Unser Beitrag aus der Datenschutz PRAXIS 7/2012 nun hier komplett lesbar: “Von Hasen, Schildkröten und Staubsaugern”

Logo: Datenschutz PRAXISNachdem wir nun regelmäßig für diverse Fachpublikationen aus dem Hause WEKA schreiben, kam uns der Verlag freundlicherweise auch bei den Verwertungsrechten entgegen: Wir dürfen unsere Artikel nach einer (wie wir finden nachvollziehbaren) dreimonatigen Sperrfrist auch unter einer CC (by-nc-nd) weitergeben. Zusatzbedingung dafür ist der Hinweis "Zuerst erschienen in der Datenschutz PRAXIS". Demnach werden hier alle unsere Artikel auch erscheinen und stehen unter der oben genannten Lizenz jedem zur Verfügung.  

Von Hasen, Schildkröten und Staubsaugern

Damals, als „Clouds“ noch „Server“ und „Apps“ noch „Programme“ hießen, konnte man „das Internet“ gut erkennen. Es sah in etwa wie ein Computer aus – nicht zuletzt deswegen, weil es ein Computer war, der das Tor zum Netz bildete. Diese Zeiten sind vorbei. Es zeichnet sich deutlich eine Vernetzung aller Alltagsgegenstände ab. Die Stichworte hierzu sind „Ubiquitous Computing“, „Smart Grids“ und „Smart Homes“. Vorboten dieser Themen sind sogenannte Internet-Gadgets. Und nun kommen wir endlich zu den Hasen ...

Die französische Firma Violet hat mit ihrem Nabaztag vor einigen Jahren ein Spielzeug für Technikverliebte herausgebracht. Es handelte sich um einen Plastikhasen, der etwa 20 cm hoch ist. Er bestand aus einigen LEDs zur Visualisierung seiner Gefühle, einem Mikrofon, um mit ihm sprechen zu können, sowie einigen Aktoren wie z.B. einem Schrittmotor zur Steuerung der Hasenohren.

So weit, so niedlich

Der Hase konnte einem die Wettervorhersage mitteilen. Er konnte andere Hasenbesitzer grüßen und seinen Eigentümer erkennen. Das reichte freilich nicht, um betriebswirtschaftlich erfolgreich zu sein. Daher bekam Violet einige Probleme aus dieser Richtung, und nach einigem Hin und Her entstand der Nachfolger: Der Karotz gleicht seinem Vorgänger, nur besitzt er zudem noch eine Kamera, damit man ihm auch winken und er mit den Ohren zurückwinken kann.

Internet-Gadgets liefern alles frei Haus in die Cloud

Internet-Gadgets wie dem Karotz gehört die Zukunft. Sie sind selbstverständlich cloudbasiert; schließlich kann man heutzutage kein Produkt mehr auf den Markt bringen, das nicht irgendwo eine Cloud versteckt hätte. Und so wird alles, was der Hase wahrnimmt, was er sieht, was er hört, was er über NFC/RFID scannt, in die Cloud geschickt. Zu seinem Hersteller. Lungert er im Wohnzimmer herum, so existiert eine Liveübertragung aus eben diesem Wohnzimmer in die große weite Welt. Steht er im Besprechungsraum, so gibt es die übertragung aus eben diesem.

Datenschutz, was ist das?

Es gibt viele Geräte dieser Art. Und die wenigsten haben ihre Cloud innerhalb Europas, geschweige denn Deutschlands. Bundesdatenschutzgesetz? German Verpixelungsrecht? Nein. Er funkt einfach.

Auch viele Alltagsgegenstände übertragen fleißig

Auch eine Schildkröte gibt es, die ganz ähnlich funktioniert. Aber interessanter sind vielleicht die Dinge, die sich viele bereits ins Wohnzimmer, ins Büro, ins Schlafzimmer gestellt haben:

  • Haben Sie einen Roboterstaubsauger (mit WLAN und Kamera)?
  • Oder Microsoft Kinect (einen Spielecontroller mit Kameras, Infrarotkameras und Mikrofonen)?
  • Besitzen Sie vielleicht ein iPhone oder iPad mit Siri?

Es ist erstaunlich, wie wenig Technik heutzutage hinterfragt wird. Alle genannten Geräte generieren ihre Antworten zumeist nicht etwa innerhalb ihrer Selbst. Die Daten werden in die Cloud übertragen, dort analysiert, eine Antwort wird generiert und diese Antwort dann über das Netz an das Gerät ausgeliefert. Sollten Sie das Buch 1984 von George Orwell gelesen haben: Diese Dinge sind nichts anderes als Telescreens. Nur, dass sie heutzutage nicht durch ein autoritäres Regime in jedem Raum installiert, sondern von den Nutzern freiwillig gekauft werden.

Auftragsdatenverarbeitung versteckt sich oft sehr gut

Sie sehen schon: Das Aufspüren aller Auftragsdatenverarbeitungen im Sinne des BDSG ist manchmal nicht so einfach, wie es scheinen mag. Tatsächlich ist es an dem Datenschutzbeauftragten, im Unternehmen Geräte dieser Art zu identifizieren, ihre Funktionsweise zu durchdringen und entsprechende Schritte einzuleiten. Dazu gehört z.B., bei den Herstellern anzufragen, neue Verträge zur Auftragsdatenverarbeitung zu erstellen oder – und fassen Sie das bitte nur als Vorschlag auf! – solche Geräte im Unternehmen zu verhindern.

(Von Peter Leppelt, erstmalig erschienen in der Datenschutz PRAXIS 7/2012)