W3C

E-Commerce und E-Privacy - Entwicklungen im Internet

gehalten anlässlich der Sommerakademie des unabhängigen Landeszentrum für Datenschutz in Kiel 28./29. August 2000 Kiel

von Rigo Wenning, Policy Analyst, W3C/INRIA, P3P Staff-Contact

  1. Einführung und Fragestellungen
  2. Business to Consumer
    1. Datenschutz und Transparenz
    2. Blocking Tools
    3. Informed Consent und Kontrolle des Nutzers über seine Daten
    4. Neue Technologien und neue Herausforderungen
    5. Schlussfolgerungen
  3. Government to Business
  4. Business to Business
  5. Government to Consumer
  6. Consumer to Consumer

English Abstract: E-Commerce and E-Privacy - New developments

Note, that this speech was written for a european audience and does not talk about issues in other frameworks.

The speech tries to classify privacy - issues and solutions along the terms used normally in the context of e-commerce, like business-to-business, business-to-consumer etc. In the paragraph on business-to-consumer, various surveys in Europe and the US are outlined to find out more about the reasons, why consumers are so scared about privacy on the net. The following conclusions are drawn from the surveys:

  1. Parts of the users concerns are based on the fear of the new and unknown world of the internet. This should be taken into account, while public concerns are interpreted.
  2. If one compare's the European and US surveys, it's surprising to see, that despite their laws, europeans are not less concerned about their privacy online.
  3. The concerns of consumers on their privacy online hinders the further development of e-commerce
  4. Transparency is a main factor for the evolution of privacy-solutions in the area of Information- and Communication Technolgoies.
  5. Only Laws (standalone) aren't a satisfactory solution

Transparency is also a kind of enforcement, as the image of a company can be more damaged by a public hype about some unreasonable data use, than by any public (monetary) sanction.

Still in the area of business-to-consumer, the current Blocking-Tools, like Junkbuster, Webwasher et. al, are discussed. Finally these tools aren't capable to address privacy questions, if data has to be transferred to provide a service. Actually, P3P is the only evolving technology, which is able to address that scenario. But there is no dichotomy between both solutions. One could imagine a good combination of a P3P User Agent and a Blocking Tool.

User's consent is crucial. The surveys show that 86% of the users would like to keep control over their data or like the idea of an "opt-in". If they have control, they are much more likely to participate in e-commerce. How to give users control over their data, even after transmission? The market will honor those, who are faster in adapting needs of consumers. In order to be able to know to what to adapt, one needs data. This means, that there is a challenge to invent new worflows and models, that encourage a new quality in the relationsship between business and consumers. P3P is already an advantage, as the machine-readable privacy language and the base vocabulary shows the future direction. There will be still a lot of surprises, if we try to transform privacy rules like the OECD-Guidelines or the European Data Protection Directive into useful technology. In the area of B-to-C, there are also upcoming new challenges with device- or location-dependend protocols and services.

The section on Government-to-Business essentially talks about the possibilities of governmental organizations, like data commissioners, to encourage further development and deployment of privacy enhancing technologies. It also shows, how to use P3P in that context.

In the area of Business-to-Business, the challenge is to cope with the globalization of companies and staff. Can a company transmit personal data? Which policy to follow. These are often very complicated decisions. How could this be integrated into the internal information management structure? P3P offers a way to describe, which preferences to follow in which framework. Also, new approaches like Data Warehouse and Data Mining are challenges to privacy. The data commissioners in Germany already decided, that Data Warehouse isn't allowed, as it is stocking personal information without a purpose. But with a privacy vocabulary, a data record could travel through all these databases and keep it's privacy properties and allow to treat the data accordingly. This section concluded with an appeal to change paradigm in the area of privacy: Instead of saying, what isn't allowed, the actors should focus on how to make it happen privacy-friendly.

The relationsship between government and consumers is regulated since the seventies in all major countries. So what could be new in there? The focus here is more on data security, e.g. electronic signatures, PKI, and on the freedom of public information.

Finally, there is a new challenge by a new scenario: The consumer-to-consumer scenario. New questions arise from the use of usenet-news, mailinglist-archives and new peer-to-peer technologies, like gnutella, freenet and the like.

Einführung und Fragestellungen

E-Commerce und E-Privacy ist ein ziemlich weites Thema. Der Begriff Privatsphäre ist schon ziemlich unscharf, denn er enthält so vieles. Na ja, und von E-Commerce redet man ja auch schon, wenn ein Elektron zufällig an irgendeinem Geschäft vorbeifliegt. Was zum Teufel ist dann E-Privacy, habe ich mich bei der Vorbereitung gefragt. Je nachdem, wo das Elektron hinfliegt, wird die Welt des E-Commerce in B-2-B, des B-2-C, des G-2-B oder des G-2-C eingeteilt. Ausserdem frage ich mich gerade, ob es sowas gibt wie G-2-G, oder nennt man das Rechtshilfe oder Amtshilfe? Tatsache ist, dass der Datenschutz, oder sagen wir pressewirksamer E-Privacy, in allen Bereichen eine Rolle spielt. Dennoch werde ich mich an diesen Szenarien orientieren, weil sie die Ordnung der Diskussionen wiederspiegeln und eine Betrachtung anhand der Interessen der jeweils beteiligten Akteure ermöglichen. Eine neue Kategorie der Betrachtung ist bisher noch weniger in der Fachliteratur und den Diskussionen aufgetaucht: Consumer-to-Consumer. Im Internet kann jeder nicht nur Konsument sein, sondern gleichzeitig auch Anbieter. Tim Berners-Lee selbst sieht das Web nicht nur als eine Art Schaufenster-Ersatz, sondern als eine Platform für weltweite Kommunikation.

B-2-C war bisher meist im Zentrum der Betrachtungen, also will ich auch dort anfangen. Der Datenschutz richtet sich zugunsten des Einzelnen eher gegen Staat und Firmen. Aber auch im Verhältnis der Firmen untereinander gibt es spannende Fragen. Datenschutz im Bereich C-to-C ist sicherlich eine neuere Betrachtungsweise. Der Bereich G-to-C ist wohl ein alter Hut, weil dieses Verhältnis als erstes schon in den siebziger Jahren ausgiebig beleuchtet wurde. Vielleicht kann man aus dem alten Hut noch ein paar neue Kaninchen hervorzaubern. Ich werde auch versuchen, die Rolle von P3P zu den verschiedenen Szenarien anzureissen. Die genaue Funktionsweise von P3P wird im Vortrag von Dr. Lorrie Faith Cranor beschrieben.

Business to Consumer

Datenschutz und Transparenz

Jeder denkt, dass im Netz zu viele Daten gesammelt werden. Die Umfragen unterstreichen das. Die neueste Umfrage ist aus den USA und datiert vom 20. August 2000. Bei den Befragten Nutzern unterscheidet diese Umfrage insbesondere zwischen denen, die Internet schon benutzen und denen, die noch keine Erfahrungen mit dem Netz der Netze gemacht haben. Das ist ein Novum. 60% der US-Amerikaner äusserten sich sehr besorgt über mögliche Verletzungen ihrer Privatsphäre. Erstaunlich ist nun, dass die Besorgnis von 64% der Leute geäussert wurde, die nicht Online sind, aber nur von 54% der Internet-Nutzer.

Die Studie aus dem europäischen Raum, Eurobaromenter 46.1, ist aus dem Jahre 1997. Sie versucht herauszufinden, warum Menschen gegenüber den neuen Technologien zurückhaltend sind. Gefragt wird auch nach der Beeinträchtigung der Privatsphäre als Grund für die Zurückhaltung gegenüber den neuen Medien. Die Studie ergab, dass 32% der Befragten sehr besorgt und 35% besorgt sind, dass sie bei Benutzung von Netzen wie dem Internet personenbezogene Daten hinterlassen. Allerdings ergibt sich aus einer Frage unter 2.2, dass nur 1,1% der Befragten die neuen Technologien (Netze) zum Zeitpunkt der Befragung schon nutzten. Immerhin 35% der Befragten gaben an, dass sie die Informationstechnologie und ihre Dienste nutzen würden, wenn sie die Kontrolle über die Nutzung ihrer Daten behalten. 1997 wussten 64% der Europäer nichts von den Gesetzen, die ihre Privatsphäre schützen. In Deutschland kannten nur 30% der Befragten ihre Rechte.

Schliesslich gibt es eine Dritte sehr umfangreiche Studie von IBM aus dem Frühjahr 1999. Diese Studie zeigt ähnliche Ergebnisse auch im Ländervergleich von Grossbritannien, Deutschland

Ich ziehe aus diesen Daten folgende Schlüsse:

  1. Ein Teil der Besorgnis um die Verletzung der Privatsphäre wird hervorgerufen durch die Angst vor dem Unbekannten. Wird der Sprung in die Nutzung der neuen Medien erst einmal gemacht, werden die Ängste geringer und die Gefährdung realistischer eingeschätzt.
  2. Im direkten Vergleich der Studien ergibt sich, dass die Europäer trotz bestehender gesetzlicher Regelungen nicht weniger Angst vor der Verletzung ihrer Privatsphäre haben.
  3. Die Besorgnis um die Verletzung der Privatsphäre ist ein ernst zu nehmendes Hindernis bei der weiteren Entwicklung des E-Commerce.
  4. Die Transparenz der Datensammlung und Daten-Nutzung ist ein wesentlicher Faktor bei der Fortentwicklung des Datenschutzes im Bereich der neuen Technologien.
  5. Gesetze allein bringen keine befriedigende Lösung.
  6. Neuere Umfragen zum Datenschutz, in denen Internet-Nutzer befragt werden, fehlen in Europa oder sind nicht Online verfügbar.

Sie haben natürlich bemerkt, dass ich den Streit um Gesetz oder Selbstregulierung ausgelassen habe. Ich denke, das die Technik beide Lösungen unterstützen können muss. Der Streit bezieht sich hauptsächlich auf die hinter dem Datenschutz stehenden Sanktionssysteme. Tim Berners-Lee sagt, dass er als Europäer einer gesetzlichen Garantie des Datenschutzes zuneigt, aber das W3C hat keine offizielle Position in diesem Streit.

Allerdings führt Transparenz zu einer weit schlimmeren Sanktion für Unternehmen als etwa die Bussgeldbestimmungen des BDSG. Findet jemand, und sei es nur durch Zufall, heraus, dass ein Unternehmen sich nicht an die von ihm veröffentlichte Policy hält, dann ergibt sich nahezu zwangsläufig eine grosse Resonanz in den Medien und in der Öffentlichkeit. Dadurch entsteht den betroffenen Firmen ein erheblicher Image-Schaden, dessen finanzielle Auswirkungen kaum abzuschätzen sind. Die P3P-WG wurde oft kritisiert, weil P3P selbst keinerlei Mechanismen zur Sanktionierung enthält. P3P kann nicht garantieren, dass ein Anbieter sich an seine eigene Policy hält. Dennoch führt die durch P3P herbeigeführte Transparenz zu einer weit grösseren Sichtbarkeit von Fehlern und damit zu dem vorgenannten Image-Schaden.

Blocking Tools

In aller Munde sind Blocking-Tools und Anonymizer, die anonymes Surfen ermöglichen. Cookies können blockiert, die Nennung des User-Agent verändert, ganze Domains oder nur Untermengen des URI-Raumes ausgeschlossen werden. Die Tools können noch viel mehr. Diese Tools sind heute schon (meist frei) verfügbar. Werden sie benutzt? Die amerikanische Studie kommt zu einem seltsamen Ergebnis: 24% der Befragten gaben falsche Namen auf Web-Formularen an und immerhin 20% gaben nur ihre Zweit-Mailadresse an. Nur 9% benutzen Verschlüsselung für email und nur 5% benutzen "Anonymizer". Ich habe mich immer gefragt, wer mir garantiert, dass die Anonymizer, die es als Netzdienst so gibt, nicht doch logs führen?

Blocking-Tools sind vom Gesichtspunkt der Datenschutzrichtlinie nützlich, denn sie verwirklichen den Grundsatz der Minimierung des Datenaufkommens. Ein gut konfiguriertes Blocking-Programm schützt wohl auch effektiv vor den einfacheren Formen der extensiven Datensammlung. Blocking-Tools werden vor allen Dingen eingesetzt, um der Werbung und dem allseits gehassten SPAM zu entgehen.

Der Grundsatz der Datenminimierung ist jedoch nur ein Aspekt von vielen beim Datenschutz. Aus der amerikanischen Studie geht hervor, dass 56% der Internet-User schon Online eingekauft haben. Der dadurch notwendige Datenaustausch wird von Blocking-Tools nicht erfasst. Die Studie ergibt ausserdem, dass jüngere User eher bereit sind Daten weiterzugeben, wenn Ihnen dadurch relevantere Information angeboten werden können. Das kann der Beginn einer neuen Entwicklung sein. Das Bewusstsein um die Datenweitergabe und die nachgehende Kontrolle über die weitergegebenen Daten werden von Blocking-Tools ebenfalls nicht erfasst. Mit P3P liessen sich in einer ersten Phase die Dienste, die dem Nutzer eine nachgehende Kontrolle ermöglichen, von denen unterscheiden, die eine solche Kontrolle nicht anbieten. P3P kann dort besonders stark sein, wo die Blocking-Tools versagen, nämlich dann, wenn die Daten übertragen werden sollen.

Damit wird deutlich, dass aus europäischer Sicht ein Client nützlich wäre, der beides miteinander kombiniert. Bis heute -August 2000- ist mir mit dem Client der GMD nur eine Implementierung aus Europa bekannt, während es in Japan und den USA schon mehrere Alternativen gibt. Bei P3P sind sehr viele Fragen der Implementierung im User-Agent überlassen. Die europäische Sicht der Dinge würde sich also besonders im User-Agent zeigen. Insofern lade ich alle am Datenschutz Interessierten ein, auf die Entwicklung von europäischen P3P-Clients hinzuwirken.

Informed Consent und Kontrolle des Nutzer über seine Daten

Aus den vorgestellten Umfragen geht hervor, dass Nutzer die Kontrolle über ihre Daten haben wollen. Die neuere Studie ergab, dass 86% der Nutzer eine "opt-in" Lösung bevorzugen. Nutzer sind also durchaus bereit, ihre Daten einem Dienst zur Verfügung zu stellen. E-Commerce-Lösungen brauchen vielfach bestimmte Nutzer-Daten, um entsprechend funktionieren zu können. Mit Pseudonymen lässt sich sicherlich schon vieles entschärfen.

Dennoch ist die Zustimmung des Nutzers zur Übertragung und Verarbeitung seiner Daten eine zentrale Anforderung, die in die Geschäftsmodelle der Zukunft Eingang finden wird. Der Markt wird diejenigen belohnen, die sich am schnellsten anpassen können. Anpassung braucht Information darüber an was man sich anpassen muss. Wer also ein gutes Modell entwickelt, um Daten mit Zustimmung des Nutzer zu erhalten, der hat einen strategischen Vorteil. Die Nutzer, die zugestimmt haben, haben eine andere Bindung zum Dienst. Der Rück-Kanal vom Konsumenten zur Firma kann viel besser genutzt werden, weil die Qualität der Rückmeldung natürlich steigt, wenn ein Nutzer sozusagen "beteiligt" wird.

Informationelle Selbstbestimmung bedeutet ja gerade, dass der Nutzer darüber bestimmt, welche seiner Daten er zu welchem Zweck zur Verfügung stellt. Der DaSIT-Client der GMD zeigt hier die Richtung vor. Er wird im Rahmen der Tagung ja noch einmal vorgestellt. Die Zustimmung kann durch P3P an eine bestimmte Vereinbarung gebunden werden. Die Maschinenlesbarkeit der Vereinbarung bringt weitere Vorteile, weil eine bessere Aufbereitung auf der Seite des Clients möglich wird und die im Netz notwendige Interoperabilität gewährleistet ist. P3P ist derzeit dagegen sehr einfach gehalten, denn der Focus der derzeitigen Spezifikation liegt eindeutig darauf, dass eine sehr einfache Installation und Nutzung möglich ist.

Zugriff und Kontrolle des Nutzers über die beim Service gespeicherten Informationen werfen neue Fragen auf. Werden tatsächlich normale Web-Logs benutzt, dann ist das für Sites mit sehr hohen Abruf-Zahlen kaum noch machbar. Vielfach werden die Kosten und Sicherheitsrisiken gescheut, die ein elektronischer Zugriff des Kunden auf seine Daten haben kann. Die rechtlichen Anforderungen sind durch die Datenschutzrichtlinie geklärt, doch die technische Realisierung wird noch Überraschungen bergen.

Neue Technologien und neue Herausforderungen

Die Diskussion ist derzeit auf Dinge wie Web oder E-Mail konzentriert, weil diese den Hauptanteil der Internet-Nutzung darstellen. Im W3C wird allerdings schon an das Web von morgen gedacht. Das Stichwort "device independent web" zeigt schon, wo die Reise hingeht. Das Web soll nicht nur mit PC's erfahrbar werden, sondern auch mit allen möglichen Endgeräten. Mit WAP sehen wir eine der neuen Entwicklungen. Wie kann P3P als Modul in ein wap-fähiges Gerät integriert werden? Welche besonderen Anforderungen ergeben sich im Sektor der tragbaren Geräte? Diese Fragen werden nicht leicht zu beantworten sein.

Das W3C arbeitet derzeit an einem Protokoll namens CC/PP. Mit diesem Protokoll kann ein Endgerät dem Server übermitteln, welche Fähigkeiten es hat. Der Server kann nun dem Endgerät den auf es zugeschnittenen Content übertragen. Allein die Übermittlung des Betriebssystems und des Browser-Typs in http hat schon zu erheblichen Diskussionen geführt. Der Working Group ist das sehr bewusst. Sie hat bisher schon sehr viel Zeit mit der Erörterung der Datenschutz-Fragen verbracht. Wie schon bei WAP sind die Positions-Daten hier ein besonderes Problem. Natürlich stimmen die Working-Groups von CC/PP und P3Psich bei der Lösung der anstehenden Fragen ab.

Bei neuen Mulitmedia-Tools, wie SMIL werden ebenfalls bestimmte Eigenschaften des Clients übertragen. Aber es sind in Zukunft Anwendungen denkbar, die Nutzer im Ablauf integrieren. Je mehr etwas interaktiv wird, desto mehr Informationen werden auch anfallen.

20 Jahre Dauerkonflikt hat Lutterbeck in seinem Aufsatz beklagt, doch die nächste Runde steht schon vor der Türe. Es wird klar, dass P3P mehr ist, als eine Notlösung fürs Web. Vielmehr brauchen die ineinandergreifenden Spezifikationen, die das W3C entwickelt ein "Privacy-Modul", das sich auch in zukünfige Technologien integrieren lässt.

Schlussfolgerung

Als generelle Schlussfolgerungen kann man festhalten, dass Nutzer zu wenig darüber wissen, welche ihrer persönlichen Daten, wie Online von anderen gesammelt und genutzt werden. Die anhaltende Kampagne mit dem zentralen Satz von "den Spuren im Netz" zeigt Wirkung. Durch die allgemein vorhandene Besorgnis ist der Boden bereitet für weitere Schritte hin zum besseren Schutz der Privatsphäre im Netz. Wie könnten diese Schritte aussehen?

Government to Business

Es fällt auf, dass Wirtschaft und Datenschützer in weiten Bereichen der neuen Medien gleichgerichtete Interessen haben. Ein Service im Netz will sicherlich nicht auf die grosse Zahl der datenschutzbewussten Kunden verzichten. Vielen fehlt aber das erforderliche Know-How und die personellen Ressourcen, eine gute Lösung aufzubauen. Wenn die Site dann von aussen so aussieht, wie alle anderen Sites, wie soll man erkennen, dass hier der Datenschutz gross geschrieben wird? Gibt es ein Logo, dass die Datenschützer verteilen können? Wenn Datenschutz in Europa als Standortvorteil, als ein Faktor im Markt für den E-Commerce verkauft werden soll, dann gehört dazu auch ein Marketing-Instrumentarium. Gerade ging durch die Presse, dass der TÜV schon seit Februar diesen Jahres ein Gütesiegel für Web-Seiten vergibt. Das ist ein erstes Beispiel für Initiativen, die den Datenschutz zum Marketing-Instrument werden lassen. In P3P ist dafür ein Eintrag im "Disputes"-Element vorgesehen, der den Nutzer automatisch zur richtigen Stelle weiterleiten kann. Die "richtige Stelle" kann auch auf der Web-Site eines Datenschutzbeauftragten sein.

Die Datenschützer könnten Empfehlungen für sehr häufig vorkommende Fälle erarbeiten und ins Netz stellen. Dabei kann gleichzeitig eine diesen Fall abdeckende P3P-Policy mit Installations-Anleitung zur Verfügung gestellt werden. Hier gelten allerdings die Bedingungen des Internet: Das W3C und auch die IETF sprechen nur Empfehlungen aus. Diese werden nur dann benutzt, wenn sie nützlich und vorteilhaft sind. Es gibt keinen Anspruch auf Erhebung solcher Empfehlungen zum Standard mit Benutzungszwang. Was benutzt wird, wird zum Standard. Es entsteht ein Wettbewerb der Lösungen. Diesem Wettbewerb müssen sich auch die Datenschützer stellen, wenn sie ihre Lösungen im Netz verbreiten wollen. P3P macht Lösungen im Netz besser transportierbar, weil es willentlich eine Reduktion des Datenschutz-Vokabulars akzeptiert, um eine maschinenlesbare Form zu erreichen. Eine Idee bei der Interop in New York letzten Juni war, die maschinenlesbaren Tags wieder in menschliche Sprache zu übersetzen, um damit die entsprechenden Texte auf dem Bildschirm auszugeben.

Viele Dinge in P3P sind der Implementierung auf der Client-Seite überlassen. Wie sollte ein europäischer Client aussehen? Wie sollte er auf bestimmte Konstellationen reagieren? Hier ist ebenfalls ein Feld der Zusammenarbeit zwischen Datenschützern und der Wirtschaft. Im Rahmen des P3P Projektes versuchen wir, der Wirtschaft die Vorteile einer Implementierung und Nutzung von P3P nahezubringen. Dazu wäre es sicher von Vorteil, wenn datenschutzfreundliche Geschäftsmodelle und ihr Nutzen für die Wirtschaft lösungsorientiert im Rahmen der Kooperation von Wirtschaft und Datenschutzbeauftragten erarbeitet werden.

Zu diesem Punkt kann man abschliessend anmerken, dass die für eine Förderung des E-Commerce notwendige Aufklärung im Bereich Datenschutz und neue Technologien durch eine herkömmliche Kampagne wohl nicht erreichbar ist. P3P bietet sich als Lösung an, denn es könnte in jedem Browser wachen. Die durch P3P erreichte Transparenz wirkt vertrauensbildend. Vertrauen der Nutzer wiederum ist ein entscheidender Faktor bei der weiteren Entwicklung des E-Commerce.

In einer lösungsorientierten Heransgehensweise könnten auch Vorschläge erarbeitet werden, wie im Internet aktuelle Bedürfnisse der Services datenschutzfreundlich verwirklicht werden können. Um beispielsweise eine Web-Site immer wieder an die Bedürfnisse der Nutzer anzupassen, muss der Betreiber wissen, welche Angebote wie und von wo aus aufgerufen werden. Es sollte klar sein, wann die Nutzer-Daten personenbezogen sind. In der Überlegung 26 zur EU-Richtlinie wird von "codes of conduct" gesprochen, die festlegen sollen, ab wann Daten so anonymisiert sind, dass sie aus dem Anwendungsbereich des Datenschutzes herausfallen. Auf der Suche nach Vorschlägen hatte die P3P-Working-Group Schwierigkeiten, konkrete Vorschläge zu finden.

Beschliessen möchte ich diesen Punkt mit der Aufforderung, Datenschutz als Service anzusehen, der Lösungen für den E-Commerce anbieten kann. Im Internet ist es leichter positive Lösungen durchzusetzen. Sind die Lösungen gut, werden sie von allen angewendet. Das Web ermöglicht die weltweite Verteilung dieser Lösung.

Restriktionen sind im Internet schwerer durchzusetzen. Als ich kürzlich mit meinem Vater über die Entwicklung der Computersysteme sprach, sagte er, der schon in den sechziger Jahren mit dieser Technologie konfrontiert war: "Die Prognose der frühen siebziger Jahre war, dass ein Land mit vielleicht zwei oder drei Computern ausgestattet sein werde.. Mehr Bedarf gäbe es nicht". Heute haben wir mehrere Millionen Computer am Netz; nach letzten Schätzungen etwa 250 Mio. Web-Pages. Die Prognosen für 2005 sagen, dass wir dann etwa 650 Mio. Web-Pages haben werden. Bei diesen Zahlen ist jede zentrale Instanz zur Kontrolle des Datenschutz restlos überfordert.

Business to Business

Bei B-2-B ergeben sich Probleme bei den grossen Multi's, die weltweit operieren, weltweit Mitarbeiter haben. Dürfen deren Daten ohne weiteres transferiert werden? Im Rahmen der verstärkten Integration von Zulieferern und Sub-Unternehmern in die firmeneigene Netze (B-2-B)-Stichwort Intranet-, stellt sich sofort die Frage nach der Zulässigkeit des Daten-Transfers oder noch besser, unter welchen Bedingungen ein solcher Daten-Transfer möglich wird. Das Problem mit den Mitarbeitern ist bekannt und von den Datenschutzbeauftragten schon beantwortet.

Auf der INET 1998 in Genf wurde berichtet, dass zwar das enorme Wachstum des öffentlichen Internet nachgelassen habe, dass die Wachstumsraten im Bereich der Intranets aber weiterhin exponential seien. Als Beispiel wurde CISCO genannt, das alle seine Zulieferer und Händler in einem Unternehmens-Netz vereinigt hat. Wer mit CISCO Geschäfte machen will, muss sich an dieses Netz anschliessen. Diese Art von Netzen nennt man auch Extra-Net. Natürlich stellt sich die Frage, inwieweit in diesen Netzen personenbezogene Daten übermittelt werden. Gleichzeitig kann man den Erfolg von Techniken wie Data-Mining und Data-Warehouse nennen. Vielfach sind Daten und Transfer-Wege international.

Es gibt die Empfehlungen der deutschen Datenschützer zu Data Mining und Data Warehouse. Diese sagen allerdings nur, wie es nicht geht. Das Verbot wird in Zukunft mit XML noch schwieriger, weil sich normaler Content immer weniger von einer strukturierten Datensammlung unterscheiden lässt. Das ist gerade das Ziel von XML.

Ungeklärt ist die Frage, wie es gehen könnte. Wenn nämlich in der Datenbank selbst die Datenschutz-Präferenzen des Nutzers mit transportiert werden, dann kann das absolute Verbot, wie es von den Datenschützern in der Empfehlung formuliert wurde, wieder relativiert werden. Der Data-Mining-Prozess würde also nur die Daten auswerfen, deren Zweckbestimmung oder Einwilligung die angestrebte Verwendung abdeckt. Die Frage heisst demnach: Wie kann man Datenschutz in ein Data-Warehouse oder ein Data-Mining Konzept integrieren. Wie kann man Anreize geben, dies zu tun? Der Anreiz ist die Lockerung des absoluten Verbots eines Data-Warehouse. Die Integration von Datenschutz-Präferenzen kostet zusätzlich Rechenkraft. Das eigentliche Problem aber ist es, die Präferenzen in XML auszudrücken. Hier kann das P3P-Vokabular helfen, denn es kann Aussagen über eine bestimmte Nutzung mit dem Datensatz des Nutzer verknüpfen. Das Vokabular erlaubt also, dass ein Datensatz die relevanten Datenschutzinformationen auf seiner Reise mitnimmt. Das P3P-Vokabular bietet also ausserhalb der Verwendung zum Abgleich von Policies der Web-Sites mit den Präferenzen seiner Nutzer einen Weg, den Datenschutz in die grossen Datenhäuser dieser Welt zu transportieren. Dies ist jedenfalls ein weiterer Schritt Richtung informationelle Selbstbestimmung. Der Verantwortliche kann nun sehr viel leichter feststellen, wann eine Nutzung des Datensatzes eine erneute Einwilligung erfordert.

Weiterhin werden mit der weiteren Verbreitung von XML im Web von morgen die Fomulare direkt in XML sein und damit eine höhere Flexibilität haben. Die Arbeiten zu XForms beginnen zur Zeit. Damit werden Daten direkt von der Quelle in einem Datenbank-Format in den Prozess eingeführt. Gerade wegen der geschilderten Problematik, will die XForms-Working Group P3P ebenfalls in ihr Konzept integrieren. In Zukunft wird es hoffentlich möglich sein, die Datenschutz-Eigenschaften eines Datums direkt an der Quelle mit einzugeben. Damit können die Präferenzen des Nutzers automatisch Eingang in den inneren Prozess der Datenverarbeitung im Unternehmen finden und dort ihre Auswirkungen entfalten.

Government to Consumer

Der "klassische" Bereich des Datenschutz kennt auch in Internet-Zeiten neue Herausforderungen. Dies betrifft wohl eher den Bereich Datensicherheit, denn der Datenschutz im staatlichen Apparat sollte nach über 20 Jahren langsam eingespielt sein. Neue Techniken aber erfordern neue Sicherheitskonzepte. Informationen, die weltweit zugänglich sein müssen, lassen sich durch ein ausgeklügeltes System der Zugangskontrolle im Gebäude nicht sichern. Auch die Sicherheit des Datums an sich, die Verschlüsselung, wird derzeit von den Datenschützern in ganz Europa nach vorne gebracht. Das W3C versucht mit XML-Signature seinen eigenen Beitrag zu leisten. Damit kann bei Verwendung von XML oder besser XHTML im Web die Seite selbst gesichert werden. Sie kann zirkulieren, ohne dass die Authentizität ausschliesslich von der Server-Sicherheit abhinge. Allerdings sind die Probleme der Public Key Infrastructure (kurz PKI) bisher nicht gelöst. Die Frage, ob mit dem richtigen Schlüssel signiert wurde, ist also immer noch nicht einfach zu beantworten. PKI selbst wirft neue Fragen des Datenschutzes auf, weil man bisher im Internet nie hundertprozentig sicher sein konnte, dass der Gegenüber wirklich der ist, der er vorgibt zu sein. On the Internet, nobody know's that you're a dog.... Ist die PKI erst einmal errichtet, wird es aus Sicherheitsgründen einen höheren Bedarf an in Zertifikaten enthaltenen personenbezogenen Informationen geben.

In Deutschland zumindest kommt noch ein neues spannendes Feld auf die Datenschützer zu. Der grosse Bereich der Informationsfreiheit und der Informations-Zugangsrechte. Der Freedom of Information Act (FOIA) in den USA wurde schon 1974 erlassen. Wenn man also meint, im Bereich des Datenschutzes ist man den USA weit voraus, dann muss dieses "neue" Feld ausgeklammert werden, denn in den USA ist es längst Alltag.

Consumer to Consumer

Bei Consumer-to-Consumer fallen mir direkt zwei ungelöste Probleme ein: DejaNews und die neuen "Sharing-Tools" wie Napster, Gnutella und Freenet. Napster ist noch limitiert auf Musik-Dateien, aber Gnutella und Freenet haben diese Limitierung explizit aufgehoben, um dem Vorwurf zu entgehen, allein zur Begehung von Urheberrechtsverletzungen zu dienen.

Ich fange mit DejaNews an: Immer wenn jemand einen Datenschutz-Horror braucht, fällt das Stichwort DejaNews. Alles, was man je in den News geschrieben hat, ist irgendwo aufgehoben und kann mit meinem Namen abgerufen werden: Big Brother als Folge der freien Meinungsäusserung im Netz. Wäre so etwas wie DejaNews in Deutschland oder Europa überhaupt möglich?

Andererseits: Wer je ein Problem mit seinem Computer hatte, nicht nur wenn er Open Source Software benutzt, der hat DejaNews als Fundgrube benutzt. Bisher ist mir kaum ein Problem begegnet, zu dem man die Lösung in DejaNews nicht hätte finden können. Wollen wir diese riesige Bibliothek aufgeben wegen des Datenschutzes? Natürlich schaut man, von wem die Information ist, denn dann kann man unter Umständen die gelieferte Information besser beurteilen. Letztlich ist es eine besondere Ausprägung des Grundsatzes, dass im Internet jeder ganz leicht Autor sein kann und nicht nur passiver Informationskonsument. Mich würde im Verlaufe dieser Tagung interessieren, wie ein europäisches DejaNews aussehen müsste und ob es überhaupt möglich wäre.

Vielleicht sind zentrale Systeme wie DejaNews in einigen Jahren schon Vergangenheit. Mit den "Sharing-Tools" wird weiter dezentralisiert. Jeder teilt einige persönlichen Daten und Teile seiner Festplatte mit jedem. Eine Anfrage könnte sich durch Millionen von Computern durchwinden und das Ergebnis schliesslich selbst wieder als Ressource zur Verfügung stellen. Es fehlt mir die Erfahrung mit den "Sharing-Tools", um hier zu spekulieren, welche neuen Herausforderungen diese Technik für den Datenschutz bringt. Ausserdem denke ich, ist nun meine Zeit abgelaufen.