Bezeichnungen, wie zum Beispiel FeTAp mit GebAnz, was so viel wie “Fernsprechtischapparat mit Gebührenanzei-ger” heißen soll. Die deutsche Post ist nicht erst heute im Fokus von Datenschutzvereinen3, sondern veranlasste schon damals, wegen ihrer teilweisen Kriminalisierung der freien Kommunika-tion, Vereine wie den FoeBuD zu verschiedensten Aktionen4 (Siehe Abbildung: Abb.3.3 Seite 7). Der FoeBuD wurde 1987 von den Künstlern Rena Tangens und padeluun ge-gründet und setzt sich seit dem für Datenschutz, freie Kommunikation und ein lebens-wertes Leben in unserer heutigen digitalen Welt ein5.
Er stellt einen Zusammenschluss von politisch und technisch in-teressierten Menschen dar und wird auch als Club der freund-lichen Genies bezeichnet. Diesen Beinamen hat er, da seine Mitglieder gefragte Experten und Koryphäen auf ihren Gebie-ten sind. Bei ernsten und wichtigen Fragen zum Thema Da-tenschutz sind sie begehrt vom Bundesministerium, der EU-Kommission und bekommen Anfragen von zahlreichen Kon-gressen.
Der FoeBuD ist unabhängig in all seinem Handeln und war seit seiner Gründung Initiator zahlreicher wegweisender Projek-te und spektakulärer Aktionen, die vor allem die Förderung der freien Kommunikation und die Sensibilisierung der Öffentlichkeit zum Thema Datenschutz als Ziel hatten. Wie aktuell den Ar-beitskreis Stoppt die Vorratsdatenspeicherung 6, die Stop-RFID-Kampagne 7 oder die erfolgreiche Verfassungsbeschwerde ge-gen die Online-Durchsuchung8.
Erst dieses Jahr wurde der FoeBuD mit der Theodor-Heuss-Medaille gewürdigt, die er für sein außergewöhnliches Engagement im Einsatz zur Bewahrung der Bürgerrechte erhielt9.
Aber nicht nur in Deutschland, auch überall sonst in der Welt wird der BigBrotherAward sehr durch einen sozialen Gedanken seitens seiner Initiatoren gekennzeichnet, meist basiert seine Ausrichtung auf durchweg ehrenamtlicher Arbeit und wird zu einem großen Teil durch Spenden finanziert 10 | 11 | 12.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3.2: Logo: FoeBuD e.V.
Urheber des Bildes: http:// foebud.org
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3.3:
Pesthörnchen - Das heimliche Logo des CCC (PADELUUN 2004, /FoeBuD/)
Urheber des Bildes: http:// www.padeluun.de
3.2 Der Gedanke dahinter
Bei den Preisträgern wirkt der BigBrotherAward in erster Linie als Negativpreis, aber dies ist nicht der zentrale Gedanke hinter dem Projekt. Dieses soll primär den öffentli-chen Diskurs anregen und die Menschen für dieses Thema sensibilisieren, es geht um Aufmerksamkeit, Verbraucher- und vor allem Datenschutz.
Aber es geht beim Datenschutz im allgemeinen nicht einfach um Daten, sondern um Persönlichkeitsrechte. Es werden bei den BigBrotherAwards präventiv auf mögliche ge-fährliche Strukturen eingegangen, auf drohende Gefahren hingewiesen, auf vergangene Untaten aufmerksam gemacht und bestehende Missstände kritisiert. Hierbei setzen sie sich vor allem für die freie Entfaltung der Persönlichkeit ein und fördern das öffentliche Interesse für gefährliche Entwicklungen in Wirtschaft & Politik.
[...]
1 (Vgl.: ORWELL 1949,/George Orwell:Nineteen Eighty-Four, Harcourt, Brace & Co., New York, 1949/)
2 (Vgl.: WEICHERT 2004, /Dr. Thilo Weichert:Technik, Terror, Transparenz - Stimmen Orwells Visio-nen?,Unabhängiges Landeszentrum für Datenschutz,2004/)
3 Dieses Recht wurde aus Art.2 Abs.1 i.V.m. Art.1 Abs1 GG abgeleitet und war ein Resultat aus dem Verfahren gegen die geplante Volkszählung(Vgl.: S.31f BUCHNER 2006, /Benedikt Buch-ner:Informationelle Selbstbestimmung im Privatrecht, Mohr Siebeck,2006/).
4 (Vgl.: S.60 HANSJÖRG und HEINE 1999,/Michael Heine & Hansjörg Herr:Volkswirtschaftslehre, Olden-bourg R.,1999/)
5 (Vgl.: S.9 TANGENS und PADELUUN 2006, /Rena Tangens & padeluun:Schwarzbuch Datenschutz,Lutz Schulenburg,2006/)
6 (BUCHNER 2006, S.70f)
1 (ROSA 2008, Vgl.: S.82ff)
2 Dem Bestreben von Unternehmen an immer mehr und aussagekräftigeren Informationen über die mögliche Zielgruppe zu kommen - Siehe Einleitung: Gewinnmaximierung
3 (Vgl.: S.21ff JASCHKE 2002, /Hans-Gerd Jaschke:Öffentliche Sicherheit im Kulturkonflikt,Campus Ver-lag,2002/)
4 (Vgl.: S.3 MÖSTL 2002, /Markus Möstl:Die staatliche Garantie für die öffentliche Sicherheit und Ord-nung,Mohr Siebeck Gmbh & Co. K,2002/)
5 (Vgl.: S.124f BENZ 2001, /Arthur Benz:Der moderne Staat. Grundlagen der politologischen Analy-se,Oldenburg,2001/)
6 (S.3 PANORAMA 2008, /PANORAMA Nr. 693:Sinnlose Hausdurchsuchungen - Die Schnellschüsse der Justiz,daserste,2008/)
7 (S.3 PANORAMA 2008, /Dietrich Lüttgens,Amtsgericht Herne/)
8 (Vgl.: S.73 SCHOLTZ und TRAPPE 2003, /Wenn die Ausnahme zur Regel wird - Staatliche Reaktionen auf den Terrorismus im Spannungsfeld von Sicherheit und Freiheit,Berthold Meyer,Königshausen & Neumann,2003/)
9 Es sind noch weitaus mehr Punkte passiert und in Planung (SCHOLTZ und TRAPPE 2003, Vgl.: S.77)
10 (SCHOLTZ und TRAPPE 2003, Vgl.: S.81)
11 (Vgl.: S.161 SINGELNSTEIN und STOLLE 2007, /Tobias Singelnstein / Peer Stolle: Die Sicherheitsge-sellschaft: Soziale Kontrolle im 21. Jahrhundert,Vs Verlag,2007/)
12 (Vgl.: S.69 WETZEL 2007, /Jonas Wetzel:Angst und Gesellschaft. Ursachen, Erscheinungsformen und Verhalten,GRIN Verlag,2007/)
13 (WETZEL 2007, Vgl.: S.91f)
14 (FOUNDATION 2008,/Benjamin Franklin/)
15 (Vgl.: S. 12 GAYCKEN 2008, /Sandro Gaycken:Warum eigentlich nicht?,Die Datenschleuder,2008/)
16 Warum sie sich ihrer Stimme enthalten, wird hierbei von Herrn Schäuble nicht tiefer hinterfragt. Eine Enthaltung bedeutet auch immer eine Ungewissheit. Politiker sind auch nur Menschen und können daher nicht immer die Tragweite dieser Entscheidungen überschauen. Daher sollte debattiert werden, warum so viele Abgeordnete Unsicherheit mit Eingriffen in die Exekutive haben, und nicht Versuche unternommen werden, die gesetzliche Lage zu verändern, um das Gesetz trotzdem zu etablieren.
17 (Vgl.: ZEITUNG 2008, /Süddeutsche Zeitung GmbH:Was nicht passt, wird passend gemacht,2008/)
18 (11 Minute KONTROVERS 2006, /Stadtgespräch Kontrovers vom 7.12.08:Vorratsdatenspeicherung im Fernsehen/)
19 siehe Einleitung - Gewinnmaximierung
20 (Vgl.: S.111 FLEISCH 2001, /Elgar Fleisch:Das Netzwerkunternehmen,Springer,2001/)
21 (Vgl.: S.496 KEMPER und EICKLER 2006, /Alfons Kemper & Andre Eickler:Datenbanksysteme:Eine Einführung,Oldenbourg,2006/)
22 (Vgl.: S.31ff FÜR DATENSCHUTZ SCHLESWIG-HOLSTEIN 2007, /Unabhängiges Landeszentrum für Da-tenschutz Schleswig-Holstein:Erhöhung des Datenschutzniveaus zugunsten der Verbraucher,2006/)
23 (GAYCKEN 2008, Vgl.: S. 9)
24 sogenannten CRM - Customer Relationship Management - Systeme(HENRIETTE HIEBIG 2000, Vgl.: S. 27ff) - Heute fester Bestandteil von ERP-Systemen
25 (Vgl.: RADEMAKER 2008, /Maike Rademaker:Grüne fordern Datenschutz in Verfassung,2008/)
1 Zum besseren Verständnis, des im vorangegangenen Kapitel thematisierten Wandels, wurde im An-hang die Privacy Map von 2006 und 2007 dargestellt. Hier kann man den, sich besonders in Deutschland abzeichnenden, negativen Trend sehr gut sehen
2 (TANGENS und PADELUUN 2006, Vgl. S.12)
3 hat schon 2 mal den BigBrotherAward gewonnen (Siehe im Anhang Punkt:B SeiteXV)
4 (PADELUUN 2004, /Rena Tangens und padeluun: Informationen sind schnell - Wahrheit braucht Zeit/)
5 (TANGENS und PADELUUN 2006, Vgl.: S.177)
6 http://www.vorratsdatenspeicherung.de
7 http://www.foebud.org/rfid
8 http://www.foebud.org/datenschutz-buergerrechte/urteil-online-durchsuchung
9 Der Theodor-Heuss-Preis wird seit 1965 jedes Jahr an herausragende Bürgerinitiativen und Leute mit Zivilcourage vergeben.
10 (Vgl.: FOEBUD 2008a, /FoeBuD e.V.:Die Oscars für Datenkrakenn/)
11 (Vgl.: QUINTESSENZ 2008, /Big Brother Awards Austria 2008 - Datenschutz ist Menschenrecht/)
12 (Vgl.: INTERNATIONAL 2008, /Big Brother Awards International - watching the watchmen worldwide/)
- Quote paper
- Bachelor Thomas Schmidt (Author), 2008, Der BigBrotherAward, Munich, GRIN Verlag, https://www.grin.com/document/138938
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.