republica_screenshot250

#rp14: Wie persönliche Daten zurückerobert werden könnten

Wie können wir die Souveränität über unsere Daten zurückerlangen? Drei Sessions auf der re:publica versuchten eine Antwort zu finden. // von Katharina Brunner

 republica_screenshot650

Wir müssen unsere Daten schützen! Der Satz ist leichter gesagt als getan. Wie könnte man es tatsächlich schaffen, die Souveränität über die eigenen Daten zurückzugewinnen? Am ersten Tag der re:publica haben sich in drei Sessions die Referenten versucht, über eine Definition von My Data, konkreten Tools und einem Gedankenexperiment zu einem idealen Netzwerk versucht, sich dem Thema zu nähern. Das große Zauberwort: Dezentralität.


Drei Session haben sich auf der Republica mit individuellen Daten und wie sie in Zeiten der Triade aus Facebook, Google und NSA zumindest ein Stück zurückerobert werden können.

  • My Data sind Informationen, die sich – im Gegensatz zu Big Data und Open Data – auf einzelne Personen zurückführen lassen
  • Push/Pull-Ansatz als Kompromiss zwischen Komfort und Datenkontrolle
  • Ein erfolgreiches dezentrales Netzwerk braucht auch eine zentrale Komponente

„Was glaubt ihr, wieviele Firmen, Organisationen oder Institutionen sammeln pro Tag Daten von euch?“, fragte Christian Heise  zu Beginn der Session mit dem Titel „Big, small, open – My Data„, die er zusammen mit Mark Lizar und Marco Maas hielt. Die Antwort auf Heises Frage: „Wir wissen es nicht. Aber ich habe versucht, es bei mir an einem Tag zu zählen: Es waren 288 – und das waren nur die Offensichtlichen.“

In Anbetracht dessen haben die drei Referenten versucht, persönliche Daten von von Big Data und Open Data abzugrenzen. „Big Data ist alles, was genug Daten sind, damit sie immer statistisch signifikant sind“, sagte Heise. Open Data dagegen all jene Daten, die nicht nicht persönlich relevant sind, aber öffentliche Bedeutung haben. Die persönlichen Daten, My Data, sind all die Informationen, die jemanden persönlich identifizieren können – ganz egal, wer sie sammelt.

Damit stellen sich zwei Fragen: Wer hat Zugang zu den Daten? Und wer die Kontrolle darüber? Heise, Lizar und Maas berichten aus Großbritannien, wo es eine Debatte darüber gibt, ob alle Gesundheitsdaten in einer Datenbank gespeichert werden sollen. „Das wird zeigen, wie die die Welt zukünftig mit Gesundheitsdaten umgeht.“

Wie geht man gegen Unternehmen und Behörden vor? Unter Selbstauskunft.net können einzelne User in Deutschland von Firmen und Behörden verlangen, ihre Daten zu bekommen. Als Ziel setzte Marco Mass: „Wie bekommt man die Firmen, die Daten sammeln dazu, dass sie die eigenen Daten maschinenlesbar herausgeben.“

Konkretere Wege, wie Nutzer bereits jetzt zumindest eine Teil-Souveränität über ihre Daten wiederbekommen können, versuchte auch Jonas Westphal aufzuzeigen. Der Titel seines Vortrags: „Web 1.0 + 2.0 remixen: Digitale Identität zurückerlangen„. Web 1.0 steht dabei für eine dezentrale Struktur, Web 2.0 für die soziale und interaktive Komponente.

Kompromiss zwischen Komfort und Datenkontrolle

Wie auch Maas forderte auch er: „Wenn ich schon Daten hergebe, dann will ich sie auch kostenfrei zurück.“ Mit der Software ThinkUp ist das auch möglich: Die eigenen Daten können damit über Schnittstellen aus sozialen Netzwerken auf den eigenen Webserver kopiert werden. „Das ist ein Kompromiss zwischen Komfort und Datenkontrolle, denn die Daten bleiben ja trotzdem beim Anbieter.“ Die Methode heißt Pull, weil die Daten aus dem öffentlichen Raum, zum Beispiel bei Facebook oder Twitter, in die eigene Cloud gezogen werden. Der umgekehrte Weg, die Push-Methode, würde erst schlecht funktionieren.

Westphals zweiter Ansatz sind dezentrale Netzwerke. Das bekannteste Beispiel ist dafür ist Diaspora, aber auch Dienste wie Pump.io oder Tent.io. Dadurch könne man die maximale Kontrolle behalten – und damit unabhängig bleiben. Das Problem: „Diese Dienste nutzt kein Schwein.“ „In the wild“, also in der digitalen Realität fällt Westphals Urteil für die dezentralen Netzwerke vernichtend aus: „Sie funktionieren nicht. Diaspora ist auf der ganzen Linie gescheitert.“

Daran schloss, thematisch wie auch auch zeitlich, Michael Seemann an, der eine Prise Optimismus in die Debatte um dezentrale Netzwerke streute. Der Titel seines Vortrags: „Dezentrale Social Networks. Warum sie scheitern und wie es gehen könnte“. Seemann zählte erfolgreiche dezentrale Ansätze auf: E-Mails und Jabber in der 1:1-Kommunikation, in der 1:n-Kommunikation das Web, Bittorrent und Blogs.

Dezentralität geht nicht ohne Zentralität

Doch die Latte für ein erfolgreiches dezentrales soziales Netzwerk liegt hoch: „Es muss eine soziale Gravitation erzeugt werden.“ Es muss also unbedingt zu einem Netzwerkeffekt kommen, der den individuellen Nutzen umso größer werden lässt, je mehr andere Personen ebenfalls am Netzwerk angebunden sind. „Ein soziales Netzwerk muss alles andere dominieren, alles andere ist Bullshit“, sagte Seemann. Denn, so stellte er klar, Dezentralität sei kein Wert an sich: „Niemand nutzt es nur deshalb.“

Zentrale Netzwerke, wie etwa Facebook, haben zwei große ökonomische Vorteile gegenüber ihren dezentralen Konkurrenten: Sie können Skaleneffekte besonders gute ausnutzen und die Transaktionskosten sind geringer. Trotz der wesentlich besseren Startbedingungen für eine zentrale Organisation, glaubt Seemann nicht, dass die Idee der dezentralen Social Networks zum Scheitern verurteilt ist. Doch wenn es klappen sollte, dann ist auch in einem dezentralen Netzwerk eine zentrale Komponente, die Abfragen möglich macht. Bei Bittorrent sei das PirateBay, beim Web Google.

Doch damit Daten abzufragen sind, müssen sie öffentlich sein. Denn, so Seemanns These, im Spannungsfeld zwischen Privacy, Dezentralisierung und Erfolg kann man immer nur zwei Dinge gleichzeitig erreichen: Wollen Nutzer also ein dezentrales Netzwerk, das Erfolg hat, müssen sie zwangsläufig auf Privacy verzichten.

Schlagwörter: , , , , , , ,
Katharina Brunner

Katharina Brunner

studiert Volkswirtschaftslehre in Regensburg und will Journalistin werden. Sie beschäftigt sich digitalem Journalismus, insbesondere der technischen Umsetzung. Ihr Blog heißt Schafott. Auf Twitter ist sie mit @cutterkom unter einem weniger martialischen Namen unterwegs. | Kontakt

More Posts - Website - Twitter - Google Plus