by:

In China wird an einem Bewertungssystem seiner Bürger gearbeitet, es soll u.a. die Essgewohnheiten, die Parteitreue sowie den Pornographiekonsum aufzeichnen. Ein Computer soll die gesammelten Daten auswerten und den Menschen anhand komplexer Berechnungen beschreiben. Die ausgewerteten Daten sollen dann als Grundlage dienen, um Privilegien bei Kreditvergabe, Versicherungsverträgen oder auf dem Arbeitsmarkt zu erlangen. Es wird auch schon darüber diskutiert Arbeiter mit ein geringeren Score frühzeitig zu entlassen.

Was wie eine Dystopie der hiesigen Datenschützer klang, wird nun offen diskutiert und bereits in Versuchsstädten angewendet. Wer früher glaubte er habe ja nichts zu verbergen, wird seine Meinung angesichts dieser Kontrollinstrumente wohl bald ändern. In Europa sind wir noch ein Stück von dieser möglichen Zukunft entfernt, glauben wir jedenfalls. Tatsächlich wird die Voratsdatenspeicherung auch hier in leicht abgewandelter Form, immer wieder neu angepasst und angewendet. Was bedeutet, das neben den Metadaten, wer, wann mit wem Telefoniert hat, eben auch der Aufenthaltsort jedes Bürgers vollkommen anlasslos für die nächsten Monate gespeichert.

Sed quis custodiet ipsos custodes - Aber wer wird über die Wächter selbst wachen? Author: Decimus Iunius Iuvenalis

Natürlich kann man diese gewonnen Daten für die Zivilgesellschaft sinnvoll nutzen, sei es für die Verkehrsplanung, bei der Ermittlung von vermissten Personen, zur besseren Gesundheitsvorsorge oder bei der Strafverfolgung. Aber wir dürfen nicht vergessen, es handelt sich in erster Linie um ein Kontrollinstrument, eines dass, und hier sind wir wieder bei der Dystopie, dem Machterhalt dienlich ist. Es kann allzu leicht missbraucht werden um politische Meinungen zu unterdrücken, bzw auch ?alternative Wahrheiten? zu verbieten. Vielleicht nicht die heutige Regierung, aber die nächste wird früher oder später diese Instrumente nutzen um politische Gegner zu diskreditieren.
Meiner Meinung nach brauchen wir starke Kontrollinstrumente, nicht für das Internet, diese haben wir in letzten Jahren erheblich ausgebaut, nein für die Kontrolleure selbst. Wir leben in Zeiten wo man bewusst Datenspuren legen kann. Wie soll die Strafverfolgung unterscheiden können, ob sich der vermeintliche Täter das kompromittierende Material selbst beschaffen hat oder aber ein Hacker Zugang zu dem Rechner hatte?
Ich würde mir wünschen das wir ein offenen Dialog über die möglichen Gefahren der neuen
Technologien führen. Gleichzeitig darf man den möglichen Nutzen für die Zivilgesellschaft nicht außer acht lassen, es gilt wie nie zuvor die Chancen und Risiken abzuwägen und besonnen an die Sache heranzugehen.

Andreas Beder