Jusletter IT

Ich weiss was du letzten Sommer gelesen hast – E-Reader und die Implikationen für den Datenschutz

  • Authors: Stephanie Schorre / Burkhard Schafer
  • Category: Short Articles
  • Region: England
  • Field of law: Data Protection
  • Collection: Conference proceedings IRIS 2011
  • Citation: Stephanie Schorre / Burkhard Schafer, Ich weiss was du letzten Sommer gelesen hast – E-Reader und die Implikationen für den Datenschutz, in: Jusletter IT 24 February 2011
E-Books stellen durch neue Geschäftsmodelle neue Herausforderungen an den rechtlichen Schutz der Privatsphäre. Der Gefahr des «allzu Vertrauten» muss entgegengewirkt werden.

Inhaltsverzeichnis

  • 1. Einführung
  • 1.1. Ich weiß, was du letzten Sommer gelesen hast: Entwicklungen im E-Publishing
  • 1.2. Breitere Akzeptanz und weiter gefächertes Angebot
  • 1.3. Neue Erwerbsformen
  • 1.4. Neue Beziehungen
  • 2. Ich weiß noch immer, was du letzten Sommer getan hast: Profiling im E-Publishing
  • 2.1. Data Mining und Profiling
  • 2.2. Profil: Kaufgewohnheiten
  • 2.3. Profil: Lesegewohnheiten
  • 2.4. Profil: Interaktion mit einem Text
  • 2.4.1. Lesezeichen
  • 2.4.2. Kommentierungen und Markierungen
  • 2.4.3. Rezension und Bewertung
  • 2.4.4. Soziale Netzwerke
  • 3. Ich werde immer wissen, was du letzten Sommer getan hast: Privatsphäre und Privacy im E-Publishing
  • 4. Abschließende Betrachtungen
  • 5. Literatur

1.

Einführung ^

[1]

Elektronisches Lesen (E-Reading) ist allgegenwärtig. Auf Buchmessen, in Fachzeitschriften und in der allgemeinen Diskussion erwies sich der Bereich des elektronischen Publizierens (E-Publishing) erstmals als kommerziell hochinteressant. Sicherlich hat die Veröffentlichung des iPads dies im großen Umfange mit bewirkt, und der neue Hype um Honeycomb wird sein Übriges tun. Nicht allgegenwärtig ist hingegen die Frage nach dem Schutz der Privatsphäre bei E-Books, E-Readern oder E-Reading. Dies wird sich ändern müssen und wird mittlerweile zunehmend diskutiert.1 Schließlich darf der psychologische Aspekt nicht unterschätzt werden, dass manche Menschen Lesen als bewussten Rückzug ins und auf das Private begreifen: Man zieht sich einerseits zurück, um in Ruhe und ungestört, auch unbeobachtet lesen zu können, man liest aber möglicherweise auch, um seine Ruhe zu haben, ungestört und unbeobachtet zu sein. Beschaffung wie Lektüre von traditionellem und elektronischem Lesestoff unterscheiden sich allerdings grundlegend voneinander, wie zu zeigen sein wird. Diese Unterschiede im genutzten Medium betreffen nicht nur Kategorien wie Haptik und Technologie, sondern eben auch die Privatsphäre.

1.1.

Ich weiß, was du letzten Sommer gelesen hast: Entwicklungen im E-Publishing ^

1.2.

Breitere Akzeptanz und weiter gefächertes Angebot ^

[2]

E-Reading als solches, insbesondere nun auch bezogen auf E-Books, hat im Laufe des letzten Jahres erstmals international und wohl endgültig eine breite Akzeptanz gefunden. Amazon meldete, mehr E-Books als Hardcover «verkauft» zu haben, und der Kindle mit über 13 Millionen abgesetzten Exemplaren war ihr Weihnachtsschlager schlechthin. Neben einer wahren Schwemme von Anbietern und Inhalten (jetzt auch durch Google eBooks ) ist davon auszugehen, dass in Zukunft nicht mehr nur reine Texte zu finden sein werden. Verstärkt werden enhanced e-books vorgestellt, unabhängig davon, ob auf einem Datenträger vertrieben oder unkörperlich übertragen, um der gleichfalls allgegenwärtigen Forderung nach added value gerecht zu werden und Kunden zu überzeugen, tatsächlich auch Geld für das Produkt auszugeben. Diese neuen Editionen sind mit diversen Multimedia-Features versehen, etwa Hyperlinks, Audio- oder Videodateien, eingebetteten Applikationen oder sogar Augmented Reality (AR) , die aus der Anwendung heraus auch auf externe Inhalte zugreifen, möglichst mit interaktiven Angeboten wie Foren oder Chats. Bislang gängige Formate (pdf, mobi, ePub) könnten auf lange Sicht von der Bildfläche verschwinden, um Platz für Bücher zu schaffen, die letztlich Software sind. Vielleicht wird sogar deren Qualifizierung als Games am ehesten treffend sein. Angesichts dessen kann (muss?) bereits in Zweifel gezogen werden, ob eine übergreifende Kategorie «E-Books» überhaupt für technologische und juristische Behandlungen taugt.

1.3.

Neue Erwerbsformen ^

[3]
Für diesen neuen Markt kann nicht überbetont werden, dass der «Erwerb» von E-Books nicht mit dem von papiernen Büchern gleichzustellen, selbst schwer zu vergleichen ist. Dies liegt an zweierlei: Zunächst wird teils noch nicht einmal mehr ein Download bereitgestellt, sondern Links in die Cloud,2 die eine stehende und verlässliche Internetverbindung erfordern. Dann läuft der «Erwerb» zwar äußerlich ähnlich dem eines Buches ab: Man legt es, mittels «Kauf»-Buttons, in den «Warenkorb» (libri ;ciando : «eBook bestellen»;Media Markt «eBook herunterladen»). Doch ein Blick in die AGB, die für Inhalte und Services gelten, offenbart eine andere juristische Konstruktion. Entgegen den eingeübten Erwartungen des Durchschnittskunden3 erwirbt er keineswegs Eigentum, sondern lediglich eine Lizenz, eine eingeschränkte Nutzungserlaubnis, die er vor dem «Erwerb» nicht innegehabt hätte. Teils sind die AGB zudem gar nicht so leicht zu finden (Thalia4 ), geschweige denn in ihrer vollen Tragweite und Unbestimmtheit zu verstehen. Dass im Hilfebereich dennoch oft von «kaufen» gesprochen wird, ist für den Kunden zusätzlich verwirrend, wenn nicht irreführend.

1.4.

Neue Beziehungen ^

[4]

Die Lizenzierung bedeutet im Übrigen nicht nur, dass der Kunde – entgegen einer Grundeigenschaft des Eigentums – andere nicht von der Nutzung ausschließen kann, den Anbieter nämlich überhaupt und gerade nicht,5 sondern auch, dass er über den Erwerbsvorgang hinaus durch das Vertragsverhältnis in eine neue, langfristige Bindung mit diesem tritt. Mit der Lizenz geht weiter einher, dass er Eingriffe in seine Privatsphäre dulden muss, will er das E-Book nutzen. Die Autoren haben hier, obschon in anderem Zusammenhang, von privacy as a reverse access gesprochen: Im Austausch gegen seinen Zugang zu Inhalten erteilt der Kunde dem Anbieter gleichsam eine «Lizenz» zur Erhebung, Aus- und Verwertung seiner Daten. Die vermeintlich private Lektüre endet so in einer Geschäfts beziehung. Als «Beigeschmack» der Lizenz und des fehlenden Eigentums muss er sich folglich an diverse Einschränkungen gewöhnen,6 wie an Bildung und Verwendung seines Profils.

2.

Ich weiß noch immer, was du letzten Sommer getan hast: Profiling im E-Publishing ^

2.1.

Data Mining und Profiling ^

[5]

Data Mining bedeutet grundsätzlich, durch mathematische Methoden aus Datenmengen oder Datenbeständen Wissen und Erkenntnisse und letztlich Muster zu gewinnen.7 Der anfänglichen Exploration folgen Modellbildung oder Mustererkennung mit Validierung sowie die Anwendung des Musters auf neue Daten, um Voraussagen über das untersuchte Objekt treffen zu können.8 Ziele können hier ein Individuum sein (target-driven ),9 die Identifizierung als person of interest (match-driven )10 oder die Enttarnung aufgrund verdächtiger oder doch einschlägiger Datenverknüpfungen und Muster (event-driven )11 . Diese Prozesse können freilich automatisiert werden, was zu Profiling-Technologien überleitet. Diese nutzen statistische Methoden des cross-indexing von Daten und Informationen aus zahlreichen Quellen wie Datenbanken, aus denen das Verhalten eines Einzelnen auf der Grundlage seines Profils abgeleitet wird. Automatisiertes Profiling deckt unerwartete Korrelationen in der Datenmasse auf, die nicht zwangsläufig auch von einem Menschen gefunden worden wären und gewinnt so eine andere, menschlich nicht vorhersehbare Qualität von Wissen und Erkenntnissen.12 Der verwandte Prozess des Knowledge Discovery in Databases (KDD) setzt sich wie folgt zusammen: Daten aufzeichnen, aggregieren und tracken, Muster identifizieren im Wege des Data Mining, die Erkenntnisse interpretieren, an Kontrolldaten testen und die Profile anwenden.13

[6]

Derartige Profile haben gegenwärtig keinen zweifelsfreien rechtlichen Status im Gegensatz zu personenbezogenen Daten.14 In Deutschland wird allerdings derzeit ein neues Gesetz erarbeitet, nach dem es grundsätzlich einen besonders schweren Eingriff in das Persönlichkeitsrecht darstellt, letztere zu veröffentlichen , wenn sie «geschäftsmäßig gezielt zusammengetragen, gespeichert und gegebenenfalls unter Hinzuspeicherung weiterer Daten ausgewertet wurden und die dadurch ein umfangreiches Persönlichkeits- oder Bewegungsprofil des Betroffenen ergeben könnten».15 Ob die Profile selbst doch noch personenbezogenen Daten i.S.d. § 3 I BDSG gleichgestellt (unwahrscheinlich in Ansehung der Formulierung «Einzelangaben») und damit durch das Persönlichkeitsrecht geschützt werden, ist bislang ebenso wenig kommuniziert wie, welche Maßstäbe eigentlich an eine «Veröffentlichung» angelegt werden. Die jüngst verabschiedete Empfehlung CM/Rec(2010)13 geht offenbar zumindest davon aus, Profile seien vergleichbar sensibel und daher schützenswert.16 Derartige Profile können ferner in digitale Dossiers einfließen, die aus drei Arten von Informationsfluss entstehen: zwischen Datenbanken privater Unternehmen, von Datenerhebungssystemen des öffentlichen Sektors hin zu einer Vielzahl von privaten Unternehmen und vom privaten Sektor hin zu staatlichen Einrichtungen und Rechtsdurchsetzungsstellen.17 Dieses cross-referencing von Informationen führt zum Dossier-Effekt ,18 dass detaillierte Daten über ein Individuum gesammelt und in «Akten» über die nun digital(e) Person zusammengetragen werden. Das kann für zahlreiche legale wie widerrechtliche Zwecke verwendet werden – erst recht in kommerziellen Zusammenhängen.19

2.2.

Profil: Kaufgewohnheiten ^

[7]

Auch die neue Art, Leseinhalte zu beschaffen und zu konsumieren, öffnet selbstredend der Anwendung von Profiling-Technologien Tür und Tor. Zum Teil sind sie bereits in Gebrauch, andere sind technisch möglich und daher zu erwarten.20 Zunächst lässt sich ein Profil auf der Grundlage von Kaufgewohnheiten erstellen. Die Art, wie eine Seite besucht wird, insbesondere, bevor ein Kaufprozess initiiert oder abgeschlossen wird, ist ohnehin Grundlage eines jeden profilbasiertenn One-to-One-Marketings .21 Im Bereich von Consumer Profiling im E-Commerce, so auch bei E-Books, bestens bekannt sind Produktempfehlungen, die nach Ansicht eines bestimmten Produktes ausgesprochen werden, frei nach dem Schema: «Kunden, die dieses Produkt gekauft oder sich hierfür interessiert haben, haben auch die folgenden Produkte gekauft oder sich für diese interessiert».

2.3.

Profil: Lesegewohnheiten ^

[8]

Neu ist allerdings ein Data Mining und Profiling abseits von Kaufgewohnheiten, nämlich über Lesegewohnheiten und anderweitige Interaktionen mit dem Lesestoff. Sei es über Amazons Whis pernet (!) oder über ähnliche Mechanismen, Daten über das Leseverhalten werden erhoben und gesendet. Diese können auf unterschiedlichsten Parametern basieren. Die einfachste Möglichkeit besteht darin zu erfassen, dass und wann ein Nutzer ein bestimmtes Buch öffnet. Selbstverständlich lässt sich darüber hinaus feststellen, wie oft er auf dieses Buch zugreift, aber auch, welche Seiten oder Sinnabschnitte er wiederholt liest oder zumindest aufruft. Eine diesbezügliche Profilbildung ist nur der Anfang und vergleichsweise harmlos. Technisch ist es ohnehin möglich, die Verweildauer, nicht nur bezogen auf ein Buch, sondern auch auf eine bestimmte Seite oder einen anderweitig definierten Abschnitt, genau zu dokumentieren und zu kommunizieren. Manche Anbieter geben sogar durchschnittliche Lesezeiten in Minuten an, die für ein Buch benötigt werden sollen (etwaFictionwise ). Ähnlich könnte ermittelt – und gedeutet – werden, wie hoch die durchschnittliche Lesegeschwindigkeit des Kunden ist und ob er hierbei vom Durchschnitt abweicht. Ihm könnten, nur eventuell entsprechend, Lesekurse oder Konzentrationsübungen «ans Herz gelegt» werden.

[9]

E-Reading findet weiter nicht nur über E-Reader statt, sondern auch über hardwareübergreifend nutzbare «apps».22 Synchronisationsmechanismen verhindern dabei den «Verlust» der zuletzt betrachteten Stelle, Notizen oder Hervorhebungen (etwa bei Amazon ). Die Funktion des «Nach-Hause-Telefonierens» ist nicht auf DRM-Systeme (Standard bei E-Books) und physische E-Reader mit einer drahtlosen, automatischen Verbindung beschränkt. Gerade auch die Synchronisation über verschiedene Geräte hinweg erfordert eine immer wieder herzustellende Verbindung – und damit den Datenaustausch. Mitunter wird mittlerweile explizit darauf hingewiesen, dass manche Endgeräte (etwa der FBReader ) nicht nach Hause telefonierten.23 Aus den Synchronisationsfunktionen lassen sich jedoch Informationen über den Standort des Lesers ermitteln und auf diese Weise ein akkurates Bild zeichnen, wann er sich wo aufgehalten hat. Insbesondere der Einsatz von Smartphones24 oder anderen mobilen Endgeräten macht damit Bewegungen des Lesers nachvollziehbar.

2.4.

Profil: Interaktion mit einem Text ^

[10]
Profiling über solche «einfachen» Lesegewohnheiten hinaus (wann, wo, wie lange, welche Passagen) ist auf der Grundlage von Interaktionen und Personalisierungen25 jenseits eines eher passiven (?) Lesens realisierbar.Amazon bietet etwa ein integriertes Wörterbuch an.26 Was für Schlüsse lassen sich wohl daraus ziehen, welche Wörter (wie oft) nachgeschlagen werden (müssen?), und wie verlässlich sind sie? Und was sucht man sonst noch alles – im Buch und auf externen Seiten?27

2.4.1.

Lesezeichen ^

[11]
Es wird zudem als besonderes Feature beworben, Lesezeichen zu setzen, um die Lektüre unterbrechen und die Stelle, an der man sie unterbrochen hat, mühelos wiederfinden zu können, selbst über verschiedene Betriebssysteme und Endgeräte hinaus. Synchronisation, Speicherung und Aktualisierung der Daten über die Cloud «erleichtern» dies wieder. DerKindle etwa sammelt Anmerkungen (Lesezeichen, Notizen, Hervorhebungen) und speichert sie in einer Datei «My Clippings».28 Man könnte also im Büro anfangen, einen Artikel oder ein E-Book zu lesen, auf dem Weg nach Hause die Lektüre auf dem Smartphone fortsetzen, um sie zu Hause am dortigen Rechner zu vollenden. Weiter könnte ein Lesezeichen der Erinnerung dienen, welche Stelle als bemerkenswert erachtet wird. Auch diese Lesezeichen können im Vergleich mit anderen Büchern oder aber anderen Lesern analysiert werden. Wer unterbricht seine Lektüre wie häufig? Wer benutzt wie viele Lesezeichen? Warum wird das Lesezeichen an einer Stelle gesetzt, nicht aber an einer anderen, wo doch die Mehrheit der Leser dann ein Lesezeichen setzte oder der Algorithmus es hier prognostizierte? Warum wird die Lektüre vorzeitig unterbrochen, oder warum liest der Leser weiter? Was, wenn ein Leser etwa jeden Abend zehn Seiten liest, an einem Abend hingegen nur drei? Und was passiert, wenn sich «Unregelmäßigkeiten» oder «Ungereimtheiten» in seinem sonstigen Leben ereignen?

2.4.2.

Kommentierungen und Markierungen ^

[12]

Außerdem können Passagen angestrichen oder kommentiert werden. Wieder ist es möglich, diese auszuwerten (zum Beispiel mittels Text Mining ), und über ein «Best-of-Highlights»29 Schlüsse darauf zu ziehen, welche Stelle wohl als nächste angestrichen wird. Über Speicherfunktionen, Aktualisierungen und Synchronisationen werden die Daten (Highlights und Anmerkungen) dem Anbieter übermittelt. Es ist überdies nicht zu unterschätzen, dass der Leser in seiner Lektüre durch den Hinweis, wie viele andere Nutzer oder wer aus seinem Netzwerk dieselbe Stelle hervorhebungswürdig fand (Standardeinstellung), welche Stellen dann doch bitte auch zu markieren seien oder dergleichen, nicht nur unterbrochen und gestört, sondern gegebenenfalls sogar manipuliert wird. Und was passiert eigentlich, wenn dieses (liebevoll? aufwendig?) personalisierte, mit Anmerkungen, Lesezeichen und Markierungen versehene E-Book nun, wie beim «1984-Vorfall»,30 später gelöscht wird, etwa infolge des Ausganges eines Rechtsstreits zwischen Anbieter und Verlag oder aus Zensurerwägungen wie bei Apple ,31 oder aber, weil das Werk einem «Update»32 zum Opfer gefallen ist?

2.4.3.

Rezension und Bewertung ^

[13]
Neben diesen individuellen gibt es auch soziale Interaktionen in Bezug auf E-Books.Google spricht bereits von einer «sozialen Funktion», wenn ein virtuelles, «öffentliches» oder «privates», Bücherregal eingerichtet wird.33 Wie von physischen Artikeln bekannt, können E-Books bewertet, rezensiert und in thematischen Listen (Leseempfehlungen) erfasst werden. Durch Data Mining und Profiling ließen sich hier Korrelationen ermitteln, wie fundiert eine solche Bewertung denn sein kann, wenn der Leser das Buch etwa gar nicht zu Ende gelesen hat, nur kursorisch oder in kurzer Zeit, was auf eine nicht unbedingt tiefgehende Auseinandersetzung schließen lassen könnte (Speedreading?).

2.4.4.

Soziale Netzwerke ^

[14]

Weitere Fragestellungen für Profiling und die Privatsphäre entstehen, wenn über Plattformen Buttons («Gefällt mir», «Tweet this») und damit Tools zur Verfügung gestellt werden, die eine Vernetzung mit sozialen Netzwerken (Facebook, Twitter, Tumblr, Foursquare, Places ) anregen,34 wie dies beispielsweise für einzelne Fotos, Musik- oder Videotitel hinreichend bekannt ist («I just liked xy on [app]»). So könnte (und das wird vermutlich geschehen) nicht nur die Vernetzung erfolgen, dass ein Leser ein bestimmtes Buch «mochte». Vielmehr könnten (und werden etwa bei Amazon ) Kommunikationsmöglichkeiten angeboten werden, wo, wann, an welcher Stelle eine solche Äußerung getätigt – oder zurückgenommen beziehungsweise korrigiert – wurde. Nun ließe sich natürlich argumentieren, dass der Nutzer auf diese Vernetzungen Einfluss nehmen kann. Hingegen kann er die herkömmlichen Data-Mining- und Profiling-Aktivitäten allenfalls stören, wenn er sich ihrer überhaupt bewusst ist: Er kann etwa kostenlose E-Books zu seiner Bibliothek hinzufügen, die ihn gerade nicht interessieren (Idee des White Noise ). Alternativ können sich mehrere Nutzer, zu diesem und anderen Zwecken, einen Account teilen, oder ein Account wird öffentlich angeboten (wie das Projekt der öffentlichen USB-Sticks Dead Drops von Aram Bartholl)35 .

[15]
Es muss auch danach gefragt werden, ob es einen Unterschied macht, dass Daten an «Freunde» oder doch solche Personen, die sich, aus welchen Gründen auch immer, im sozialen Netzwerk eines Nutzers befinden, weitergegeben werden oder aber an gänzlich Fremde. Nach hier vertretener Ansicht ist dies gerade nicht der Fall, wobei anonymisierte Daten freilich einen geringeren Eingriff in die Privatsphäre darstellen. Insbesondere mit Blick aufCustomer Relationship Management durch personalisierte Seiten auf der Grundlage vonweb usage mining36 sowie den Rückgriff auf soziale Netzwerke (Social Media Marketing )37 bleiben diese Fragestellungen allerdings brisant.

3.

Ich werde immer wissen, was du letzten Sommer getan hast: Privatsphäre und Privacy im E-Publishing ^

[16]

Was kann also alles übertragen werden?38 Die Seriennummer des Endgerätes, sämtliche bei der Registrierung erforderlichen oder angegebenen Nutzerdaten, inklusive Username und Passwort, sein Standort, An- und Ausschaltzeiten des benutzten Gerätes, Kontakte auf Smartphones, Netzwerke des Nutzers, gelesene Bücher und Seiten in diesen Büchern, Lesezeichen, Hervorhebungen, Anmerkungen, alle Interaktionen des Nutzers mit dem Gerät, der Software oder den Inhalten eben. Und nicht nur die Anbieter (auch von apps) können auf diese Daten zugreifen, sondern möglicherweise Dritte, dem Nutzer völlig unbekannte Parteien, sollte es einen entsprechenden Vertrag zwischen Anbieter und Drittem geben. Bekannte Mitspieler sind hier ohnehin Google und Facebook . Freilich davon unbenommen sind Ausspähungen durch Hacker, malware oder spyware .

[17]

Interessanterweise verlangen weder Google noch Apple Privacy Policies von ihren App-Anbietern. Es gibt selbstredend mittlerweile zahlreiche Unternehmen wie Mobclix und AdMob , die diese Daten auswerten und möglichst detaillierte Nutzerprofile erstellen, um sie schließlich für Werbekunden zu «optimieren». Weiter ist bedenklich, dass Apple just eine Anwendung patentiert hat, die eine Zielgruppenbewertung nicht nur über die eigene Medienbibliothek vornehmen kann, sondern auch über die von «Freunden» des Nutzers, wie sie sich etwa durch Vernetzungen in sozialen Netzwerken darstellen. Der Launch von Apples Ping könnte so in ganz neuem Licht erscheinen.39

[18]
Die vorangegangenen Teile führen nun letztlich zur Frage, ob die gegenwärtig vorhanden Datenschutzsysteme auf solche neuen Arten zu lesen abgestimmt sind. Kategorien wie Erforderlichkeit, Angemessenheit, Geeignetheit fallen ein, wenn diese Szenarien und Risiken durchdacht werden.Dass die Anbieter Daten erheben, speichern und verarbeiten, scheint hinreichend bekannt, obschon sie sich, im Bewusstsein von Quantität wie Qualität derartiger Daten, hierzu äußerst bedeckt halten. Unklar bleibt folglich, was für Daten da genau erhoben werden, aus welchen Gründen sie gespeichert werden und für welchen Zeitraum. Bei mobilen Geräten kommen Standortdaten (über GPS oder ähnliche Systeme) hinzu, technologisch betrachtet, ein Kinderspiel.
[19]

Ganz und gar nicht unproblematisch ist dagegen, wie die juristische Behandlung aussieht oder vielmehr aussehen sollte. Dies betrifft nicht nur unterschiedliche Vorstellungen, individuell wie national, was als privat oder private angesehen werden muss oder soll. Problematisch sind Identifikationssysteme (Adobe ID ) auch mit Blick auf das Grundrecht de rinformationellen Selbstbestimmung .40 Ferner sind in Deutschland für den Datenschutz in Telemedien insbesondere das Bundesdatenschutzgesetz (BDSG) und das Telemediengesetz (TMG) einschlägig, in Großbritannien der Data Protection Act 1998 (DPA 1998) : Jede Erhebung, Verarbeitung oder Nutzung von Daten steht unter dem Vorbehalt einer zweckgebundenen Erlaubnis. Doch selbst die Betonung, der Kunde habe einen Auskunfts- und Löschungsanspruch (vgl. §§ 6, 34, 35 BDSG), ist insoweit ein eher schwacher Trost, weil undeutlich bleibt, unter welchen Bedingungen dieser Anspruch effektiv geltend gemacht – und notfalls durchgesetzt werden kann. Häufig wird der Anbieter dem Wunsch des Kunden nicht oder nur nach mehreren Aufforderungen mit dem Argument der «Erfüllung von Geschäftszwecken» nachkommen.

4.

Abschließende Betrachtungen ^

[20]

Es ist nach hier vertretener Ansicht zwingend, dass die Erwartungen des Käufers entsprechend korrigiert werden, sowie dass ein Hinweis auf das, was mit dem elektronischen Leseprozess einhergeht, klar kommuniziert wird. Der Leser muss ein Bewusstsein dafür entwickeln, dass elektronisches vom herkömmlichen Lesen nicht nur in der Haptik abweicht, sondern auch in Bezug auf Nachvollziehbarkeit und damit Privatsphäre. Ihm muss verdeutlicht werden, dass es, wie jede Bewegung am Computer oder im Internet, Spuren hinterlässt, die aufgezeichnet und analysiert werden können. Dies kann zu Ergebnissen führen, die er möglicherweise nicht festgehalten haben will, die ihm aber vielleicht auch selbst überhaupt nicht klar sind. Die Resultate von Algorithmen lassen zudem tiefenpsychologische Schlüsse zu, die ihm als solche gegebenenfalls selbst nicht bewusst sind. Der mögliche Schaden, der durch die genannte Art des Profilings entsteht, ist sicherlich nicht ohne weiteres in Zahlen zu benennen. Nicht nur hier werden der Gesetzgeber und Gerichte helfen müssen. Vielleicht werden sich, gleichsam in einer Gegenbewegung, allerdings auch neue Geschäftsmodelle entwickeln, die den Schutz von Privatsphäre und privacy als unique selling points in den Mittelpunkt stellen.

[21]
Es geht hier eben nicht mehr nur darum, bloße Kundenprofile zu entwickeln, um zusätzliche Produkte verkaufen und Gewinne zu maximieren. Die Profile, um die es hier geht, sind weitaus bedeutsamer, geben sie doch Aufschluss über grundsätzliche Verhaltensmuster einer Person (und Abweichungen hiervon) sowie ihre Natur als Leser und damit ihr Wesen. Darüber mag die Analyse von Leseprozessen dadurch verfremdet sein, dass allein dem Lesen am Bildschirm offenbar eine andere Qualität innewohnt als der Lektüre eines papiernen Äquivalents. Schlüsselwörter wie «Ablenkung»,disruptive technologies oder das jüngst weltweit erschienene Werk von Nicolas Carr41 sowie die Arbeiten von Maryanne Wolf fallen hier vielleicht ein. Doch ändert dies nichts an der Brisanz des Sujets: Es geht insgesamt um Reaktionen, Emotionen, Interaktionen, Biorhythmen, Bewegungsmuster, Vorlieben – also um weit mehr als bisher aus einer einzigen Quelle zu erfahren war, außer von der Person selbst.

5.

Literatur ^


Barret, Bryan , The Latest Examples of Apple’s Editorial Censorship, gizmodo (14. Juni 2010),gizmodo.com/ 5562802/the-latest-examples-of-apples-stupid-editorial-censorship (2010).
Bayley, Ed , An E-Book Buyer’s Guide to Privacy, EFF Blog (21. Dezember 2009),www.eff.org/deeplinks/2009/12/e-book-privacy (2009).
Bennett, Colin/Raab, Charles D. , The Governance of Privacy, MIT Press, Boston (2. Aufl.) (2006).
Benoist, Emmanuel , Collecting Data for the Profiling of Web Users. In: Hildebrandt, Mireille/Gutwirth, Serge (Hrsg.), Profiling the European Citizen: Cross-Disciplinary Perspectives, Springer Science, Berlin/Heidelberg, 169-175 (2008).
BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. , Cloud Computing – Was Entscheider wissen müssen: Ein ganzheitlicher Blick über die Technik hinaus: Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance: Leitfaden, BITKOM
Berlin,www.bitkom.org/files/documents/BITKOM_Leitfaden_Cloud_Computing-Was_Entscheider_wissen_muessen.pdf (2010).
Brottman, Mikita , Psychoanalysis and Magic: Then and Now, 66(4)American Imago , 471-489 (2009).
Carr, Nicolas , The Shallows: How the internet is changing the way we think, read and remember, Atlantic Books, London (2010).
Cohn, Cindy , 2010: An E-Book Buyer’s Guide to E-Book Privacy, EFF Blog (6. Dezember 2010),www.eff.org/deeplinks/2010/12/2010-e-book-buyers-guide-e-book-privacy (2010).
Committee of Ministers , Recommendation CM/Rec(2010)13 of the Committee of Ministers to member states on the protection of individuals with regard to automatic processing of personal data in the context of profiling (23. November 2010),wcd.coe.int/wcd/ViewDoc.jsp?Ref=CM/Rec(2010)13&Language=lanEnglish&Ver=original&BackColorInternet=C3C3C3&BackColorIntranet=EDB021&BackColorLogged=F5D383 (2010).
de Maizière, Thomas , Datenschutz im Internet – Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht (1. Dezember 2010),www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/rote_linie.pdf (2010).
Edwards, Lilian , Privacy and Data Protection Online: The Laws Don’t Work?. In: Edwards, Lilian/Waelde, Charlotte (Hrsg.), Law and the Internet, Hart Publishing, Oxford (3. Aufl.), 443-488 (2009a).
Edwards, Lilian , Consumer Privacy Law 1: Online Direct Marketing. In: Edwards, Lilian/Waelde, Charlotte (Hrsg.), Law and the Internet, Hart Publishing, Oxford (3. Aufl.), 489-510 (2009b).
Edwards, Lilian/Hatcher, Jordan , Consumer Privacy Law 2: Data Collection, Profiling and Targeting. In: Edwards, Lilian/Waelde, Charlotte (Hrsg.), Law and the Internet, Hart Publishing, Oxford (3. Aufl.), 511-543 (2009).
Eisenbrand, Roland , Eingriffe von allen Seiten, 1 ONEtoONE, 14-15,www.epaper.onetoone.de/onetoone_epaper/oto0111/index.html (2011a).
Eisenbrand, Roland , «Der Markt ist brutal», 1 ONEtoONE, 28,www.epaper.onetoone.de/onetoone_epaper/oto0111/index.html (2011b).
Goldberg, Ian , Privacy-Enhancing Technologies for the Internet III: Ten Years Later. In: Acquisti, Alessandro/ Gritzalis, Stefanos/Lambrinoudakis, Costas/De Capitani di Vimercati, Sabrina (Hrsg.), Digital Privacy: Theory, Technologies, and Practices, Auerbach Publications, New York/London, 4-18 (2008).
Hasse, Malte , Sorge dich nicht – kommuniziere!. In: Bundesverband Digitale Wirtschaft (BVDW) e.V., Jahrbuch DMMA OnlineStar: Interaktive Trends 2010/2011, J&S Dialog-Medien, Hamburg, 18-19,www.epaper.onetoone.de//inttrends1011/index.html (2010).
Herbener, Anke , Auf den Spuren des Kunden. In: Bundesverband Digitale Wirtschaft (BVDW) e.V., Jahrbuch DMMA OnlineStar: Interaktive Trends 2010/2011, J&S Dialog-Medien, Hamburg, 32-33,www.epaper.onetoone.de// inttrends1011/index.html (2010).
Hildebrandt, Mireille , Profiling and the rule of law, 1(1) Identity in the Information Society, 55-70 (2008).
House of Lords , Surveillance: Citizens and the State: Volume I: Report, The Stationary Office, London (2009).
Klang, Mathias , Please don’t update my stuff, Digital Rights Blog Sound and Fury (7. Januar 2011),www.digital-rights.net/?p=3149 (2011).
Poullet, Yves , Data protection legislation: What is at stake for our society and democracy?, 25(3) Computer Law & Society Review, 211-226 (2009).
Righthand, Jess , Postmodernism’s New Typography, Smithsonian.com (20. Dezember 2010),www.smithsonianmag.com/ arts-culture/Postmodernisms-New-Typography.html (2010).
Roßnagel, Alexander , Personalisierung in der E-Welt: Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen, 49(1) Wirtschaftsinformatik, 8-15 (2007).
Rubinstein, Ira S./Lee, Ronald D./Schwartz, Paul M. , Data Mining and Internet Profiling: Emerging Regulatory and Technological Approaches, 75(1) The University of Chicago Law Review, 261-285 (2008).
Schulten, Matthias , Kooperatives Marketing – Kunden können mehr als kaufen. In: Bundesverband Digitale Wirtschaft (BVDW) e.V., Jahrbuch DMMA OnlineStar: Interaktive Trends 2010/2011, J&S Dialog-Medien, Hamburg, 20-21,www.epaper.onetoone.de//inttrends1011/index.html (2010).
Slobogin, Christopher , Government Data Mining and the Fourth Amendment, 75(1) The University of Chicago Law Review, 317-341 (2008).
Soenens, Els , Reply: Web Usage Mining for Web Personalisation in Customer Relation Management. In: Hildebrandt, Mireille/Gutwirth, Serge (Hrsg.), Profiling the European Citizen: Cross-Disciplinary Perspectives, Springer Science, Berlin/Heidelberg, 175-184 (2008).
Solove, Daniel J. , Data Mining and the Security-Liberty Debate, 75(1) The University of Chicago Law Review, 343-362 (2008).
Solove, Daniel J. , The Digital Person: Technology and Privacy in the Information Age, New York University Press, New York/London (2004).
Su, Chunhua/Zhou, Jianying/Bao, Feng/Wang, Guilin/Sakurai, Kouichi , Privacy-Preserving Techniques in Data Mining. In: Acquisti, Alessandro/Gritzalis, Stefanos/ Lambrinoudakis, Costas/De Capitani di Vimercati, Sabrina (Hrsg.), Digital Privacy: Theory, Technologies, and Practices, Auerbach Publications, New York/London, 187-226 (2008).
Thurm, Scott/Iwatani Kane, Yukari , Your Apps Are Watching You, The Wall Street Journal (17. Dezember 2010),online.wsj.com/article/SB10001424052748704694004576020083703574602.html (2010).



Stephanie Schorre, Research Associate, University of Edinburgh, School of Law, SCRIPT Centre, Old College, South Bridge, Edinburgh EH8 9YL, UK,stephanie_schorre@web.de

Burkhard Schafer, Professor of Computational Legal Theory, University of Edinburgh, School of Law, SCRIPT Centre, Old College, South Bridge, Edinburgh EH8 9YL, UK,B.Schafer@ed.ac.uk ;www.law.ed.ac.uk/ahrc


  1. 1 Cohn, Cindy , 2010: An E-Book Buyer’s Guide to E-Book Privacy, EFF Blog (6. Dezember 2010),www.eff.org/deeplinks/2010/12/2010-e-book-buyers-guide-e-book-privacy (2010). Alle Webseiten zuletzt aufgerufen am 15. Januar 2011.
  2. 2 Zur Einführung:BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. , Cloud Computing – Was Entscheider wissen müssen: Ein ganzheitlicher Blick über die Technik hinaus: Positionierung, Vertragsrecht, Datenschutz, Informationssicherheit, Compliance: Leitfaden, BITKOM, Berlin,www.bitkom.org/files/documents/BITKOM_Leitfaden_Cloud_Computing-Was_Entscheider_wissen_muessen.pdf (2010). Der Umsatz soll sich rasant entwickeln, siehe hierzu: http://www.bitkom.org/files/documents/Download_Cloud_Computing.jpg.
  3. 3 Brottman, Mikita , Psychoanalysis and Magic: Then and Now, 66(4)American Imago , 471-489 (2009), 480 f., unterscheidet «two cognitive systems in the human brain», «intuitive» und «analytic» «modes of processing information».
  4. 4 www.thalia.de/shop/oyo_faq/show .
  5. 5 Erinnert sei hier an den «1984-Vorfall», als Amazon über Nacht ausgerechnet George Orwells1984 von den Kindles seiner Kunden löschte, siehe noch: Pogue, David , Some E-Books are More Equal Than Others”, The New York Times (17. Juli 2009),pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others (2009).
  6. 6 Hierher gehört auch die missglückte Diskussion um «Leihe» von E-Books, die schon rechtstechnisch a priori unmöglich ist, da der Leihgegenstand, die erhaltene Kopie, nicht zurückgegeben werden kann, vgl. die entsprechende Meldung: Amazon-Kunden können ihre E-Books verleihen, heise online (31. Dezember 2010),www.heise.de/newsticker/meldung/Amazon-Kunden-koennen-ihre-E-Books-verleihen-1162152.html . Es handelt sich um Sublizenzen .
  7. 7 Solove, Daniel J. , Data Mining and the Security-Liberty Debate, 75(1) The University of Chicago Law Review, 343-362 (2008), 345: «essential tool in protecting our security». Eine gute Einführung bietet: House of Lords , Surveillance: Citizens and the State: Volume I: Report, The Stationary Office, London,www.publications.parliament.uk/pa/ld200809/ldselect/ldconst/18/18.pdf (2009).
  8. 8 Auch subject-based data mining .Su, Chunhua/Zhou, Jianying/Bao, Feng/Wang, Guilin/Sakurai, Kouichi , Privacy-Preserving Techniques in Data Mining, in: Acquisti, Alessandro/Gritzalis, Stefanos/ Lambrinoudakis, Costas/De Capitani di Vimercati, Sabrina (Hrsg.), Digital Privacy: Theory, Technologies, and Practices, Auerbach Publications, New York/London, 187-226 (2008), 188.
  9. 9 Hier werden persönliche Daten einer Person analysiert, vgl. Rubinstein, Ira S./Lee, Ronald D./Schwartz, Paul M. , Data Mining and Internet Profiling: Emerging Regulatory and Technological Approaches, 75(1) The University of Chicago Law Review, 261-285 (2008), 262; Slobogin, Christopher , Government Data Mining and the Fourth Amendment, 75(1) The University of Chicago Law Review, 317-341 (2008), 322.
  10. 10 Hier wird nach Treffern der bereits bekannten Person in Datenbanken geforscht (DNA, Fingerabdrücke, »no-fly lists”), vgl.Ch. Slobogin (2008), 322.
  11. 11 Auchpattern-based data mining ,I.S. Rubinstein/R.D. Lee/P.M. Schwartz (2008), 261 ff.
  12. 12 Poullet, Yves , Data protection legislation: What is at stake for our society and democracy?, 25(3) Computer Law & Society Review, 211-226 (2009).
  13. 13 Hildebrandt, Mireille , Profiling and the rule of law, 1(1) Identity in the Information Society, 55-70 (2008), 58 f.
  14. 14 M. Hildebrandt (2008), 64.
  15. 15 de Maizière, Thomas , Datenschutz im Internet – Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht (1. Dezember 2010),www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/rote_linie.pdf (2010), 3. Siehe dagegen eine Reaktion aus der Werbewirtschaft: Eisenbrand, Roland , Eingriffe von allen Seiten, 1 ONEtoONE, 14-15,www.epaper.onetoone.de/onetoone_epaper/oto0111/index.html (2011a).
  16. 16 Committee of Ministers , Recommendation CM/Rec(2010)13 of the Committee of Ministers to member states on the protection of individuals with regard to automatic processing of personal data in the context of profiling (23. November 2010),wcd.coe.int/wcd/ViewDoc.jsp?Ref=CM/Rec(2010)13&Language=lanEnglish&Ver=original&BackColorInternet=C3C3C3&BackColorIntranet=EDB021&BackColorLogged=F5D383 (2010).
  17. 17 Solove, Daniel J. , The Digital Person: Technology and Privacy in the Information Age, New York University Press, New York/London (2004), 3.
  18. 18 Goldberg, Ian , Privacy-Enhancing Technologies for the Internet III: Ten Years Later, in: Acquisti, Alessandro/Gritzalis, Stefanos/Lambrinoudakis, Costas/De Capitani di Vimercati, Sabrina (Hrsg.), Digital Privacy: Theory, Technologies, and Practices, Auerbach Publications, New York/London, 4-18 (2008), 4.
  19. 19 I. Goldberg (2008), 4; Edwards, Lilian , Privacy and Data Protection Online: The Laws Don’t Work?, in: Edwards, Lilian/Waelde, Charlotte (Hrsg.), Law and the Internet, Hart Publishing, Oxford (3. Aufl.), 443-488 (2009a), 449;id ., Consumer Privacy Law 1: Online Direct Marketing, in:ibid ., 489-510 (2009b).Bennett, Colin/Raab, Charles D. , The Governance of Privacy, MIT Press, Boston (2. Aufl.) (2006), 19-20.
  20. 20 Als gute Einführung: Edwards, Lilian/Hatcher, Jordan , Consumer Privacy Law 2: Data Collection, Profiling and Targeting, in: Edwards, Lilian/Waelde, Charlotte (Hrsg.), Fn. 19, 511-543 (2009); Benoist, Emmanuel , Collecting Data for the Profiling of Web Users, in: Hildebrandt, Mireille/Gutwirth, Serge (Hrsg.), Profiling the European Citizen: Cross-Disciplinary Perspectives, Springer Science, Berlin/Heidelberg, 169-175 (2008).
  21. 21 Vgl. Eisenbrand, Roland , «Der Markt ist brutal», 1 ONEtoONE,www.epaper.onetoone.de/onetoone_epaper/oto0111/index.html (2011b), 28; L. Edwards (2009b);Soenens, Els , Reply: Web Usage Mining for Web Personalisation in Customer Relation Management, in: Hildebrandt, Mireille/Gutwirth, Serge (Hrsg.), Fn. 20, 175-184 (2008).
  22. 22 Nicht überraschend: «2010 Word of the Year» derAmerican Dialect Society , siehe hierzu die Pressemitteilung:www.americandialect.org/American-Dialect-Society-2010-Word-of-the-Year-PRESS-RELEASE.pdf .
  23. 23 Bayley, Ed , An E-Book Buyer’s Guide to Privacy, EFF Blog (21. Dezember 2009),www.eff.org/deeplinks/2009/12/e-book-privacy (2009), mit Hinweis auf denFBReaderJ fürAndroid Plattformen, vgl. http://www.fbreader.org.
  24. 24 BITKOM geht von einem Absatz von 10 Millionen Smartphones im laufenden Jahr aus, siehe hierzu die Grafik:www.bitkom.org/60376.aspx?url=Download_SPhones_NOV10.jpg&mode=0&b=Markt+%26+Statistik .
  25. 25 Hierzu zählen Anpassungen von Schriftart und -größe, Zeilenabstand und Wörtern pro Zeile, außerdem ein «Progress Indicator» und eine Vorlesetechnologie (Text-to-Speech), vgl. Kindle User Guide, Abschnitt 3.2; vgl. zur «psychologischen Aussagekraft» von Typographien:Righthand, Jess , Postmodernism’s New Typography, Smithsonian.com (20. Dezember 2010),www.smithsonianmag.com/arts-culture/Postmodernisms-New-Typography.html (2010).
  26. 26 Siehe unter: Customise Your Reading,www.amazon.co.uk/gp/help/customer/display.html/ref=hp_200504440_ksupphm_kcust_more?nodeId=200504440#progress .
  27. 27 Vgl. Kindle User Guide, Abschnitt 4,kindle.s3.amazonaws.com/Kindle_User%27s_Guide_English.pdf .
  28. 28 Vgl. Kindle User Guide, Abschnitt 3.5.
  29. 29 Siehe Kindle User Guide, 78.
  30. 30 Vgl. oben, Fn. 5, D. Pogue (2009).
  31. 31 Statt vieler: Barret, Bryan , The Latest Examples of Apple’s Editorial Censorship, gizmodo (14. Juni 2010),gizmodo.com/5562802/the-latest-examples-of-apples-stupid-editorial-censorship (2010).
  32. 32 Lesenswert ist die Beschwerde bei Klang, Mathias , Please don’t update my stuff, Digital Rights Blog Sound and Fury (7. Januar 2011),www.digital-rights.net/?p=3149 (2011).
  33. 33 books.google.com/support/bin/answer.py?hl=de&answer=100088 .
  34. 34 Vgl. hierzu grundlegend:L. Edwards (2009a), 479 ff.
  35. 35 Siehe hierzu die entsprechenden Internetpräsenzen:www.datenform.de undwww.deaddrops.com .
  36. 36 E. Soenens (2008).
  37. 37 Vgl.:Hasse, Malte , Sorge dich nicht – kommuniziere!. In: Bundesverband Digitale Wirtschaft e.V., Jahrbuch DMMA OnlineStar: Interaktive Trends 2010/2011, J&S Dialog-Medien, Hamburg, 18-19,www.epaper.onetoone.de//inttrends1011/index.html (2010);Herbener, Anke , Auf den Spuren des Kunden,ibid ., 32-33 (2010), 32: «Social Media […] bietet Unternehmen eine nie da gewesene Chance, tiefe Einblicke in die Welten ihrer Kunden zu erhalten, und das in einem Ausmaß, wie es sich das CRM lange Zeit nur wünschen konnte.» – Vgl. auch:Schulten, Matthias , Kooperatives Marketing – Kunden können mehr als kaufen,ibid ., 20-21 (2010);L. Edwards (2009a), 479 ff.
  38. 38 Siehe gut aufbereitet die Infografik für Smartphones:blogs.wsj.com/wtk-mobile .
  39. 39 Thurm, Scott/Iwatani Kane, Yukari , Your Apps Are Watching You, The Wall Street Journal (17. Dezember 2010),online.wsj.com/article/SB10001424052748704694004576020083703574602.html (2010).
  40. 40 Siehe hierzu: Roßnagel, Alexander , Personalisierung in der E-Welt: Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen, 49(1) Wirtschaftsinformatik, 8-15 (2007).
  41. 41 Carr, Nicolas , The Shallows: How the internet is changing the way we think, read and remember, Atlantic Books, London (2010).