Datenschutz

Ideengeschichte des Privacy by Design – Teil 1: Die Hand im Bienenstock

19.08.2016

IITR Information[IITR – 19.8.16] Die Geburtsstunde von Privacy by Design war bis heute in der Datenschutzliteratur eine einfache Fußnote: Borking 1995. Hinter den zwei Wörtern steckt jedoch mehr. Der 7. September 1995 war ein nebliger, nahezu windstiller Herbsttag in Kopenhagen. Dort präsentierte John Borking vor 21 Jahren die Idee, dass der Schutz der Privatsphäre im Informationszeitalter nur durch Technik erreicht werden kann. Es war die Geburtsstunde der „Privacy Enhancing Technologies“, die später die Konzepte des „Privacy by Design“ und des „Datenschutzes durch Technik“ ermöglichen sollten.

Die Hand im Bienenstock

Der niederländische Jurist setzte damals alle Register in Bewegung, um seinen Kollegen auf der 17. Internationalen Konferenz der Datenschutzbeauftragten (Tagungsprogramm) den Ausweg aus einer aussichtslos empfunden Datenschutzmisere zu zeigen – zunächst mit großem Erfolg.

„Ich habe so etwas nie vorher und nie wieder nachher erlebt“, erinnert sich Borking. „Die Wirkung war enorm. Es war, als hätte ich meine Hand in einen Bienenstock gehalten. Nach meinem Vortrag standen die Leute auf und redeten sofort los. Offenbar war der Gedanke, Datenschutz durch Technik gestalten zu können, etwas völlig Neues für sie.“ Direkt nach der Präsentation kam der damalige schleswig-holsteinische Datenschutzbeauftragte Helmut Bäumler auf Borking zu und sagte: „Ich denke schon seit Jahren darüber nach, dass wir etwas finden müssen – und Sie haben den richtigen Ansatz.“

Der ehemalige Berliner Datenschutzbeauftragte Alexander Dix war damals ebenfalls dabei. Er erinnert sich: „Borking hat viele Leute beeindruckt. Das Konzept war völlig neu und sorgte für Aufsehen. Denn das war der lang ersehnte positive Impuls. Datenschützer hatten sich ja immer auf reaktive, repressive Maßnahmen beschränkt. Aber es hilft den Betroffenen nicht, wenn man erst hinterher auf das Problem einhaut. Man muss proaktiv an die Sache rangehen.“

privacy-enhancing-technologies

Ein scharfes Schwert

1995 war eben erst die EU-Datenschutzrichtlinie verabschiedetet worden. In Kopenhagen sprach daher der damalige Bundesdatenschutzbeauftragte Joachim Jacob über Fragen der Umsetzung. Fast zwei Jahrzehnte brauchte es, um Borkings Idee in der neuen europäischen Datenschutz-Grundverordnung unter dem Begriff „Privacy by Design“ zu verankern.

Das Konzept beinhaltet vielerlei, etwa dass Datenschutz bereits bei dem Entwurf eines Systems oder Geschäftsmodell mitgedacht werden muss. Dass nur die Daten verwendet werden dürfen, die unbedingt notwendig sind. Und dass personenbezogene Daten nach „Stand der Technik“ geschützt werden müssen. Verstoßen Unternehmen dagegen, drohen empfindliche Sanktionen. Betroffen sind Unternehmen weltweit, denn es gilt das Recht des Orts, an dem Geschäfte getätigt werden. Damit hat die Europäische Union ein scharfes Schwert geschmiedet.

Zuständig für die Umsetzung sind die europäischen Datenschutzaufsichtsbehörden. Sie werden definieren müssen, was als Stand der Technik zu gelten hat. Hier kommen die „Privacy Enhancing Technologies“ ins Spiel, liebevoll auch PETs genannt. Inzwischen gibt es ein ganzes Arsenal verschiedener Techniken, die brennende Privacy-Probleme lösen können, was ein Bericht dokumentiert, den die europäische Sicherheitsbehörde ENISA im vergangenen Jahr herausgegeben hat.

Setzen die Datenschützer die Anwendung dieser Techniken konsequent im Sinne des Gesetzes durch, wird das vieles umkrempeln. Das Fernsehen und das Tanken an Elektroladestationen werden weiterhin anonym bleiben. Die Nutzer von sozialen Netzwerken können sich rechtmäßig mit Pseudonymen anmelden, wobei sie für verschiedene Kontaktgruppen verschiedene Namen verwenden dürfen. Eine Profilbildung für Außenstehende ist dann nicht mehr möglich. Big-Data-Methoden werden nicht mehr ohne weiteres Personenprofile erstellen können.

Für Menschen, die die gegenwärtige massenhafte Datenverarbeitung als „invasiv“ erfahren, ja als Angriff auf die Menschenwürde begreifen, wird das eine Erleichterung sein. Für Unternehmen, die persönliche Daten „das Öl“ der Zukunft halten, brechen hingegen härtere Zeiten an, da sie sich um datenschutzfreundliche Techniken ernsthafte Gedanken machen müssen.

Der Einsatz von Privacy-Techniken wird aber nicht nur über Geschäftsmodelle, sondern über nichts weniger als die Bewahrung unserer Menschenwürde entscheiden. Mindestens. PETs können auch Leben retten, da sie Kommunikation und Identität schützen können. Das Datenschutzrecht allein wird dafür nur den Rahmen bieten, weil es allein längst nicht mehr in der Lage ist wirksamen Schutz zu gewähren und auch die Datenschutzaufsichtsbehörden bisher nicht zu einer effektiven Kontrolle befähigt wurden.

“If you encounter a problem you solve it”

Wie kam der Jurist Borking darauf, eine technische Lösung für ein gesellschaftliches Problem zu fordern? In den 70er und 80er Jahren arbeitete John Borking bei Rank Xerox zunächst als Gesellschaftsrechtler, dann war er auf europäischer Ebene für das Hauptquartier in London tätig. In dieser Zeit eignete sich Borking die Haltung an: „If you encounter a problem you solve it.“ Wobei man bei Xerox vor allem an technische Lösungen dachte.

Daran erinnerte sich Borking, als er 1986 als Geschäftsführer und Lobbyist zum IT-Hersteller-Verband COSSO wechselte und sich mit dem Thema Software-Piraterie konfrontiert sah: Warum das Problem nicht nur rechtlich, sondern auch mit technischen Schutzvorkehrungen in den Griff kriegen?

1994 warb der niederländische Datenschützer Peter Hustinx Borking von COSSO ab. Dabei durfte er selbst seine neue Aufgabe als „Joint CEO“ der niederländischen Datenschutzbehörde, der Registratiekamer, definieren. Die Kernaufgabe war klar: Es galt Datenschutz-Verletzungen wirksam zu verhindern. Aber wie? Borking fragte sich, wie Xerox das Problem lösen würde. Der herkömmliche, rein rechtliche Lösungsansatz reichte nicht aus. „Ich mochte keinen passiven Ansatz“, sagt Borking. „Mir war klar, dass wir proaktiv etwas unternehmen und Gegenmittel finden müssen. Dafür brauchten wir Techniker.“

In den Datenschutzaufsichtsbehörden war das damals kein nahe liegender Gedanke. In den 90ern konzentrierten sie sich vor allem auf die Datenverarbeitung in den staatlichen Behörden und Großbetrieben wie Banken und Versicherungsgesellschaften. Sie hatten keinerlei Gestaltungsansprüche gegenüber den Unternehmen, die IT-Hardware und Software herstellten und benutzten. Die Juristen, die dort arbeiteten, gingen davon aus, dass die rechtlichen Regelungen genügten. Borking vergleicht diese Haltung jedoch mit Platos Höhlengleichnis: „Das Recht erfasst die Realität nicht zur Gänze, sondern nur dessen Schatten.“

Die dinierenden Kryptografen

Bereits zwei Monate nach seinem Antritt auf dem neuen Posten in der Registratiekamer lud John Borking den kalifornischen Kryptografie-Forscher David Chaum ein, der heute als Erfinder der Anonymität im Internet gilt. Borking hatte – auf Anregung von Xerox – zahlreiche technische Fortbildungen und Seminare besucht. Als Leser des „American Scientific“ kannte er die Arbeiten von Chaum. Zufällig arbeitete Chaum, der niederländische Wurzeln hat, 1994 am Amsterdamer Centrum Wiskunde & Informatica (CWI). Sie trafen sich zunächst zum Essen und Borking erläuterte ihm seine Ideen. Dann lud er Chaum ein, damit er seinen Mitarbeitern sein Konzept des DC-Netzes erklären konnte. DC steht für „Dining Cryptographers Problem“, das Chaum bereits 1987 vorgestellt hatte:

Drei Kryptografen versammeln sich an einem Tisch zum Essen. Der Kellner sagt ihnen, dass das Essen bereits von jemandem bezahlt wurde. Dabei könnte es sich bei dem anonymen Spender entweder um einen der Kryptografen, den Arbeitgeber oder die National Security Agency handeln. Die Kryptografen sind sich darüber einig, dass einer der ihren durchaus das Recht habe das Essen anonym zu bezahlen. Aber sie wollen herausfinden, ob die NSA bezahlt hat.

In einem zweistufigen Verfahren stellen sie anonym fest, ob es einer der ihren oder die NSA war. Dafür tauscht jeder mit jedem eine Zufallszahl aus und speichert die negierte Zahl seines Partners als Schlüssel für diesen Partner. Das Verfahren nannte Chaum „Dining Cryptographers Network“, kurz DC-Net.

Chaum hatte aber auch andere Ideen entwickelt, etwa 1981 die Idee der Mix-Netzwerke. Sie gelten heute als der Ursprung aller datenschutz-unterstützender Techniken. Umgesetzt werden sie von den Betreibern des AN.ON-Projekts sowie des Tor-Netzwerks, die anonymes Surfen im Netz ermöglichen. Angeregt von Chaums Ideen entwickelte Borking seinen Bericht über die so genannten „Privacy Enhancing Technologies“. Unterstützt wurde er von zwei Mitarbeitern sowie drei Forschern der niederländischen Organisation für Angewandte Naturwissenschaftliche Forschung (TNO), die sich damals mit Technikfolgenabschätzung befasste. Die Leitfrage lautete: „Können wir Technologien nutzen, um Privacy-Verletzungen zu stoppen?“

Der Weg zur Anonymität

Am Ende stellte Borking die Forderung auf: Jede neue Datenverarbeitungs-Technologie, die auf den Markt kommt, muss auf ihre Privacy-Verträglichkeit hin analysiert werden. Und er dachte sich das Akronym „PET“ aus. PETs stehen für „Privacy Enhancing Technologies“, die Datenschutzprinzipien technisch realisieren. Borking erinnerte sich an das Xerox-Marketing-Mantra, wonach man ein Konzept mit einem einfachen Begriff benennen muss, um es unter die Leute zu bringen. Letztlich gehe es darum, so Borking, „Maschinen ethische Prinzipien beizubringen“, was zuvor noch nicht versucht worden sei.

Als der Bericht endlich fertig war, galt es ihn „an den Mann zu bringen“. Borking war es „klar, dass unser Bericht vor allem an US-Unternehmen gerichtet war und deshalb in den USA ankommen musste.“ Weil es in den USA aber keine Datenschutzbeauftragten als Ansprechpartner gab, wandte sich Borking 1994 an den kanadischen Datenschutzbeauftragten Tom Wright und dessen Stellvertreterin Ann Cavoukian in Toronto mit der Frage, ob sie seinen Bericht mittragen würden.

Xerox pflegte seine Produkte an ein und demselben Tag auf den wichtigsten Märkten zu präsentieren – das sollte auch jetzt geschehen: Wenn der englischsprachige Bericht in den Niederlanden veröffentlicht werden würde, sollte er am selben Tag auch in Kanada erscheinen. Wright und Cavoukian waren einverstanden. Die Kanadier ergänzten den Bericht noch mit den Ergebnissen einer Unternehmensumfrage, die zeigte, in welchem Umfang datenschutzfreundliche Techniken in der Praxis bereits verfügbar waren.

Kurz nachdem der Bericht 1995 unter dem Titel “Privacy Enhancing Technologies: The path to anonymity” veröffentlicht worden war, stellte Borking dessen Hauptthesen in Kopenhagen vor. Erst einen Tag vor der Präsentation entschloss sich auch Ann Cavoukian mit Borking auf das Podium zu steigen, um etwas zu ihrer Umfrage zu erzählen. Deshalb ist sie auf der offiziellen Agenda nicht aufgeführt.

John Borking mit Ann Cavoukian unmittelbar nach der Präsentation des Berichts (Bild: John Borking).
John Borking mit Ann Cavoukian unmittelbar nach der Präsentation des Berichts (Bild: John Borking).

Unmittelbar nach dem Bienenstock-Erlebnis lernte Borking Helmut Bäumler kennen. Von diesem Zeitpunkt an war Bäumler für Borking ein „sehr wichtiger“ Verbündeter: „Wir dachten ähnlich. Wir waren wie Brüder“, sagt Borking heute. Und Bäumler sagt: „Sein Vortrag war elektrisierend. Aber die Bienenstiche, die von ihm ausgingen, verloren leider rasch an Wirkung.“ Borking, Cavoukian und Bäumler blieben nämlich für Jahre aber die einzigen, die sich für PETs einsetzten. Während Bäumler in Deutschland die Idee zum Konzept des „Datenschutzes durch Technik“ weiterentwickelte, kreierte Cavoukian für den Anspruch, datenschutz-freundliche Systeme und Prozesse zu gestalten, den Begriff „Privacy by Design“. Er findet sich denn auch in der englisch-sprachigen Version der Datenschutzgrundverordnung, während in der deutschen Übersetzung Bäumlers Begriff verwendet wird.

Autorin:
Christiane Schulzki-Haddouti

Information bei neuen Entwicklungen im Datenschutz

Tragen Sie sich einfach in unseren Newsletter ein und wir informieren Sie über aktuelle Entwicklungen im Datenschutzrecht.

Beitrag teilen:

7 Kommentare zu diesem Beitrag:

Kommentar schreiben:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

IITR Chatbot IITR Chatbot