3.2 Bezugspunkte des Vertrauens in der digitalen Welt

„Vertrauen in die digitale Kommunikation hängt davon ab, dass Menschen selbst entscheiden können, welche Information öffentlich wird und welche vertraulich bleiben soll. Das ist letztendlich eine große Herausforderung für jeden Kommunikationsweg, also auch für die Post und das Telefon. Bei der digitalen Kommunikation sehen die Menschen am ehesten ihr Vertrauen herausgefordert, weil man bei den verschiedenen Plattformen, die man nutzt, schwerer selbst entscheiden kann, in welcher Weise man in die Öffentlichkeit tritt.“
Marion Grether, Direktorin des Museums für Kommunikation Nürnberg, Konsultation

Eine sich hieran anschließende Frage ist, was Vertrauen angesichts seiner Funktion für die Kommunikation in der modernen Gesellschaft bedeutet. So ist einerseits zu fragen, worauf sich Vertrauen in der digitalen Welt bezieht, um dann zu eruieren, ob es seine Funktion erfüllen kann. Mit anderen Worten: Zu erörtern ist, wann davon gesprochen werden kann, dass digital übermittelte Kommunikation überhaupt vertrauenswürdig ist.

Vertrauen in die Kommunikationsmittel kommt gerade in der digitalen Welt, in einer Informationsund Kommunikationsgesellschaft, eine wichtige Rolle zu. Zwar wurde von einigen Anhängern der sogenannten Post-Privacy-Bewegung1 behauptet, dass es eines solchen Vertrauens nicht mehr bedürfe. Die Teilnehmerinnen und Teilnehmer digitaler Kommunikation sollen hiernach an der Vertraulichkeit von Informationen und Kommunikationsinhalten gar nicht mehr interessiert sein, was – wenn man hiervon tatsächlich ausgehen könnte – Vertrauen in ihren Schutz naturgemäß entbehrlich machen würde. Vor allem aufgrund der Verbreitung von Sozialen Netzwerken wie Facebook, Twitter, Instagram, aber auch Xing oder LinkedIn, ist wiederholt die Behauptung aufgestellt worden, der Begriff von Privatheit und damit auch der Inhalt dessen, was jeder Einzelne als privat oder intim anderen vorenthalten möchte, habe sich in der digitalen Gesellschaft grundlegend gewandelt und sei mittlerweile aufgeweicht. Da es ohnehin unmöglich sei, im Internet volle Kontrolle über die eigenen Daten zu behalten, müsse ein grundlegend anderer Umgang mit persönlichen Informationen gefunden werden Unter anderem habe der traditionelle Datenschutz in seiner Funktion ausgedient.2

Die Vertreter von Post-Privacy repräsentieren aber mit ihren Ansichten weder die Mehrheit der Bevölkerung3 , noch behaupten selbst sie, dass es in der digitalen Welt keinerlei Privatsphäre oder Geheimhaltung/ Datenschutz von sensiblen Informationen mehr geben sollte. Vielmehr ist sicherlich unbestritten, dass auch heute noch hochsensible Daten existieren, deren Sicherheit einem objektiven Schutzinteresse unterliegt und die vor dem unkontrollierten Zugriff durch Dritte geschützt werden müssen. Zu denken wäre an sensible Gesundheitsdaten oder auch Kreditkarteninformationen, Kontostände oder sonstige Daten, die die eigene finanzielle Sphäre betreffen.4 Gelangen solche Daten in falsche Hände, werden kompromittiert oder missbraucht, können den Betroffenen erhebliche Schäden entstehen. Auch die persönliche Reputation kann beeinträchtigt sein, was im Einzelfall für Opfer existenzbedrohende Konsequenzen nach sich ziehen kann. Das gilt umso mehr in einer zunehmend digitalisierten Welt, in der Daten die Identität der Menschen prägen und repräsentieren. Die häufigen Fälle von Identitätsdiebstahl zeigen eindrücklich die Bedeutung einer nichtmanipulierten und authentischen Identität im digitalen Raum.

Auch wenn viele Menschen heute über Soziale Netzwerke einer oft nicht bestimmbaren Anzahl von Dritten einen beachtlichen Einblick in ihr Leben gewähren, kann nicht gefolgert werden, dass für sie die Privatheit bestimmter Informationen nachrangig ist. Wer eine E-Mail an eine gute Freundin schreibt, um von den Ergebnissen der letzten Vorsorgeuntersuchung zu berichten, wird darauf vertrauen wollen, dass außer der Freundin niemand mitliest. Wer seine Kontoauszüge auf dem Online-Portal seiner Bank abruft, wird darauf vertrauen, dass bei der Übertragung niemand die Daten abfängt und kopiert – den meisten wird klar sein, dass diese Daten sehr leicht zum finanziellen Nachteil des Betroffenen missbraucht werden können, sollten sie in falsche, kriminelle Hände geraten. Mehr noch, die Person wird darauf vertrauen, dass sie nach der Eingabe der Webadresse der Bank im Browserfenster auch tatsächlich auf die Seite der Bank geleitet wird und nicht auf die eines Dritten, die nur genauso aussieht. Wer in einer E-Mail, die von der eigenen Bank zu stammen vorgibt, einen Link zum Webportal anklickt, um beispielsweise den aktuellen Kontoauszug herunterzuladen, wird jedenfalls darauf hoffen, dass die Nachricht keine Fälschung ist und der Link nicht in betrügerischer Absicht zur Seite eines Kriminellen führt.5 Und auch wenn jedem bewusst sein dürfte, dass alle Nutzerinnen und Nutzer ständig Datenspuren im Netz hinterlassen, die für interessierte Stakeholder Rückschlüsse auf unser Verhalten und unsere Vorlieben zulassen, werden die meisten dennoch zumindest darauf vertrauen wollen, dass diese Daten nicht gegen sie, also zu ihrem unmittelbaren Nachteil, verwendet werden.

„Vertrauen im Internet ist eine kostbare Ware, weil die Kommunikation nicht direkt stattfindet, sondern vermittelt wird.“
Peter Schaar, Vorstand der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID), Konsultation

 

„Es sollte nicht darum gehen, das Vertrauen in die digitale Kommunikation zu fördern, sondern ein angemessenes Risikowissen zu generieren und auf dieser Grundlage vernünftige Entscheidungen treffen zu können.“
Prof. Dr. Wolfgang Schulz, Direktor am Hans-Bredow-Institut für Medienforschung an der Universität Hamburg, Konsultation

Erwartungen von Nutzern an vertrauenswürdige Kommunikation

Es lässt sich also festhalten, dass Nutzerinnen und Nutzer von vertrauenswürdiger Kommunikation – ob digital oder analog – erwarten, dass:

  • die Daten und Informationen, die sie übermitteln, geschützt sind und nicht in die Hände Krimineller oder generell unbefugter Dritter geraten;
  • die Daten und Informationen von den Informationsempfängern nicht zum unmittelbaren Nachteil der Nutzerinnen und Nutzer verwendet werden;
  • einzelne, sensible Informationen nicht der allgemeinen Öffentlichkeit zugänglich gemacht werden;
  • der Akteur, d.h. die Person bzw. das Unternehmen oder die staatliche Stelle, mit dem kommuniziert wird, auch tatsächlich derjenige ist, für den er sich ausgibt;
  • die Informationen nicht verfälscht worden sind;
  • die versandte Nachricht tatsächlich und innerhalb kurzer Zeit den Empfänger erreicht.

Vertrauen in Kommunikationsvorgänge erfüllt eine ganz wesentliche Funktion. Sie liegt darin, dass die mitteilende Person mit hinreichender Sicherheit vorhersagen kann, was mit den übermittelten Daten und Informationen geschieht. Der Absender weiß auch nicht, ob und inwieweit die Nachricht vor dem Zugriff durch Akteure, die nicht unmittelbar an dem Vorgang beteiligt sind und die nicht legitimiert sind oder die die mitteilende Person nicht legitimiert hat, geschützt ist. Dies gilt für jede, zumindest jede durch Technik vermittelte, Individualkommunikation, unabhängig von den verwendeten Kommunikationsmitteln.

Vergleichbare Anforderungen kann auch der Empfänger stellen, beispielsweise möchte er in der Regel sicherstellen, dass der Absender auch derjenige ist, als der er sich ausgibt, und er hat auch ein Interesse an unverfälschten Nachrichten. Vertrauenswürdige Kommunikation hat also beidseitig hohe Ansprüche an Privatheit und Integrität der Inhalte, Authentizität von Sender und Empfänger und an Effektivität und Verlässlichkeit der Zustellung.

  1. Vgl. Christian Heller, Post Privacy: Prima leben ohne Privatsphäre, München 2011; Gary Younge, Social Media and the Post-Privacy Society, Guardian, 2. April 2012, https://www.theguardian.com/commentisfree/cifamerica/2012/apr/02/social-media-and-post-privacy-society; Nova Spivack, The Post-Privacy World, Wired, Juli 2013, https://www.wired.com/insights/2013/07/the-post-privacy-world/. []
  2. Jan Rähm, Wissenschaftler plädieren für einen neuen Datenschutz, Deutschlandfunk, 9. Juli 2016, http://www.deutschlandfunk.de/also-doch-post-privacywissenschaftler-plaedieren-fuer.684.de.html?dram:article_id=359646. []
  3. Siehe hierzu weiter unten, Kapitel 3.3. []
  4. Stephan Dörner, Die Deutschen sind erschreckend uninformiert, Welt.de, 27. Juli 2015, https://www.welt.de/wirtschaft/webwelt/article144508313/Die-Deutschen-sind-erschreckend-uninformiert.html. []
  5. Wobei in diesem Zusammenhang darauf hinzuweisen ist, dass das Phänomen des Phishings (siehe unten 3.4.1) inzwischen zu einem so großen Problem geworden ist, dass ein Vertrauen auf die Authentizität eines Links in einer E-Mail nicht mehr empfohlen werden kann. []