Martin Rost
Publikationen

Vorbemerkung

Dieser Text ist veröffentlich in:
Martin Rost, 2002: Zur gesellschaftlichen Funktion des Datenschutzes; in: juridicum - Zeitschrift im Rechtsstaat, Ausgabe 1/2002, Wien, Verlag Österreich: 49-51
- http://www.maroki.de/pub/privacy/mr_gfds.html
- E-Mail: martinPUNKTrostATmarokiPUNKTde

Zur gesellschaftlichen Funktion des Datenschutzes

Martin Rost

Die alljährlich in Kiel stattfindende Sommerakademie gilt als ein Stelldichein der deutschsprachigen etablierten Datenschutzszene. 2001 stand das Treffen unter dem geradezu überschwenglich anmutenden Motto Datenschutz als Wettbewerbsvorteil”, mit dem an die Wirtschaft gerichteten Untertitel: “Privacy sells”. So ganz wollten maßgebliche Wirtschaftsvertreter in ihren Referaten dieser These dann zwar nicht folgen, doch die Datenschützer vertraten überzeugt den Standpunkt, wonach erst ein wirkungsvoller Datenschutz dafür sorgen könne, dass endlich der schon so lange angekündigte Durchbruch im e-commerce tatsächlich gelingen könne. Die führenden Datenschützer waren offensichtlich im Begriff, sich der Wirtschaft mehr als bislang zu öffnen, nachdem es ihnen im Laufe der 1990er Jahre bereits gelungen war, sich von traditionellen Technikstürmern in Co-Konstrukteure datenschutzgerechter - oder besser noch: datenschutzbefördernder Technik (Privacy-Enhancing-Techologies” (PET)) zu verwandeln. Gut zwei Wochen nach der Sommerakademie geschahen dann die Anschläge des 11. September 2001 in den USA, denen Anfang Januar 2002 das Inkrafttreten(!) des von Otto Schily umgehend auf den Weg gebrachten Antiterrorpakets II” folgte. Das Runtersetzen der Schwellen zur Überwachung von Verkehrsdaten sowie die Möglichkeit zu einer recht umstandslos ingangsetzbaren Rasterfahndung versetzte dem seit etwa einem Jahrzehnt anhaltenden Aufschwung des Datenschutzes einen gehörigen Dämpfer. Den schwungvollen Projekten des “Neuen Datenschutzes” (vgl. Bäumler 1998) folgt seit dem eine Phase der “Neuen Nachdenklichkeit”, in der angesichts des politisch wieder schärferen Windes Fragen an Datenschützer gestellt werden, die als längst beantwortet galten: Welche Funktion hat Datenschutz eigentlich inne?

Ein Blick in die Datenschutz-Literatur offenbart, dass es zwar eine unüberschaubare Menge an juristischen, politischen und technischen Texten zum Datenschutz gibt, jedoch keine entwickelte Geschichte oder gar Soziologie des Datenschutzes. Wenn es an solcher Art diskursiv-reflektierter Textsorten mangelt, laufen Akteure Gefahr, sich selbst schlicht das Zeugnis der unbeirrbar guten Moral eines Bürgeranwalts ausstellen zu müssen und dabei taktisch zu regredieren, indem sich das eigene Handeln (wieder) horizontverengend danach richtet, ob man es in der Sache mit einem Verbündeten oder Verräter zu tun hat. Es fehlt an einer allgemeinen Datenschutztheorie, die Reflexionen über das Arrangieren von Gewissheiten und Ungewissheit auch jenseits von bloss moralischen oder nur politischen Bekenntnissen anzustellen erlaubt, ohne dass deshalb von Akteuren befürchtet werden muss, den seit den 1970er Jahren stetig gewonnenen handlungsleitenden Halt zu verlieren. Nachfolgend sollen einige allgemeine soziologische Überlegungen zum Datenschutz präsentiert werden.

Datenschutz stellt, das sei zunächst noch ohne theoretische Deckung behauptet, Kommunikationen, an denen Organisationen beteiligt sind, unter Bedingungen. Datenschutz ist keine Vorkehrung zur Formung der Kommunikationen unter face-to-face-Anwesenden - es sei denn, dass man eine Mischung aus Diskretion, Takt und Toleranz bzw. Schweigen und Taktieren als ein auf Interaktionssystem ausstrahlendes Derivat eines gesellschaftlich um sich greifenden Datenschutzes betrachten möchte. Und Datenschutz überformt auch nicht unmittelbar die Formen der Kommunikation der gesellschaftlichen Subsysteme Ökonomie, Politik, Recht und Wissenschaft. Siehe wegbereitend Luhmann 1987 und einführend Kiss 1990 sowie vertiefend zu Gesellschaftssystemen Luhmann 1997, zu Organisationssystemen Baecker 1999 und zu Interaktionssystemen Kieserling 1999. Konkret betreffen die gesetzlich kodifizierten Datenschutzregelungen z.B. den Arbeitnehmer- oder den Patientendatenschutz oder sind Bestandteile von Ständeordnungen oder Regelungen von Amtsgeheimnissen. Diese spezifischen Datenschutzregelungen nehmen die Kommunikationen in den Blick, in die Arbeitnehmer, Patienten und Klienten, Kunden und Petenten eingebunden sind, die sowohl Mitglieder spezifischer Organisationen als auch Bürger betreffen.

Als ein etabliertes Thema tritt Datenschutz erst überaus spät innerhalb der Entwicklung einer modernen Gesellschaft in den Blick. Um die Modernität von Datenschutz zu verstehen, muss kurz die systemtheoretische Lesart der Evolution sozialer Systeme, die in drei gut unterscheidbaren Stufen vollzogen wurde, angesprochen werden. In der ersten Stufe spricht man von segmentär strukturierten Systemen, unter denen man sich konkret Gemeinschaften in Form von Familien, Clans, Stämmen vorstellen kann. Daran anschließend und daneben entstanden stratifizierte Systeme, zu denen man Organisationen wie Adelshöfe, Armeen, Klöster, Burgen, Universitäten, Gilden und Zünfte zählen kann. Parallel zur Entwicklung und Nutzung des Buchdrucks zeichnete sich darüberhinaus und erstmals in Europa die Herausbildung funktional-differenzierter Systeme ab, unter denen man die gesellschaftlichen Subsysteme Politik, Recht, Wirtschaft und Wissenschaft versteht (vgl. Luhmann 1997: 412ff). Diese gesellschaftichen Subsysteme übernehmen zunehmend zentrale gesellschaftliche Funktionen, etwa Zugriffe auf Ressourcen, auf politisch bindende Entscheidungen oder auf die Darstellung wahrheitsfähiger Beobachtungen, die bis dahin in einer weniger leistungsfähigen, eigensinnigen Form von Organisationen erbracht wurden. Man spricht deshalb von funktionaler Differenzierung, weil die einzelnen gesellschaftlichen Subsysteme hochspezialisiert diese Funktionen erbringen, ohne deshalb auf Hierarchisierungen untereinander oder im Zugriff auf Personen angewiesen zu sein.

Mit der Herausbildung dieser gesellschaftlichen Subsysteme kommt es zu einem Neuarrangement der Zugriffe von Organisationen auf ihr Personal. Personen können, mit dem Verzicht auf exklusive Vollinklusionen in nur wenige Organisationen, so wie es in stratifizierten Zeiten vielfach der Fall war, an vielen Organisationen zugleich angekoppelt sein. Möglich wird das, weil anstelle von Stand und traditionell abgesicherten Gewissheiten, Geld und Rechtssicherheit, zunächst noch schwach aber tendenziell doch zunehmend, für gesellschaftliche Inklusion sorgen.

Dass Organisationen in einer funktional-differenzierten Umgebung das Personal in der Regel nicht mehr vollinkludieren, liegt daran, dass dafür die Informationsverarbeitungskapazitäten von Organisationen nicht hinreichen. Denn organisatorische Vollinklusion bedeutet zugleich die Exklusion von Gesellschaft und den Bedarf nach einer dies kompensierenden Vollversorgung des Personals. Derartig patriarchale Kompensationsversuche kamen trotzdem noch vereinzelt und letztlich mit wenig Erfolg bis ins 20. Jahrhundert hinein vor. Als Beispiele mag man sowohl an die Zeit des Nationalsozialismus als auch an die des DDR-Sozialismus denken. Es ist aber praktisch zudem nicht mehr möglich, für jede Ankoppelung an andere Organisationen noch eine jeweils organisationsinterne Form zu finden, die sich für das spezifische Ziel der Organisation hätte sinnvoll einsetzen lassen. Das wäre beides, zugespitzt formuliert, einer Abbildung von Gesellschaft noch einmal in Organisation gleichgekommen. Ideologisch schien dafür auch kein genereller Bedarf mehr zu bestehen, da man allgemein zunehmend auf die übergreifend-integrierenden Ordnungsleistungen des Marktes und des liberalen Staates vertraute.

Allerdings verbesserte sich die Informationsverarbeitungskapazität von Organisationen sukzessive mit zunehmender Nutzung zunächst der Drucktechnik. Das Schreiben von Büchern und Aufsätzen für Periodika, die sich an die Allgemeinheit richteten, trainierte zunächst einen Formulierungsstil, der zunehmend vom konkreten Kontext, in dem ein Autor oder ein Leser steht, absehen musste. Diese Abstraktion ging einher mit spezifischen Standardisierungen der schriftlichen Kommunikation in Organisationen: Formulare, Paginierungen, Register, Indizes, Karteikarten, technische Zeichnungen, Blaupausen, Bedienungsanleitungen und später dann vor allem Fotografien effektivierten die Informationsverarbeitung zunehmend (vgl. Goody 1990; Giesecke 1998). Die Informationsverarbeitung blieb im operativen Vollzug noch weitgehend auf gut abgestimmte menschliche Kopfarbeit angewiesen, die aber immerhin schon ausreichte, um bspw. komplexe Steuersysteme zu verwalten oder Straftäter über die Stadtgrenzen hinaus zu ermitteln. Datenschutzaspekte werden als solche nur sporadisch, man denke hier an das Patientengeheimnis, und allgemein begrifflich noch unsicher in der Literatur angesprochen. Ein erster expliziter Bedarf für Datenschutz, formuliert als “the individual's right to be let alone” (vgl. Warren/Brandeis 1890) entsteht als Reaktion auf Probleme einer beliebigen Verwendung von Prominentenfotos in Zeitungen.

Mit dem breiten Einsatz elektronischer Datenverarbeitung zu Beginn der 1970er Jahre in den Organisationen nahm die Informationsverarbeitungskapazität dann ein weiteres Mal drastisch zu. Dieser breite Einsatz führte zum anhaltenden Ausbau der Prozessorleistungen, des Speicherplatzes, der Software-Techniken und insgesamt zum Ausbau des Informatik-Know-hows. Den (finanzstarken) Pionieren aus dem privaten Bereich oder den gesondert befugten Datenverarbeitern aus dem öffentlichen Bereich wurde es dadurch möglich, in einem bis dahin unbekannten Ausmaße ihrer organisationsexternen Umwelt eine organisationsintern spezifische Form zu geben. Es wurde deutlich, welche Möglichkeiten zur maschinellen Auswertung von Datenbeständen gegeben sind, deren Umsetzung ihren Höhepunkt in der Rasterfahndung Mitte der 1970er Jahre fand. Anfang der 1970er Jahre entstanden die ersten Gutachten zur Ausformung eines spezifischen Datenschutzrechtes (vgl. Steinmüller 1971).

Für eine nochmalige Steigerung in Ausmaß und Qualität der technisch gestützten Informationsverarbeitung, die die Machtdifferenz zwischen Organisationen und ihrer Umwelt ein weiteres Mal vergrößerte, sorgte die Nutzung von Computernetzen, insbesondere die des Internet. War bis dahin die Informationsverarbeitung maschinell gestützt, tritt mit dem Internet die Automation der maschinellen Verarbeitung ein. Die organisationsinterne Formung organisationsexterner Umwelt ist seitdem sogar verselbstständigt operativ anlegbar, die Personal Agents und Robots sind ein sinnfälliger Ausdruck dieser Entwicklung hin zu einer auf die Spitze getriebenen Industrialisierung der Gesellschaft. Schriftlichkeit ist nun direkt operativ geworden, das zweidimensionale Papier wird im digitalen Medium fortan um eine dritte Dimension erweitert, Texte (oder Programme) werden maschinisiert beobachtet. Zu den Kulturfertigkeiten des Lesens, Rechnens und Schreibens tritt die des Programmierens. Durch diese Technisierung der Informationsverarbeitung, die der weitgehend vollzogenen Industrialisierung im Bereich der Energieverarbeitung nachfolgt, sollte gerade bei gesellschaftsanalytischen Ansprüchen deshalb statt vom Ende der Industrialiserung vielmehr von der Vollindustrialisierung der Gesellschaft die Rede sein: “Die Industriegesellschaft wird nicht von einer Informationsgesellschaft abgelöst, sondern die Industrialisierung wird auf die inhaltlichen Bereiche Information und Kommunikation ausgedehnt.” (Kubicek/Klumpp 2000: 9).

Im Ergebnis fungiert nunmehr das Internet als ein Industrialisierungsagent für all diejenigen Organisationen, die an ihren ausgewiesenen Arbeitsstellen mit “Informationsverarbeitung” explizit als Produkt befasst sind (speziell für das Wissenschaftssystem diskutiert in: Rost 1998). Organisationen in aller Welt merken diese Entwicklung bspw. anhand ihrer drängenden Call-Center-Probleme, sie müssen Unmengen an internen und externen kommunikativen Störungen (Anfragen nach Informationen, Annahme/Herausschicken von Aufträgen, Leisten/Annehmen von Zahlungen, Ressourcenverwaltung ...) taxieren und einer effizienten Informationsverarbeitung zuführen. Der Königsweg zur Lösung dieser Probleme, die meist von außen angestoßen wurde, ist der klassisch industrielle: Er führt über eine ...

  • Abstraktion von Verfahrensabläufen, z.B. in technisch zugespitzter in Form von UML (Unified Modeling Language);
  • interne Differenzierung, die sich als Arbeitsteilung bzw. Veränderung der immer anspruchsvoller werdenden Arbeitsplatzbeschreibungen in immer komplizierter werdenden Geschäftsverteilungsplänen niederschlägt;
  • Nutzung von technischen Basisinnovationen (konkret z.B. E-Mail und Web, Gruppenkalender);
  • Standardisierung kommunikativer Einheiten (etwa über Unified Messaging konkret eingebunden zunächst über die Quasistandards eines Monopolisten, absehbar jedoch über XML (Extensible Markup Language) als einem Universalmedium zur Datenstrukturierung bzw. mit speziellem Bezug zu Datenschutz als “Platform for Privacy Preferences Project” (P3P, http://www.w3.org/P3P/) und
  • umfangreiche Ressourcenverwaltung auf der Basis von Datenbanken (etwa in Form von Troubleticketsystemen sowie Content-/Dokument-Management-Systemen mit Data-Mining-Techniken).

Im Zuge einer derartig um sich greifenden Industrialisierung der Informationsverarbeitung in Organisationen kommt es tendenziell zu einer Restratifizierung der Gesellschaft, weil der inhärente funktionale Impuls von Organisationen, die Umwelt der Organisation, allein aus Verwaltungs- und Transferkostenersparnisgründen, der organisationsinternen Struktur entsprechend zu entwerfen, wieder gute Chancen auf Realisierung hat. Ohne Vorkehrungen zu treffen, die die bestehenden starken Machtdifferenzen, die sich schon allein aus den unterschiedlichen Kapazitäten zur Informationsverarbeitung ergeben, einschränken, gerät das Recht auf informationelle Selbstbestimmung, dessen Durchsetzung und Sicherung das Ziel von Datenschutzregelungen ist, ernsthaft in Gefahr.

Dem Datenschutz als einer spezifischen gesellschaftlichen Form der Kommunikation, die von Datenschutzinstitutionen und einer nicht organisierten virtuellen Bürgerbewegung getragen wird, fällt in dieser Situation die Funktion zu, dafür zu sorgen, dass die gesellschaftlichen Struktur- bzw. Leistungsgewinne, die sich im Zuge der sozialen Evolution durch funktionale Differenzierung einstellen, durch zunehmende Restratifizierungszumutungen seitens der Organisationen nicht wieder verlorengehen. Die Kommunikation von Datenschutz fungiert somit vor allem als »Systemdatenschutz« im weiten Sinne, sie hat die (darf man sagen »kommunikationsökologische«?) Funktion inne, dass die in der sozialen Evolution differenzierten sozialen Strukturen nicht aufgrund des latent imperialistisch-stratifizierenden Impulses von Organisationen eingeebnet werden. Ein erfolgreich agierender Datenschutz operiert deshalb sowohl als Entropiewächter, der vor gesellschaftlicher Entdifferenzierung schützt, als auch als Modernisierungsagent, der weitere Strukturdifferenzen einzieht. Datenschutz wird verläßlich immer dann politisch thematisiert, wenn sich fundamentalistische Bestrebungen zeigen, etwa in Bezug auf den Ausbau einer präventiven Strafverfolgung, die einhergeht mit einer unausgewogenen Beschneidung von bis dahin als unabweisbar geltenden Bürgerrechten, einem Aufbürden global schlecht zu kompensierender ökonomischer Belastungen oder einem Errichten von Tabubereichen, die selbst für Intellektuelle nur unter Risiko für einen öffentlichen Diskurs zugänglich sind.

Funktionale Differenzierung bedeutet für Individuen eine weitgehend kontingente Wahlmöglichkeit einnehmbarer Rollen. Eine Restratifizierung dagegen, die dem Individuum immer schon ein bestimmtes, aus der Organisationsfunktion ableitbares, abgestimmtes Rollenset zuweist - in einer Abgestimmtheit von Zuweisungen mag psychisch oder auch logisch durchaus ein Reiz bestehen -, in dem differenzierte Rollen als entdifferenziert gebündelt sind, steht dem entgegen. Unter den Bedingungen der vollständigen Technisierung und weitgehender Automatisierung sämtlicher gesellschaftlich relevanter Kommunikationen muss deshalb aus Datenschutzsicht die kontingente Wahl verschiedener Rollen und gegebenenfalls deren Aushandlung ebenfalls technisch unterstützt werden. Das bedeutet für jede Form digitalisierter Kommunikation eine Technik bereitzustellen, die generell einer Verkettung von differenzierten Kommunikationen entgegenwirkt. Diese Nichtverkettbarkeit individueller Kommunikationen ist in der nicht-technisierten sozialen Wirklichkeit einer funktional-differenzierten Gesellschaft unter den Bedingungen einer, außerhalb von Organisationen und trauten Gemeinschaften, vielfach ohnehin vorliegenden, sozial vertrauten Anonymität gegeben - und zwar historisch erstmals dort! Insofern gilt es, technisch auf eine Anonymitätsumgebung zurückgreifen zu können als Bedingung dafür, dass auch im Internet die von der funktionalen Differenzierung geforderten flexiblen Rollenmanagements überhaupt möglich werden. Wie solch eine Umgebung, die starke Anonymität bietet, aussehen kann, wird derzeit beispielsweise im Projekt AN.ON (Anonymität online, http://www.anon-online.de) studiert. Sobald technisch gestützte Anonymität als selbstverständliche Infrastruktur zur Verfügung steht, können computer-gestützte Identitätsmanagementsysteme wirklich sinnvoll zum Einsatz kommen (vgl. Köhntopp 2002). Mit deren Hilfe übernehmen Personen einen aktiv-gestaltenden Part der Steuerung, in welchen Situationen sie wem gegenüber welche Daten in welchem Umfang über sich offenbaren. Im Ergebnis werden gegenseitige Rollenerwartungen dadurch erbarmungslos explizit. Von den Nutzern wird somit ein hohes Maß an Bewusstheit, Wissen und Urteilsvermögen für die Verschiedenheit unterschiedlicher Kommunikationssituationen abverlangt. Technisch von besonderer Bedeutung sind dabei die sogenannten Convertible Credentials (umrechenbare Beglaubigungen), durch die sich Autorisierungen, die ein Nutzer unter einem Pseudonym erworben hat, auf andere seiner Pseudonyme übertragen lassen, ohne dass sie auf die anderer Nutzer transferiert werden können. Mit Hilfe derselben Credentials unter verschiedenen Pseudonymen kann einer Verkettbarkeit entgegengewirkt werden.

Eine derart radikale Zuwendung zu einer spezifisch ausgebildeten Sicherheits- und Datenschutztechnik scheint derzeit der Königsweg zu sein, um die evolutionären Vorteile einer funktional-differenzierten Gesellschaft auch in Zeiten einer durchindustrialisierten Gesellschaft nutzen zu können.

Literatur

  • Baecker, Dirk: Organisation als System, Frankfurt am Main, 1999.
  • Bäumler, Helmut: Der neue Datenschutz; in: Bäumler, Helmut: Der neue Datenschutz - Datenschutz in der Informationsgesellschaft von morgen, Luchterhand, Neuwied, 1998: 1-10.
  • Giesecke, Michael: Der Buchdruck in der frühen Neuzeit: eine historische Fallstudie über die Durchsetzung neuer Informations- und Kommunikationstechnologien, 1. Auflage, Frankfurt am Main, 1998.
  • Goody, Jack: Die Logik der Schrift und die Organisation von Gesellschaft, 1. Auflage, Frankfurt am Main, 1990
  • Kieserling, Andre: Kommunikation unter Anwesenden. Studien über Interaktionssysteme, Frankfurt am Main, 1999.
  • Kiss, Gabor: Grundzüge und Entwicklung der Luhmannschen Systemtheorie, 2. Auflage, Stuttgart, 1990.
  • Köhntopp, Marit: Privacy Enhancing Technologies; in: Roßnagel, Alexander: Handbuch des Datenschutzrechts, im Erscheinen, 2002.
  • Kubicek, Herbert/Klump, Dieter: Editorial; in: Kubicek/Braczyk/Klump/Roßnagel: Global@home - Jahrbuch Telekommunikation und Gesellschaft, Heidelberg, 2000.
  • Luhmann, Niklas: Soziale Systeme - Grundriß einer allgemeinen Theorie, 1. Auflage, Frankfurt am Main, 1987.
  • Luhmann, Niklas: Die Gesellschaft der Gesellschaft, 1. Auflage, Frankfurt am Main, 1997.
  • Rost, Martin: Zur Industrialisierung wissenschaftlicher Kommunikation; in: Hartmann, Frank (Hrsg.): Informationsgesellschaft. Sozialwissenschaftliche Aspekte, Band 3, Wien: Forum Sozialforschung Schriftenreihe, 1998: 123-136, http://www.maroki.de/Home/maro/mr_iwk.html.
  • Steinmüller, Wilhelm: Grundfragen des Datenschutzes, Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag - 6. Wahlperiode - Drucksache 6/3826 Anlage 1., 1971.
  • Warren/ Brandeis: The Right to Privacy, Harvard Law Review, Vol. IV, Dezember 15, 1890, No. 5

HINWEIS

Die Weitergabe von Texten bzw. Dateien, die von dieser Seite heruntergeladen wurden, ist allein unter der Bedingung erlaubt, dass keinerlei Veränderungen, die den Inhalt dieser Dateien betreffen, vorgenommen werden und ein Verweis auf diese Quelle hier erfolgt. Außerdem dürfen keine kommerziellen Interessen mit dem Text verfolgt werden.