Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Datenschutz und Technikgestaltung – Die Geschichte des Datenschutzes – Teil 2

Frühgeschichte des Datenschutzes

Bis zur zweiten Hälfte des 19. Jahrhunderts gab es also fast ausschließlich objektivrechtliche Geheimhaltungsregelungen und Beschränkungen von Datenmacht. Die strukturalistischen Ansätze der Regelung von Informationsverhältnissen gehen den individualistischen Konzeptionen somit zeitlich voraus, auch wenn sie in der heutigen Debatte „fast vollständig durch eine subjektive, schutzrechtliche Perspektive verdrängt“ wurden.

Persönlichkeitsrecht und right to privacy

Der bürgerliche Liberalismus stellt das Individuum und seine Interessen in den Mittelpunkt der Aufmerksamkeit. Einer der Ausflüsse davon ist das allgemeine Persönlichkeitsrecht, das heute sowohl in der Privatrechtsordnung als auch verfassungsrechtlich – Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 Grundgesetz – einen sehr weit gehenden Schutz genießt und das in einer seiner Ausprägungen als Recht auf informationelle Selbstbestimmung grundrechtlicher Anknüpfungspunkt des Datenschutzrechts ist.

Einer der ersten wichtigen Vertreter bei der Entwicklung des Persönlichkeitsrechts war Josef Kohler. In Abgrenzung zu einem reinen Verwertungsrecht, wie es auch das copyright sehr lange ausschließlich war, vertrat Kohler die Ansicht, dass es ein grundlegendes „Individualrecht“ gebe und dass schon aus diesem folge, „daß ein Jeder alleiniger Herr ist, zu bestimmen, welche Aeußerungen und Kundgebungen er in das Publikum tragen will und welche nicht; auch das ist ein Individualrecht, denn nur dem Autor steht die Bestimmung darüber zu, ob er die Aktion an das Publikum bewirken will, oder nicht“. Dieses umfassende Individualrecht gebe es schon im alten römischen Recht als actio iniuriarum, sei aber später immer nur einschränkend – und verfehlt – als Ehrschutz verstanden worden. „Die[] actio injuriarum aber ist nicht ein aus der Luft gegriffenes Sonderwesen, sie ist vielmehr die ganz entsprechende Reaktion gegen den unbefugten Eingriff in das Recht der alleinigen Selbstbestimmung über das Auftreten an die Oeffentlichkeit.“ Das Konzept des Individualrechts übernimmt Otto von Gierke. Er ist es jedoch, der diesem Recht die bis heute gebräuchliche Bezeichnung „Persönlichkeitsrecht“ gibt: „»Persönlichkeitsrechte« nennen wir Rechte, die ihrem Subjekte die Herrschaft über einen Bestandtheil der eigenen Persönlichkeitssphäre gewährleisten.“

Wichtiger noch ist Kohler allerdings als Ideengeber für einen anderen grundlegenden Text der Datenschutzrechtsgeschichte. Hans-Heinrich Maass ist der erste, der darauf hinweist, dass die zehn Jahre danach erschienene Schrift von Samuel D. Warren und Louis D. Brandeis inhaltlich mit dessen Ausführungen „weitgehend überein[stimme].“ Kohler werde zwar nicht zitiert, aber Brandeis dürfte die deutsche Rechtsliteratur gekannt haben, vielleicht sogar Kohlers Arbeit selbst. Es gibt große Übereinstimmungen in der Argumentationsstruktur, bei der ungewöhnlichen – und damals nicht mehrheitsfähigen – Auslegung des Inhalts der actio iniuriarum, bei einigen Zitaten und bei der Wortwahl. Während Kohler aus der Sicht der Autorinnen schreibt, fordern Warren und Brandeis  ein „right to privacy“ aus der Sicht der Betroffenen, über die geschrieben wird. Vor dem Hintergrund damals neuer technischer und daraus folgender gesellschaftlicher Entwicklungen (Instantanphotographie, Telegraphie, Boulevardpresse) zeigen die Autoren auf, dass die traditionellen Mechanismen zum Umgang mit den daraus erwachsenden Gefahren für das Individuum nicht mehr erfolgversprechend seien: Vor der Erfindung der Sofortbildkamera lagen die Belichtungszeiten teilweise bei mehreren Minuten, jedenfalls waren sie aber so lang, dass die Photographierten nicht nur einwilligen mussten, sie mussten vielmehr sogar aktiv mitwirken und stillstehen oder stillsitzen. Die Telegraphie hingegen ermöglichte die weiträumige Verbreitung vorher nur lokal bekannter Nachrichten, während die Boulevardpresse vor allem der Verbreitung von „gossip“ dient. Weil Warren und Brandeis nicht einfach schreiben konnten, dass die Privatpartys eines Bostoner It-Girls – Warrens Frau – von der Boulevardpresse nur soweit und in der Form der Öffentlichkeit zugänglich gemacht werden sollten, wie es die Veranstalterin wünschte – das wäre genauso unbürgerlich unhöflich gewesen wie der „gossip“ der Medien –, verwiesen sie auf ein höherwertiges „right to be let alone“. Warren und Brandeis weisen dabei explizit darauf hin, dass zwar in der Vergangenheit das „right to privacy“ oftmals vermittelt über das Eigentum geschützt wurde, dieses Recht sich aber nicht in einem Eigentumsrecht erschöpfe. Inhaltlich werde dem Individuum das Recht gewährt „of determi-ning, ordinarily, to what extent his thoughts, sentiments, and emotions shall be communicated to others.“ Die wichtigsten Möglichkeiten zur Einschränkung des right to privacy seien ein überwiegendes öffentliches Interesse und die Einwilligung der Betroffenen.

Sowohl Kohler als auch Warren und Brandeis betrachten eine Anwendungsdomäne, in der es strukturell eine klare Trennung zwischen privat und öffentlich gibt: Der Akt des Veröffentlichens

– entweder durch die Autorin (bei Kohler) oder über die Betroffenen (bei Warren und Brandeis)

– im Sinne eines Sich-Wendens an eine unbeschränkte Öffentlichkeit konstituiert erst die beiden Sphären und macht sie klar unterscheidbar. Wo es nicht darum geht, sich an eine unbeschränkte (bürgerliche) Öffentlichkeit zu wenden, und wo nicht der Akt des Veröffentlichens das binäre System Öffentlichkeit / Privatheit (besser: Nicht-Öffentlichkeit) erst schafft, lassen sich weder Kohlers noch Warrens und Brandeis’ Konzepte unbesehen auf das Problem moderner Informationsverarbeitung und dessen Bedingungen anwenden. Eines der fundamentalen Probleme der Geschichte von privacy und Persönlichkeitsrecht besteht darin, dass es dennoch immer wieder versucht wurde.

Durchbrüche

Sowohl in den USA als auch in Deutschland dauerte es verhältnismäßig lange, bis sich die vorgenannten Ideen voll durchsetzten. Zwar wurden in der deutschen Geschichte immer wieder einzelne Ausprägungen des Persönlichkeitsrechts als selbständige Rechte anerkannt – wie das Recht am eigenen Bild oder das Namensrecht –, aber erst mit der „Schacht“-Entscheidung des Bundesgerichtshofes von 1954 ist das allgemeine Persönlichkeitsrecht als solches im Zivilrecht anerkannt worden. Die zivilrechtliche Anerkennung des „right to privacy“ erfolgte sogar erst 1960.

Das allgemeine Persönlichkeitsrecht bildet ein sehr umfassendes und darum schwer zu handhabendes Konzept. Darum ist schon sehr früh nicht nur durch die Konstruktion besonderer Persönlichkeitsrechte, sondern auch durch innere Strukturierung versucht worden, den Umgang damit zu erleichtern. Die lange Zeit wirkmächtigste Konzeption stammt von Heinrich Hubmann. Kern des Persönlichkeitsrechts seien die Selbstbestimmung der Person, das Recht auf Entfaltung der Persönlichkeit, das Recht an der Persönlichkeit und das Recht auf Individualität. Mit der Aufteilung des Rechts auf Individualität in drei zu schützende Sphären (Individualsphäre, Privatsphäre und Geheimsphäre) gilt Hubmann als Begründer der Sphärentheorie, die vom Bundesverfassungsgericht bis 1983 vertreten wurde. „Während die Persönlichkeitssphäre [. . . ] die wertvollen Beziehungen des Menschen zur Welt erfaßt, schützt ihn die Individualsphäre in seiner Einmaligkeit und Eigenart, sie wahrt sein Eigensein in der Welt und seinen Eigenwert in der Öffentlichkeit. Privatsphäre und Geheimsphäre dagegen schützen den Menschen vor der Welt, sie hüten sein Eigenleben vor der Öffentlichkeit.“ Zur Individualsphäre gehöre nach Hubmann der Name, die Firma und die Ehre, wobei zu letzterem auch der Kredit zähle. Die Privatsphäre umfasse „jenen Teil des Eigenlebens, der an sich offen zu Tage liegt, der für jeden ohne weiteres zugänglich ist. [. . . ] Die Privatsphäre kann [. . . ] ihrer Natur nach nur Schutz vor der Öffentlichkeit, nicht aber vor unmittelbarer Kenntnisnahme durch einzelne oder vor Weitergabe im engen Familien- oder Bekanntenkreis verlangen; ihr kommt kein Schutz in der Nichtöffentlichkeit zu. [. . . ] Die Geheimsphäre umfaßt dagegen jenen Teil persönlichen Lebens, persönlichen Handelns und persönlicher Gedanken, von dem niemand oder höchstens ein genau begrenzter Kreis von Vertrauten Kenntnis nehmen soll, an dem also Geheimhaltungsinteresse besteht. Sie ist nicht nur vor der Öffentlichkeit, sondern auch vor unbefugter Kenntnisnahme durch einzelne zu sichern.“ Die Privatsphäre biete „Schutz gegen Veröffentlichung“, die Geheimsphäre „auch Schutz gegen unbefugte Kenntnisnahme“. Die Privatsphäre schütze auch nicht gegen private Verwertung.

Für den Durchbruch des „right to privacy“ im US-amerikanischen Zivilrecht sorgte William L. Prosser 1960. Während Warren und Brandeis noch von einem alles umspannenden Konzept ausgingen – der „inviolate personality“ –, behauptet Prosser, es handele sich bei Eingriffen in das „right to privacy“ nicht um eine unerlaubte Handlung (tort), sondern um Eingriffe in vier verschiedene Interessen („four different interests“), die zwar durch einen gemeinsamen Namen (privacy), aber sonst durch nichts verbunden seien. Die vier Eingriffe seien: 1. „Intrusion upon the plaintiff’s seclusion or solitude, or into his private affairs.“ 2. „Public disclosure of embarrassing private facts about the plaintiff.“ 3. „Publicity which places the plaintiff in a false light in the public eye.“ 4. „Appropriation, for the defendant’s advantage, of the plaintiff’s name or likeness.“ Im ersten Fall sei das geschützte Interesse „a mental one“, im zweiten und im dritten Fall jeweils die Reputation und im vierten Fall ein Eigentumsrecht am eigenen Namen und Aussehen. Prossers vier Eingriffe hatten großen Einfluss auf das „right to privacy“ in den USA. Vor allem Gesetzgeber und Rechtsprechung benutzten sie wegen ihrer einfachen Handhabbarkeit. Gleichzeitig zerstörte Prosser damit die Entwicklungsfähigkeit des „right to privacy“, weil er es als in sich abgeschlossen präsentierte: Was sich nicht unter einen der vier Eingriffe Prossers subsumieren ließ, sollte prinzipiell kein Eingriff sein. Der zivilrechtliche Durchbruch wurde also mit gleichzeitiger Stagnation erkauft.

In der rechtswissenschaftlichen Literatur wurden Prossers Ausführungen hingegen überwiegend nicht geteilt. Nicht erst mit der Betrachtung der Auswirkungen der automatisierten Informationsverarbeitung auf die privacy, die sich kategorial nicht mit Prossers vier Eingriffen fassen ließ und später information privacy genannt wurde, wurde scharfe Kritik an Prosser und seiner Argumentation geäußert. Die schärfste Kritik kam dabei unzweifelhaft von Edward J. Bloustein. Er rekapituliert die Aussage von Warren und Brandeis, wonach das grundlegende Prinzip und das schützenswerte Gut die „inviolate personality“ sei und schreibt: „I take the principle of »inviolate personality« to posit the individual’s independence, dignity and integrity; it defines man’s essence as a unique and self-determining being.“ Privacy schütze also Würde und Selbstbestimmung. Bloustein ist wohl auch der erste, der darauf hinweist, dass es nicht nur eine allgemeine gesellschaftliche Erwartung gebe, dass „information given for one purpose will not be used for another“, sondern dies auch begrüßte.

Am „Vorabend“ des Beginns der modernen Datenschutzdebatte hat Harry D. Krause das bundesdeutsche Persönlichkeitsrecht mit dem US-amerikanischen right to privacy verglichen. Neben vielen Gemeinsamkeiten hat er zwei Unterschiede aufgezeigt: Das Persönlichkeitsrecht ist breiter angelegt – es enthält etwa auch den Ehrschutz, während libel und slander nicht zur privacy gezählt werden – und es ist auf Erweiterbarkeit ausgelegt, um auf neue technische oder gesellschaftliche Entwicklungen reagieren zu können. Eine solche vergleichende Analyse nimmt – aus europäischer Sicht, die nicht nur die BRD, sondern mehrere europäische Länder umfasst – auch Stig Strömholm vor und kommt dabei zu ähnlichen Ergebnissen.

Zwar verweisen schon Kohler sowie Warren und Brandeis auf die Einwilligung als einen der wichtigsten Rechtfertigungsgründe für Eingriffe in das Persönlichkeitsrecht und die privacy, aber erst Oscar M. Ruebhausen und Orville G. Brim, Jr., haben – unter Rückgriff auf die Einwilligung im medizinischen Bereich – ausführlich dargestellt, welche Anforderungen an eine Einwilligung zu stellen seien, insbesondere im Hinblick auf die Notwendigkeit vorheriger, vollständiger In-formation der Betroffenen und die absolute Freiwilligkeit. Sie zeigen gleichzeitig, warum es im Bereich der Forschung dabei zu Problemen kommen kann: Die vorher gegebene Information kann die Antworten der Betroffenen beeinflussen und damit die Forschung unmöglich machen, und vor dem Hintergrund möglicher Wissensunterschiede zwischen Forscherinnen und Beforschten kann die Freiwilligkeit der Einwilligung fraglich werden, genauso wie beim Vorliegen sozialer Zwänge. Neben Zwecksetzung und Zweckbindung fordern Ruebhausen und Brim Aufsichtsgremien, Verfahrensregelungen und eine Selbstverpflichtung der Forscherinnen. Auch schlagen sie vor, wenn möglich nur anonyme Informationen zu erheben und zu verwenden. Sie unterscheiden sechs Anonymitätsstufen, je nachdem wie lange und wem gegenüber die Betroffenen im Zuge der Informationsverarbeitung identifizierbar bleiben. Abschließend weisen sie darauf hin, dass weder die von ihnen vorgeschlagenen Prinzipien noch irgendwelche anderen in der Lage seien, den zugrunde liegenden gesellschaftlichen Interessengegensatz aufzulösen – es gehe immer nur darum, zwischen den Interessen eine Balance zu finden.

Die Debatte um das Persönlichkeitsrecht und die privacy wurde nicht nur innerhalb der Wissenschaften geführt, sondern auch in der Gesellschaft insgesamt. Eine Vorreiterrolle nahmen dabei die USA ein.

Popularisierung

Während die vorherrschende ideologische Ausrichtung der US-amerikanischen Gesellschaft noch den Vorstellungen des naiven Liberalismus des 19. Jahrhunderts folgte, hatten sich die gesellschaftlichen Verhältnisse mit der durchgreifenden Industrialisierung, dem Siegeszug des Fordismus, gesteigerter Mobilität, Konsumismus und der verstärkten Urbanisierung grundlegend gewandelt. Spätestens nach dem Ende des Zweiten Weltkrieges waren die Veränderungen nicht mehr zu ignorieren. In teilweise stark reißerischen Werken wurden sie öffentlich diskutiert.

David Riesman, Nathan Glazer und Reuel Denney legten mit ihrem Werk „The Lonely Crowd“ eine der ersten soziologischen Untersuchungen des Nachkriegsamerikas und die damals meistdiskutierte Charakterstudie der US-amerikanischen Gesellschaft vor dem Hintergrund zunehmender Macht staatlicher und privater Organisationen vor. Sie identifizierten drei Charakter-typen: Ursprünglich habe die Gesellschaft auf einer „tradition-directed“ Kultur aufgebaut, für die überkommene Regeln konstitutiv seien. Ersetzt worden seien sie von Menschen mit einem „inner-directed“ Charakter, die nicht vorgegebenen Regeln, sondern in der Kindheit und Jugend vermittelten Werten folgten. Aus diesen verinnerlichten Werten zögen sie Selbstsicherheit und die Möglichkeit der Selbstbestimmung. Dieser Typus entspricht damit dem US-amerikanischen Selbstbild des „rugged individualism“. Im Gegensatz dazu sei die dritte Gruppe der „other-directed people“, die im Zuge der Industrialisierung und der Ausbreitung der Mittelschicht entstanden sei, hochgradig flexibel und definiere sich selbst darüber, wie sie im Verhältnis zu anderen leben, wohnen, arbeiten, essen, sich kleiden oder sich verhalten würden. Sie würden also nur versuchen, den Erwartungen anderer, vor allem in ihrem Konsumverhalten, zu entsprechen. Auf diese flexiblen und konformistischen Menschen stütze sich auch die moderne Organisation. Für die liberale Gesellschaft und die privacy des Individuums sei das allerdings gefährlich:

„Whereas etiquette built barriers between people, socialized exchange of consumer taste requires that privacy either be given up, or be kept, like a liberal theologian’s God, in some interstices of one’s nature. Before the peer-group jury there is no privilege against self-incrimination.“

Die zweite wichtige Arbeit dieser Zeit, „White Collar: The American Middle Classes“ von C. Wright Mills, beschreibt das Auftauchen der Angestellten als distinkter Gruppe innerhalb der Mittelschicht und die gesellschaftlichen Auswirkungen. Vor allem geht es bei Mills um die Entfremdung in der Industriegesellschaft des Spätkapitalismus.

„Mechanized and standardized work, the decline of any chance for the employee to see and understand the whole operation, the loss of any chance, save for a very few, for private contact with those in authority — these form the model of the future.“

Ein dritter Bestseller der fünfziger Jahre ist „The Organization Man“ von William Whyte. Auch Whyte beschreibt die Mittelschicht als konformistisch, die sich freiwillig der Organisation unterwerfe, gleichzeitig damit aber ein „Weiter-so“ institutionalisiere. In allen drei Werken wird – unter anderem mit Verweis auf die privacy – die Autonomie des Individuums als bedroht beschrieben.

Neben diesen von Soziologen verfassten Werken erschienen zeitlich passend zum Beginn der „modernen“ privacy-Debatte Mitte der sechziger Jahre zwei populärwissenschaftliche Bücher: „The Naked Society“ von Vance Packard und „The Privacy Invaders“ von Myron Brenton. Packard identifiziert die Zunahme des Organisationsbedarfes der komplexer werdenden Gesellschaft als erste treibende Kraft bei der Unterminierung der privacy. Zweitens bewege sich die amerikanische Gesellschaft in Richtung einer „Garrison State Mentality“, vor allem aufgrund des Kalten Krieges. Drittens sei eine Überflussgesellschaft, als die Packard die USA sieht, anfälliger für privacy-Verletzungen, weil es eine stärkere Notwendigkeit gibt, zur Vermarktung immer neuer Produkte möglichst viele Informationen über die Verbraucherinnen zu erheben. Viertens werde die privacy umso stärker gefährdet, je mehr sich die privaten Detekteien ausbreiten und damit eine Überwachungsindustrie entstehen ließen. Und fünftens sieht Packard in der technischen Entwicklung selbst eine große Gefährdung der privacy, den „electronic eyes, ears, and memories“. In eine ähnliche Kerbe schlägt Brenton, der auch darauf verweist, dass grundsätzlich angemessene Datenverarbeitung im Umfang so stark zunehmen könne, dass sie im Endeffekt nicht mehr angemessen sei. Außerdem gelinge es den Datenverarbeitern zunehmend, ihre eigenen Interessen vor sich selbst und vor der Öffentlichkeit als Recht zu definieren und dem Recht auf privacy gegenüberzustellen:

The point must be conceded: there are »reasonable« encroachments on our privacy, the inevitable price we have to pay for order and progress in the confusing 1960’s. It is the thesis of this book, however, that »reasonable« encroachments are fast becoming unreasonable and irresponsible full-scale invasions, denigrating our privacy to an alarming degree and tending to make intrusion a way of every life. Too often, these days, our »inviolate personality«, as Justice Louis Brandeis called it, is not only being violated—it is cynically being snatched from us by individuals and institutions who have kidded themselves into believing they have as much right to it as we.

Brenton beschreibt zwei grundlegende Gefahren, die mit der sich entwickelnden Computertechnik einhergehen würden: Erstens die Betrachtung des Menschen ausschließlich als Nummer, als Objekt, das jedem privaten und staatlichen Informationsinteresse offensteht, zweitens die Konzentration, Verknüpfung und Entkontextualisierung personenbezogener Daten mit Hilfe von Computern.

Jörg Pohle; Humboldt-Universität zu Berlin; 2019

Open-Access-Erklärung: https://edoc-info.hu-berlin.de/de/nutzung/oa_hu

https://edoc.hu-berlin.de/handle/18452/19886

Zur leichteren Lesbarkeit wurden die Quellenverweise entfernt. Bei Interesse finden Sie sie im obigen Link.

Gerne beantworten wir Ihre Fragen und unterstützen Sie bei der Einhaltung von Schweizer Datenschutz und DSGVO.  

Swiss Infosec AG; 28.05.2021

Kompetenzzentrum Datenschutz, +41 41 984 12 12, infosec@infosec.ch


Datenschutz und Technikgestaltung – Die Geschichte des Datenschutzes – Teil 3

Computer, Privacy, Datenschutz

Die Anfänge der Debatte in den USA

In einer Phase zunehmender Liberalisierung nach der Kommunistinnenjagd der fünfziger Jahre, die besonders mit dem House Committee on Un-American Activities des US-Repräsentanten-hauses, dem Permanent Subcommittee on Investigations des US-Senats und einem seiner Vor-sitzenden – Joseph McCarthy – verbunden sind, fanden zwischen 1959 und 1969 mehr als zehn Hearings zu Themen rund um privacy und Informationsfreiheit statt, die großen Einfluss so-wohl auf die öffentliche wie die wissenschaftliche Debatte hatten. Die wichtigsten davon waren die Hearings im Repräsentantenhaus „Special Inquiry on Invasion of Privacy“ (1965/66) und „The Computer and the Invasion of Privacy“ (1966), sowie die Hearings im Senat „Invasion of Privacy“ (1965/66), „Right of Privacy Act of 1967“ (1967) und „Computer Privacy“ (1967).

Während ein Unterausschuss des US-Repräsentantenhauses unter der Leitung von Cornelius Gallagher eine Anhörung über den Einsatz von Persönlichkeitstest in Arbeitsverhältnissen und deren Auswirkungen auf die privacy durchführte – die „Special Inquiry on Invasion of Privacy“ –, kam ein Report über Vorschläge für die Einrichtung eines „National Data Center“ an die Öffentlichkeit. Obwohl es in dem Report vor allem um eine Darstellung der Vor- und Nachteile zentralisierter statistischer Datensammlungen ging, wobei mögliche Gefahren für die privacy ignoriert wurden, wurde er in der Öffentlichkeit als Vorschlag für eine zentrale Sammlung aller Informationen, die in US-amerikanischen Bundesbehörden anfallen, und deren Weitergabe an öffentliche und private Stellen wahrgenommen und heftig kritisiert. Während der Autor dieses Reports, Edgar Dunn, jr., darauf verweist, dass es ausschließlich darum gehe, ein „statistical information system“ aufzubauen, und solche Systeme deutlich von „intelligence systems“ abgegrenzt wissen will, macht Arthur Miller deutlich, dass vor dem Hintergrund der damals aktuellen und absehbaren Entwicklung der Computertechnik eine scharfe Trennung zwischen „statistical“ und „intelligence systems“ immer weniger möglich werde und dass selbst harmlose „statistical systems“ gleichzeitig als „foot in the door“ für weitergehende Systeme wirken könnten. Unter vielen stark Computer-fixierten Forderungen zum Schutz der privacy, die auch von anderen zeitgenössischen Autorinnen und Autoren vertreten wurden, sticht seine Forderung nach der Einführung eines jährlichen Datenbriefes heraus. Das „National Data Center“ wurde dabei vor allem deshalb zentraler Anknüpfungspunkt der politischen privacy-Debatte, weil die Verantwortlichen sich schlicht weigerten, angemessen auf die Fragen und Bedenken einer bereits kritischen Öffentlichkeit einzugehen.

Die ersten Ansätze für Anforderungen an technische Systeme selbst wurden 1965 von Paul Baran formuliert. Ausgehend von der Annahme, dass viele privacy-Probleme erst durch moderne technische Entwicklungen entstanden seien, müssten diese auch „effective safeguards“ zur Verfügung stellen. Baran formuliert einige grundlegende Prinzipien, von denen einige auch heute noch Gültigkeit verlangen können: eine fundierte und realistische Risikoabschätzung, ein Bewusstsein für ständig komplexer werdende Systeme, die Einbeziehung von „safeguards“ schon in das Systemdesign, ein gesetzliches Verbot „schwacher“ Systeme und die Akzeptanz der damit einhergehenden Kosten. Letztere sieht Baran aber als notwendig an – „a price to society for the privilege of building a potentially dangerous system.“ Baran behauptet auch, dass Entwicklerinnen besser nicht auf die Hilfe von Juristinnen hoffen sollten, sondern schlicht auf „gutes Design“ achten müssten. Gesetze allein seien ineffektiv. Daneben schlägt er konkrete „safeguards“ vor: Kommunikations- und Datenverschlüsselung, externes Auditing, Monitoring „abnormaler“ Informationszugriffe, Zugriffsprotokollierung sowie internes Auditing. Er weist auch darauf hin, dass für die Zukunft damit zu rechnen sei, dass bisher unverbundene Systeme zusammengeschlossen werden. Darauf müsse sich frühzeitig vorbereitet werden, um dann sinnvolle Regelungen aufstellen und umsetzen zu können.

Mit der Zunahme populärwissenschaftlicher, aber auch populistischer Abhandlungen über privacy und einer steigenden öffentlichen Aufmerksamkeit, die sich auch in zunehmenden gerichtlichen Verfahren niederschlug, sei immer deutlicher geworden, dass privacy in erster Linie ein außerrechtliches Konzept geblieben sei, das der Rechtswissenschaft erst tiefgehend erschlossen werden müsse – eine Aufgabe, der sich die Zeitschrift „Law and Contemporary Problems“ mit einer Sonderausgabe stelle. Ein grundlegender Kritikpunkt bezieht sich auf den Begriff privacy selbst: Er sei negativ besetzt und impliziere einen Rückzug aus der Gesellschaft, während es doch auch und gerade darum gehe, das Agieren in der Öffentlichkeit selbst zu schützen. Edward Shils hingegen beschreibt privacy als „zero-relationship“, als Abwesenheit von Interaktion, Kommunikation und Wahrnehmung in einer sozialen Umgebung, in der diese aber grundsätzlich möglich sind. Privacy sei damit Isolation aus freien Stücken. Shils ist auch einer der ersten, die privacy mit dem Informationsfluss in Verbindung bringen: „Privacy in one of its aspects may therefore be defined as the existence of a boundary through which information does not flow from the persons who possess it to others.“ Die Information müsse sich dabei allerdings auf ein Ereignis aus der Privatsphäre beziehen, nur dann könne das Individuum oder die Gruppe darüber Kontrolle ausüben. Privacy sei dann der „social space“ um ein Individuum herum, der dem Individuum wegen dessen Individualität gehöre. Auf diese Kontrollierbarkeit stellt auch Kenneth Karst ab, wenn er von „selective disclosure“ spricht. Während er Probleme wie die tendenziell fehlende Zweckbindung zwar durchaus anspricht, expliziert er nur zwei Forderungen: Zugangsbeschränkungen zu personenbezogenen Daten und Garantie ihrer Vollständigkeit und Korrektheit. Karst formuliert auch eine der ersten Kritiken am Ersatz einer fundierten Erforderlichkeitsprüfung als Voraussetzung einer Veröffentlichung durch die Fiktion der Einwilligung.

Zu den wichtigsten Theoretikern der ersten Stunde der modernen privacy-Debatte gehört zweifellos Alan Westin, der 1966 mit zwei Artikeln und einem darauf aufbauenden Buch, das 1967 erschien, und dessen privacy-Konzeption bis heute prägend ist. Insbesondere seine allgemeine, in „Privacy and Freedom“ ausgeführte, privacy-Definition wird ausgiebig zitiert:

„Privacy is the claim of individuals, groups, or institutions to determine for them-selves when, how, and to what extent information about them is communicated to others.“

Westin unterscheidet drei Kategorien von Eingriffen in die privacy:

[. . . ] physical surveillance, the observation without his knowledge or consent of a per-son’s location, acts, speech, or private records through listening or watching devices; data surveillance, the collection, storage, exchange, and integration of comprehensi-ve documentary information about individuals and groups through computers and other data-processing systems; and psychological surveillance, the use of mental tes-ting, drugs, emotion-measuring devices, and other processes to extract information which the individual does not know he is revealing, reveals unwillingly, or discloses without full awareness of the exposure of his private personality.

Alle drei Eingriffskategorien – physical surveillance, data surveillance und psychological surveil-lance – sind grundsätzlich auch heute noch relevant, wenn auch jeweils nicht in der gleichen Form wie in der Zeit Westins. Für die Ausweitung der data surveillance, die hier im Vorder-grund stehen soll, macht Westin vier zentrale Entwicklungen verantwortlich: erstens die dramatische Ausweitung des Sammelns und Speicherns von Informationen auch unabhängig von der Computerentwicklung, zweitens die Durchsetzung des Computers, die es öffentlichen und nicht-öffentlichen Organisationen ermöglicht habe, die gespeicherten Informationen effektiver und schneller zu nutzen, drittens die Ausweitung des Informationsaustausches zwischen diesen Organisationen und viertens die absehbare Ersetzung des Bargelds durch elektronisches Geld mit Online-Banking und E-Business. Absehbar sei deshalb das Entstehen vollständiger und zentralisierter elektronischer Identitäten – eines „master computer dossier“ – auf der Basis von Personenkennziffern. Westin untersucht die Funktionen, die privacy in einer demokratischen Gesellschaft hat. Auf der Ebene des politischen Systems dient privacy dabei als Abwehr gegen totalitäre Tendenzen des Staates:

„a balance that insures strong citadels of individual and group privacy and limits both disclosure and surveillance is a prerequisite for liberal democratic societies. The democratic society relies on publicity as a control of government and privacy as a shield for group and individual life.“

In Interaktionssystemen gebe es vier Arten von privacy-Zuständen: solitude, intimacy, anonymity und reserve, die zusammen vier Funktionen erfüllen: personal autonomy, emotional release, self-evaluation und limited and protected communication. Westins Autonomie- und Individualitätskonzeption basiert dabei auf einem Sphärenmodell, dass er aus der Mikrosoziologie – so zitiert er etwa Georg Simmel, Robert Ezra Park und Erving Goffman – übernimmt. Westin schlussfolgert: „But privacy is neither a self-sufficient state nor an end in itself, even for the hermit and the recluse. It is basically an instrument for achieving individual goals of self-realization.“ Nicht nur Individuen, sondern auch Organisationen hätten ein Interesse an privacy, die dort die grundlegend gleichen Funktionen erfüllten. Auch bei der Betrachtung der Funktionen, die der jeweilige privacy-Eingriff spielt, trennt Westin konsequent zwischen Interaktions- und Funktionssystemen – auch wenn er sie nicht so bezeichnet – und unterscheidet sich damit stark von den meisten der ihm Folgenden. Zur Abwägung zwischen den beteiligten Interessen disclosure und surveillance auf der einen und privacy auf der anderen Seite schlägt Westin einen fünfschrittigen Prozess vor. In einem ersten Schritt müsse die Ernsthaftigkeit des Überwachungsbedürfnisses gemessen und im zweiten Schritt die Erforderlichkeit der Mittel geprüft werden. Im dritten Schritt müsse festgelegt werden, welche Anforderungen an die Geeignetheit und Zuverlässigkeit der Mittel zu stellen seien. Dann müsse in einem vierten Schritt geprüft werden, ob eine – grundsätzlich vorherige und informierte – zweckgerichtete Einwilligung eingeholt werden könne, wobei insbesondere die Freiwilligkeit sichergestellt werden müsse. Für implizite Einwilligungen müssten besondere Anforderungen gelten. Im fünften und letzten Schritt müssten Bedingungen und Grenzen der Datenverarbeitung geregelt werden. Dazu gehöre die Frage, wer erheben oder speichern dürfe, welche Datenmenge erhoben werden dürfe und wie lange die Daten gespeichert werden dürfen. Außerdem müsse es eine unabhängige Aufsichts- und Prüfbehörde geben, die den Betroffenen Rechtsschutz garantieren könne. Zuletzt seien Regeln für Datenweitergabe und -nutzung festzulegen.

Westin stellt fest, dass die von ihm geforderten technischen Maßnahmen – etwa Zugriffsbeschränkungen, Verschlüsselung oder Protokollierungssysteme in den drei Systemteilen Eingabe, Speicherung, Ausgabe – nur eine Hälfte aller erforderlichen Schutzmaßnahmen darstellen könnten. Die andere Hälfte bestehe aus passenden ethischen und rechtlichen Regelungen. So schlägt er vor, personenbezogene Daten („personal information“) rechtlich als Eigentumsrecht zu werten und damit dem gleichen Schutz zu unterwerfen, den das Eigentum in den USA hat. Damit sollten Haftungsregeln einhergehen: der Zwang zur Einhaltung rechtstaatlicher Prinzipien bei der Nutzung von Daten, das Recht informiert zu werden, wenn die Daten in zentralen Datenbanken gespeichert würden, Auskunfts- und Widerspruchsrechte.

Nach der Rechtswissenschaft machte 1967 auch die Computer Science das privacy-Problem zum Thema einer wissenschaftlichen Konferenz, der Spring Joint Computer Conference. Im Gegensatz zu Westins auch heute durchaus noch tauglicher Definition von privacy war die von den anwesenden Informatikern präsentierte schon damals schlicht absurd: Während security dem Schutz von Militärgeheimnissen diene, diene privacy dem Schutz von Privatgeheimnissen. Trotzdem blieb dieses „privacy as confidentiality“-Paradigma in der Informatik jahrzehntelang wirkmächtig. Insbesondere erklärt sich damit der langjährige Forschungsfokus auf Zutritts-, Zugangs- und Zugriffskontrollsystemen, Protokollierungsmechanismen, Übertragungsverschlüsselung und Anonymisierungstechniken – die security-Forschung war offenkundig auf der Suche nach einem von ihr und mit ihren Mitteln lösbaren Problem und fand es fälschlicherweise in der privacy.

Es gab allerdings nicht nur solche, für die weitere Entwicklung privacy- und datenschutzfreund-licher Technik wenig hilfreichen Wortmeldungen. Baran wies bereits Ende der sechziger Jahre darauf hin, dass es in Zukunft billiger sein würde, Daten zeitlich unbeschränkt aufzubewahren und dafür immer wieder neue Speichermedien zu kaufen, als sie aus Datenverarbeitungsanlagen zu löschen. Unabhängig von einem Verlust zukünftiger Datenverwendungsmöglichkeiten für die Datenverarbeiter ist eine Löschpflicht demnach schon seit dieser Zeit eine der Technik zu oktroyierende Anforderung, die der technischen Entwicklung und der daraus folgenden Preisent-wicklung widerspricht. Auch die Folgen, die sich aus der beliebigen Verkettbarkeit existierender personenbezogener Informationen ergeben, die jeweils einzeln – also: unverkettet – aus privacy-Sicht unproblematisch sein mögen, werden schon Ende der sechziger Jahre problematisiert.

Der zweite herausragende privacy-Theoretiker neben Alan Westin Ende der sechziger Jahre war Arthur Miller, der in seinem für die privacy-Debatte zentralen Werk die Folgen des Computers als dem zentralen Medium der Informationsgesellschaft für die privacy des Individuums analysiert:

The assumption throughout is that the computer is not simply a sophisticated indexing machine, a miniaturized library, or an electronic abacus; it is the keystone of a new communications medium that eventually will have global dimensions.

Aus der Sicht des Individuums liege das zentrale Problem im Verlust der Kontrolle über die sie betreffenden Informationen und ihre Verbreitung – „deprivation of access control“– sowie über deren faktische und kontextuelle Korrektheit – „deprivation of accuracy control“. Gesellschaftlich bestehe das Problem der Entwicklung hin zu einem Überwachungsstaat:

As might be expected, the proponents of these pervasively intrusive systems assert that they will be used only for »ethical« and »benevolent« purposes; but the enormous potential for abuse inherent in surveillance procedures of this type makes one wonder whether the assurances of these advocates are sufficient protection.

Miller weist auch darauf hin, dass sich die Sensitivität von Informationen nicht aus den Informationen selbst ableiten lässt – sie ist also keine intrinsische Eigenschaft –, sondern variiert nach den Umständen von Datenverarbeitung und Datenweitergabe sowie den beteiligten Organisationen. Zur Sicherstellung der privacy schlägt Miller neben sicherheitstechnischen Mechanismen wie Zugriffskontrollen, zertifizierter Software und organisatorischen Sicherheitsmaßnahmen auch explizite privacy-Maßnahmen vor, da Technik allein privacy nicht garantieren könne. Der aus Millers Sicht wichtigste Grundsatz ist jedoch die Datensparsamkeit: „a regulatory scheme that focuses on the end use of the data by governmental or private systems might be a case of too little, too late.“ Vorschläge wie die Gewährung von Eigentumsrech-ten oder eigentumsähnlichen Rechten an die Betroffenen, wie etwa von Westin vertreten, lehnt Miller wegen fehlender Vereinbarkeit mit den durch privacy zu schützenden Werten ab. Statt-dessen schlägt er ein Verbot mit Erlaubnisvorbehalt vor, wie es heute auch im deutschen und europäischen Datenschutzrecht gilt.

Zwei Jahre nach seinem auf die wissenschaftliche Debatte zielenden Beitrag publiziert er mit dem Buch „The Assault on Privacy“ ein eher populärwissenschaftliches Werk, dessen Verdienst vor allem darin besteht, die politischen Hintergründe zu beleuchten. So beschreibt er ausführlich, wie Menschen und Gruppen in den USA von verschiedenen staatlichen Organisationen überwacht werden. Betroffen sind dabei vor allem politische Gruppen, die sich kritisch zum Vietnamkrieg, zur Rassentrennung oder zum Umgang mit politischen Freiheitsrechten äußern. Miller beschreibt den Widerstand gegen das Nationale Datenzentrum als gegen eine in privacy-Fragen völlig ignorante – und somit angreifbare – Gruppe von Fürsprecherinnen. Die Ignoranz in Datenschutzfragen, das Bestehen auf einer Unterscheidung zwischen statistical und intelligence data auch gegen kritische Nachfragen und – ganz allgemein – die Nichtreaktion auf die Befürchtungen von Interessierten: Dies alles war wie ein Tropfen, der ein Fass zum Überlaufen brachte. Den Sieg über das Nationale Datenzentrum bezeichnet Miller als Pyrrhussieg: Mit dem Wegfall des Datenzentrums falle auch die Möglichkeit einer föderalen Regulierung der privacy weg. Langfristig hat Miller für die USA damit Recht behalten.

Neben staatlichen Datensammlungen betrachtet Miller die privatwirtschaftliche Erhebung und Nutzung von personenbezogenen Daten als zweiten großen Problembereich für die privacy und dabei insbesondere das Kredit- und Kreditauskunftsgeschäft. Der 1969 beschlossene Fair Credit Reporting Act wird von Miller ausführlich kritisiert. Das Gesetz würde kein einziges seiner erklärten Ziele erreichen, es sei eher ein Schutzgesetz für Kreditauskunfteien gegen von Daten-missbrauch Betroffene.

Miller verweist darauf, dass Computersysteme speichern könnten, aus welchen Quellen Daten ursprünglich stammten, d. h. welche Stelle die Daten weitergegeben hat. Damit könne auch weitergegeben werden, welchen spezifischen rechtlichen Regelungen diese Daten unterliegen. Miller stellt verschiedene Möglichkeiten vor, wie das amerikanische Recht das Problem der privacy angehen könnte. Zuerst wendet er sich der Theorie zu, die vorschlägt, das right of privacy als Eigentumsrecht zu fassen. Der Ansatz werde von Westin und Shils vertreten, sei aber schon von Warren und Brandeis als unsinnig abgelehnt worden. Es gehe grundsätzlich nicht um ökonomische, sondern um urpersönliche Interessen, sowie individuelle, menschliche Werte und emotionale Zustände. Die Verantwortung für den Schutz der Interessen würde einseitig auf die Betroffene verlagert, anstatt dass klare Pflichten oder Beschränkungen für die datenverarbeitenden Stellen aufgestellt würden. Eine zweite Meinung will personenbezogene Daten an Informationstreuhänder übertragen, die die Daten gemäß einem Treuhandvertrag verwalten und eine vertragskonforme Nutzung garantieren. Miller weist darauf hin, dass dieses Modell keinen allgemeinen Missbrauchsschutz biete, sondern beschränkt sei auf diejenigen Stellen, die sich für die Nutzung der Daten den Regeln des Treuhänders unterwerfen. Auch werde dabei die Datenerhebung völlig unreguliert gelassen. Gleiches gelte für gewährleistungsrechtliche Ansätze. Miller verweist hier darauf, dass mit der Gewährleistung etwa die Korrektheit der Daten zugesichert werden solle, und kritisiert diese Herangehensweise, weil das schon durch das law of defamation getan werde. Auch die Anlehnung der privacy an das Recht der Vertraulichkeit und Geheimhaltungsverpflichtungen lehnt er ab.

Miller wendet sich aus praktischen Erwägungen gegen eine komplexe und gleichzeitig kleinteilige – und technikzentrierte – Regulierung und plädiert stattdessen für einen weniger ambitionierten Ansatz eines „general standard of care to be followed by data handlers“. Eine solche gesetzliche Regelung müsse sowohl öffentliche als auch private Datenverarbeitung umfassen.

Auch M. G. Stone und Malcolm Warner betrachten privacy ausschließlich im Verhältnis zwischen Individuum und Organisation, für das sie eine Machtimbalance statuieren, die durch den Einsatz von Computern zunehmen werde: „More information, more rational judgments. Better data, better decisions. More facts, more power.“ Es gehe dabei nicht um eine Kontrolle des Menschen durch den Computer, sondern um den Machtzuwachs der Organisation, die die Computer einsetze. „The computer has given bureaucracy the gift of omniscience, if not omnipotence, by putting into its hands the power to know. No fact unrecorded, nothing forgotten nor lost, nothing forgiven.“ Es gelte zu verhindern, dass eine „infrastructure of tyranny“ entstehe. Dazu müsse insbesondere auch sichergestellt werden, dass die Informationen nicht verkettet werden:

It is important that information relating to criteria by which the claims of citizens could be judged is kept unintegrated. Honesty should be presumend, as it is now, in each sphere of the person’s relations with the State, unless there is specific evidence to the contrary—just as in law innocence is the primary presumption in all cases. When records are integrated, the picture could be changed.

Wie Westin und Miller erweiterten auch Stone und Warner ihre Ausarbeitung zu einem Buch, das sie 1970 unter dem Titel „The Data Bank Society“ publizierten. Darin bezeichneten sie das Verhalten von Organisationen bzgl. der Informationsverarbeitung als Spezialfall des Parkinson-schen Gesetzes: Je größer die Fähigkeit von Organisationen zur Verarbeitung von Informationen sei, desto mehr Informationen verlange sie. Gespeicherte Fakten würden zur Wahrheit, weil sie gespeichert seien. Und als solche würden sie dann zur Grundlage von Entscheidungen. Sie zitieren Stafford Beer:

„My electronic image in the machine may be more real than I am. It is rounded; it is complete; it is retrievable; it is predictable in statistical terms. . .  There is no ambiguity, no loss of history, no rationalization. I am a mess; and I don’t know what to do. The machine knows better – in statistical terms. Thus is my reality less real than my mirror image in the store. That fact diminishes me.“

Es müsse sichergestellt werden, dass „separate files are not integrated, and not cross-referenced, so that data collected for one purpose is never used for any other.“ Außerdem müsse die Gewaltenteilung zwischen lokalen und nationalen Stellen aufrechterhalten werden. Warner und Stone führen auch eine frühe Auseinandersetzung mit Positionen, wie sie heute von der sogenannten post-privacy-Bewegung vertreten werden: Anthony Wedgwood Benn, ein Labour-Politiker,

„points out that only in a world of total information could we take off the fig-leaf which Adam and Eve were compelled to don when they ate of the tree of knowledge, and forgot the fact that people need not hide things about themselves. Against this view, we feel that the citizen should have the option of concealing or revealing personal affairs, whether to others, or the State; and would consider a world of total information probably impossible to achieve anyway or, if possible to achieve, a nightmare.“

Nicht zuletzt sind sie auch nicht verlegen um große Worte:

„»Man was born free, but everywhere he is on tape! Workers of the world unite; you have nothing to lose but your IBM card!« – there is the political slogan for the future.“

Nicht nur, dass die Macht von Organisationen auf Kosten der Individuen zunehmen würde, den Informationssystemen wohne auch eine Tendenz zur Zentralisierung inne, so Jeffrey A. Meldman. Das gelte sowohl für intelligence systems wie für statistical systems, obwohl sie in der öffentlichen Debatte als grundsätzlich verschiedene Systeme wahrgenommen würden, wobei der Unterschied zwischen beiden nur in der Ausgabe liege: beide Systeme speicherten die Daten personenbezogen, aber statistical systems würden nur anonymisierte Daten ausgeben. Meldman hält das nicht für ausreichend und verlangt den Einsatz von Pseudonymisierungstechniken.

Die immer lauter erhobenen Forderungen nach gesetzgeberischen Maßnahmen riefen auch Kritikerinnen auf den Plan, die stattdessen vorschlugen, dass die Industrie Maßnahmen des Gesetzgebers zuvorkommen müsse. Aus kartellrechtlichen Gründen und zur besseren Durchsetzung wurde die Form der regulierten Selbstregulierung vorgeschlagen. Die beiden zentralen Ziele der Selbstregulierung, „that computer systems which handle sensitive individual or proprietary data will meet certain minimum standards established for the protection of privacy“ und „that computer system operators will be able to continue to operate in a competitive economy unhindered by either overly restrictive governmental regulation or the fear of private legal liability“,prägen die Selbstregulierungsdiskussion bis heute. Andererseits war vorgesehen, dass Systeme, die nicht nachweisen können, dass sie die Anforderungen der „industry standards for the protection of privacy and security of data“ erfüllen, nicht betrieben werden dürfen.

Bis zum Ende der sechziger Jahre waren bereits mehr als 600 Arbeiten zum Themenbereich Computer und privacy erschienen. Die meisten davon drehten sich immer um die gleichen Topoi: IT-Sicherheitsmaßnahmen wie access control, Verschlüsselung und Protokollierung sowie die Korrektheit und Vollständigkeit von Informationen. Daneben tauchten aber auch die ersten Vorschläge zur technischen Umsetzung von originären Privacy-Anforderungen auf: Edgar L. Feige und Harold W. Watts lieferten etwa einen ersten Vorschlag für die Anonymisierung von personenbezogenen Informationen in Datenbanksystemen durch Datenaggregation. Alexander W. Astin und Robert F. Boruch schlagen ein manuelles Verfahren zur Sicherstellung der Anonymität in statistischen Datenbanken vor: Zum Schutz sowohl vor staatlichen Herausgabe-ansprüchen als auch vor unzulässiger Einsichtnahme und Weitergabe durch die Betreiber sollen die Informationen von Beginn an nur pseudonymisiert gespeichert werden, während die Zu-ordnungsliste außerhalb der eigenen Jurisdiktion aufbewahrt werde. Dieser „linking service“ solle, so Astin und Boruch, weltweit in einem auf Gegenseitigkeit basierenden System aufgebaut werden.

Während etwa Miller darauf hinwies, dass die Sensitivität von Informationen keine intrinsische Eigenschaft sei, versucht Jon Bing in einer ausführlichen Studie, genau dieses zu belegen und ein passendes Klassifikationsschema zu entwerfen. Tatsächlich bewertet er aber nicht die Sensitivität der Informationen selbst, sondern die Sensitivität ihrer Verarbeitung, weil er versucht, alle Umstände der Informationsverarbeitung in seine „Berechnung“ der Maßzahl einzubeziehen. Am Ende ist seine Liste der einzubeziehenden Faktoren so groß, dass sie keinen Vorteil gegen-über einer „normalen“ Risikoabschätzung der Informationsverarbeitung insgesamt bietet. Vor allem aber wird damit deutlich, dass alle verkürzenden Sensitivitätsangaben untauglich sind.

Lance J. Hoffman und William F. Miller führen 1973 den ersten bekannten erfolgreichen Angriff auf anonymisierte Informationen in statistischen Datenbanken aus und können diese unter Verwendung von Zusatzwissen deanonymisieren. Damit zeigen sie, dass Feige und Watts zu Recht gewarnt hatten, und fordern, dass statistische Datenbanken erstens keine Ergebnisse für sehr kleine Gruppen ausgeben dürften und zweitens eine eingebaute Angriffserkennung besitzen müssten.

Parallel wurden weitere Arbeiten veröffentlicht, die versuchten, das privacy-Problem genauer zu beschreiben und – vor allem rechtliche – Lösungen anzubieten.

Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) gründete 1968 eine Arbeitsgruppe zur Computernutzung in den OECD-Ländern, die 1970 die Auswirkungen der elektronischen Datenverarbeitung auf die privacy untersuchte. Der Untersuchungsbericht wurde von G. F. B. Niblett erstellt und 1971 veröffentlicht. Niblett hält privacy für das Bedürfnis von Individuen, den Fluss von Informationen über sich selbst zu kontrollieren. Auf der Basis von drei für das privacy-Problem konstitutiven Phasen der Informationsverarbeitung – Erhebung/Sammlung (collection), Auswertung/Nutzung (analysis and evaluation) und Über-mittlung/Weitergabe (transmission) von Daten – versucht er dann, Gefahren zu identifizieren und schlägt mögliche Gegenmaßnahmen vor, wobei er keine neuen Erkenntnisse vermittelt.

Klaus Lenk stellt fest, dass es drei Gruppen gebe, die sich mit öffentlichen Datenbanken beschäftigten – 1. Computerspezialistinnen, 2. Bürgerrechtlerinnen und Datenschützerinnen sowie 3. Politikerinnen und Menschen aus der Verwaltung – und die, trotz teilweise jahrelanger, scharf geführter Diskussion – immer noch keine gemeinsame Sprache sprechen würden. Dies führe zu Unklarheiten und verhindere Lösungen.

„The negative consequences of computerised data banks that contain data which can be related to persons, are commonly described as threats to personal privacy. Yet the concept of privacy is not a very clear one. It largely depends on the different social and legal systems of the countries concerned. To define privacy with regard to government action is equivalent to determining how much and what kind of control of the citizens should be conceded to the government. To a large extend, this means that availability of person-related information considerably facilitates the exercise of power on individuals and thus increases this power. This concerns private power as well as the State [. . . ].“

Die umfassendste Auseinandersetzung Anfang der 1970er Jahre mit der Frage, was privacy eigentlich sei, wurde in einem Tagungsband der American Society for Political and Legal Philosophy niedergelegt. Stanley I. Benn verweist auf drei persönliche Ideale, die im Zentrum der liberalen individualistischen Tradition stünden: „The first is the ideal of personal relations; the second, the Lockian ideal of the politically free man in a minimally regulated society; the third, the Kantian ideal of the morally autonomous man, acting on principles that he accepts as rational.“ Dabei sei gerade das zweite Ideal zentral für die privacy und beschreibe ein Leben, in dem „first, the average individual is subject only within reasonable and legally safeguarded limits of the power of others, and, second, where the requirements of his social roles still leave him considerable breadth of choice in the way he lives.“ Machtbeschränkung und rollenspezifische Freiheiten stünden demnach im Zentrum. Hingegen sieht W. L. Weinstein in der privacy schlicht ein Gegenstück zur Öffentlichkeit. Elizabeth L. Beardsley kritisiert Westins privacy-Konzept als zu kurz gegriffen. Stattdessen müssten zwei Aspekte fundamental unterschieden werden: Autonomie im Sinne einer allgemeinen Handlungsfreiheit auf der einen sowie das Recht auf „selective disclosure“ auf der anderen Seite. M. A. Weinstein betrachtet privacy als einen Zustand des „being-apart-from-others“, d. h. als eine private oder geheime Sphäre. „It is voluntary limitation of communication to or from others for the purpose of undertaking activity in pursuit of a perceived good.“ Carl J. Friedrich erklärt privacy schlicht zu einem Aspekt von secrecy, zur „functional secrecy“. Ernest van den Haag hält privacy für einen „extended part of the person“ und behauptet, dass es am besten als Eigentumsrecht behandelt werden sollte. Privacy ist dann „the exclusive right to dispose of access to one’s proper (private) domain.“ Für Hyman Gross ist privacy notwendig „to maintain an integrated personality in a social setting“. Individuen seien daher immer darauf bedacht zu kontrollieren, wie sie auf andere wirken. Das tiefere Motiv sei dabei „to influence the reactions of others, and this is at the heart of human social accommodation.“ Privacy habe dabei nichts mit Scham zu tun, sondern Scham entstünde auf Seiten des Betroffenen gerade dadurch, dass ihr die Kontrolle darüber entzogen werde, „who else shall know it and what use shall be made of it.“ Paul A. Freund vergleicht das right to privacy mit dem allgemeinen Persönlichkeitsrecht und kommt zu dem Ergebnis, dass beide äquivalent seien, obwohl ersteres seit Prosser als ein mehrere unterschiedliche Rechtsgüter umfassendes Konzept verstanden werde, das allgemeine Persönlichkeitsrecht jedoch als ein holistisches Prinzip.

Im Auftrag der Russell Sage Foundation und des Computer Science and Engineering Board der National Academy of Sciences führten Alan F. Westin und Michael A. Baker zwischen 1970 und 1972 eine großangelegte Untersuchung über die Datenverarbeitung in 55 großen öffentlichen und privaten Organisationen durch: „The Project on Computer Databanks“, deren Ergebnisse 1972 als „Databanks in a Free Society: Computers, Record-Keeping and Privacy“ veröffentlicht wurden. Bei der Untersuchung handelte es sich im wesentlichen um eine Weißwäsche staatlicher und privater Datenverarbeitungs- und Überwachungssysteme. Behauptungen der Organisationen über ihren Umgang mit personenbezogenen Daten wurden nicht hinterfragt, sondern als Tatsachen behandelt. Auf diese Weise war die Untersuchung nicht einmal theoretisch geeignet, Datenschutzverletzungen zu entdecken. Auch wurde etwa der Verkauf personenbezogener Daten aus staatlichen Informationssystemen schlicht deshalb nicht als privacy-Verletzung betrachtet, weil er gesetzlich geregelt sei und weil die Daten als „öffentlich“ deklariert wurden. Die Autoren wollen aus ihren Untersuchungen drei Schlussfolgerungen gezogen sehen:

„First, computer usage has not created the revolutionary new powers of data surveillance predicted by some commentators. [. . . ] Second, computerizations is definitely bringing some important increases in the efficiency of organizational record-keeping. [. . . ] However, even where these increases in efficiency are taking place, organizational policies which affect individual rights are still generally following the precomputer patterns in each field of record-keeping.“

Im Gegensatz dazu untersuchte das Advisory Committee on Automated Personal Data Systems des U.S. Department of Health, Education & Welfare unter Leitung von Willis H. Ware die gesellschaftlichen Auswirkungen des Einsatzes von Computern bei der Verarbeitung personenbezogener Informationen nicht nur auf der Basis von Eigenaussagen der Datenverarbeite-rinnen und kam damit zu gegenteiligen Ergebnissen. Zentraler Untersuchungsgegenstand ist dabei das Verhältnis zwischen Individuen und informationsverarbeitenden Organisationen und die Herausforderungen, die die Datenverarbeitung für die überkommenen rechtlichen und sozialen Kontrollmöglichkeiten gegenüber diesen Organisationen erzeugen würden. Der Report stellt fest,

„that the net effect of computerization is that it is becoming much easier for record-keeping systems to affect people than for people to affect record-keeping systems. Even in non-governmental settings, an individual’s control over the use that is made of personal data he gives to an organization, or that an organization obtains about him, is lessening.“

Aus diesem Grund schlägt der Report die Einführung eines föderalen „Code of Fair Information Practice“ für alle automatisierten Informationssysteme vor, die personenbezogene Daten verarbeiten. Dieser Code basiert auf fünf grundlegenden Prinzipien: 1. keine geheimen Systeme, 2. Auskunftsrecht der Betroffenen, 3. Zweckbindung, 4. Berichtigungsrecht der Betroffenen, 5. Pflicht für Organisationen zu organisatorischen und technischen Schutzmaßnahmen. Dieser verfahrensorientierte Ansatz wurde unter anderem deshalb gewählt, weil er als eine notwendige Folge der Abbildung eines allgemeinen right to privacy auf die Informationsverarbeitung durch Organisationen gesehen wurde: Durch den grundsätzlich von beiden Seiten geteilten Verarbeitungszweck müsse „[p]ersonal privacy, as it relates to personal-data record keeping [. . . ] be understood in terms of a concept of mutuality.“ Daneben werden beispielhaft Fragen an-gegeben, die bei der Gestaltung eines „personal data system“ zu beantworten seien, wie etwa: „How might the same purpose be accomplished without collecting these data?“ Der hier niedergelegte Code bildet die Grundlage des US Privacy Act of 1974.

James B. Rule analysiert das privacy-Problem als Ausprägung und Folge einer zunehmen-den Bürokratisierung: „of large organizations, precise rules and formal criteria for action.“ Anhand der Analyse von fünf modernen Großorganisationen und deren Informationsverarbeitungspraktiken – „systems of mass surveillance and control“ – untersucht er die „changing mechanisms and patterns of social control associated with the growth of increasingly modern social structures“ auf der Basis der soziologischen Theorie Talcott Parsons. Solche Systeme seien charakteristische Produkte der modernen Gesellschaften, die sie hervorgebracht haben. Sie würden vor allem entstehen, wenn fünf Bedingungen erfüllt seien:

„1. When an agency must regularly deal with a clientele too large and anonymous to be kept track of on a basis of face-to-face acquaintance;

2. When these dealings entail the enforcement of rules advantageous to the agency and potentially burdensome to the clientele;

3. When these enforcement activities involve decision-making about how to act to-wards the clientele [. . . ];

4. When the decisions must be made discriminatingly, according to precise details of each person’s past history or present situation;

5. When the agency must associate every client with what it considers the full details of his past history, especially so as to forestall people’s evading the consequences of their past behaviour.“

Die entstehenden Informationssysteme erweiterten die Fähigkeiten der Organisationen, ihre Ziele auch auf Kosten der Betroffenen zu erreichen. Sie seien daher als Systeme der Macht im Sinne Max Webers zu bezeichnen. Die (Wieder-)Herstellung von Gerechtigkeit im Sinne eines gerechten Interessenausgleichs zwischen der bürokratischen Organisation auf der einen sowie dem Individuum und der Gesellschaft auf der anderen Seite erfordere dabei „control and hence standardization of data processes.“

Irwin Altman, dessen sozialpsychologische Theorien auch heute noch und vor allem sachlich falsch angewandt werden, definiert privacy als Prozess der „interpersonal boundary regulation“, „by which a person (or group) makes himself more or less accessible and open to others“ und als „selective control of access to the self or to one’s group.“ Dabei betrachtet er aber ausschließlich sehr kleine soziale Einheiten, „which can include the family, a pair of people, or other small social groups.“ Umfassend stellt Altman dann die Mechanismen dar, mit denen Individuen diesen Regulierungsprozess steuern würden.

Mitte der siebziger Jahre wurden auch von den Informatikerinnen die ersten sinnvollen Abgrenzungen zwischen privacy und security vorgenommen. So stellen Rein Turn und Willis H. Ware fest, dass privacy auf die Rechte des Individuums verweise, während confidentiality „im-plies that the data themselves and the information they contain must be protected, and that their use must be confined to authorized purposes by authorized people.“

Jörg Pohle; Humboldt-Universität zu Berlin; 2019

Open-Access-Erklärung: https://edoc-info.hu-berlin.de/de/nutzung/oa_hu

https://edoc.hu-berlin.de/handle/18452/19886

Zur leichteren Lesbarkeit wurden die Quellenverweise entfernt. Bei Interesse finden Sie sie im obigen Link.

Gerne beantworten wir Ihre Fragen und unterstützen Sie bei der Einhaltung von Schweizer Datenschutz und DSGVO.  

Swiss Infosec AG; 28.05.2021

Kompetenzzentrum Datenschutz, +41 41 984 12 12, infosec@infosec.ch


© Swiss Infosec AG 2026