Kommentar: Jan Fleischhauer kritisiert Datenschützer

1. Kolumne FleischhauerFleischhauer

Jan Fleischhauer hat in seiner Kolumne Schwarzer Kanal endlich über Datenschützer geschrieben. Ganz gewiss ist das irgend eine Art Ritterschlag (allerdings mit der Schwertschneide). Denn für den soziologisch interessierten Kolumnisten braucht es schon ein gewisses Maß an aufgeregtem Interesse, um über jemanden oder etwas zu schreiben. Aber sei’s drum.

Küchenpsychologisch gesehen ist negative Aufmerksamkeit schließlich auch Aufmerksamkeit. Außerdem ist es grundsätzlich irgendwie eine Adelung, auf Herrn Fleischhauers Liste derjenigen zu landen, mit denen er es sich absichtlich verderben will – und er gibt sich redlich Mühe, sich nicht gemein mit dem Objekt seiner Kolumne zu machen.

Die besagte Kolumne ist hier zu finden: Fleischhauer kritisiert Datenschützer: Sind diese schuld, wenn Kinder verblöden?

Gastbeitrag von lacrosse

Lacrosse ist betrieblicher Datenschutzbeauftragter in der Konzerndatenschutzorganisation einer deutschen Unternehmensgruppe. In seiner Freizeit engagiert er sich ehrenamtlich, um gemeinnützigen Vereinen bei der Umsetzung der DSGVO zu helfen.

Feedback und Fragen können direkt an ihn gerichtet werden. Spenden für seine Arbeit möchte er direkt dem Kuketz-Blog zukommen lassen. Ihr könnt also direkt an den Kuketz-Blog spenden.

2. Graue T-Shirts und der Zeitvampir-Lifecycle

Eher boshaft als rührend ist dabei, wenn Fleischhauer in vermeintlicher Selbstreflexion, Vermutungen über die elterliche Anerkennung des digitalen Datengefängniswärter-Rekruten anstellt. Wie jede gute Mutti hat er die Antwort bereits unterschwellig parat, die da lautet: Augen auf bei der Berufswahl! Schließlich ist stets der eine Zumutung für seine Mitmenschen, der ihnen mit vermeintlich unnützer Gängelei die wertvolle Lebens-Zeit stiehlt. Die grauen, zigarrenabhängigen Zeitdiebe aus Michael Endes Momo müssen da natürlich als mahnender pädagogischer Kinderschreck herhalten. Dennoch scheint den Datenschützern, im Gegensatz zu den Zeitvampiren im Kinderbuch, eine Fähigkeit erfolgreich abhandengekommen zu sein: Sie geraten nicht mehr in Vergessenheit. Man ahnt es schon, der Steckbrief stimmt nicht.

Dabei ist die Existenz grauer Zeitdiebe im Digitalen durchaus ein passender Vergleich. Allerdings befindet sich Jan Fleischhauer, um den Schriftsteller Ende noch einmal mehr zu malträtieren, auf dem falschen Dampfer. Schließlich erkennt man Zeitdiebe stets an ihrem Geschäftsmodell, auch wenn sie neuerdings graue T-Shirts und eher seltener Anzüge tragen. Engagement nennt man heutzutage den Umwandlungsvorgang von Lebenszeit in Profit – gut, das sind jetzt keine aus Stunden-Blumen gedrehten Zigarren. Aber man könnte sich von dem Geld eine Kiste Montecristo kaufen.

Die digitalen Überwachungs-Zeitvampire haben zwar das anbiedernde und dienstbare In-Erscheinung-Treten an ihre allgegenwärtigen Code- und Hardware-Helferlein outgesourcet, was die Menschen (Nutzer oder Community genannt) ihre Anwesenheit umso mehr vergessen lässt. Schließlich entscheiden wir uns doch für die User Experience und das zu unseren (Nutzungs-)Bedingungen, nicht wahr? Auch wenn das Zeitsparen nun unter der Maxime Effizienz bekannt ist, investiert wird die gesparte Lebenszeit als Noch-mehr-Engagement bei den Zeitsparkassen-Internetkonzernen. Es ist der perfekte Zeitvampir-Lifecycle, den sie Herrn Fleischhauer haben vergessen lassen.

3. Muskelkrampf im tobend erhobenen Zeigefinger

Eine Kolumne ist ein Meinungsbeitrag und kein Sachbuch. Allerdings hätten die meinungsbildenden Erlebniserzählungen durchaus die Anwendung einer Suchmaschine vertragen.

Die Fähigkeit zur Ironie oder gar Selbstironie ist für Datenschützer vermutlich eine Nebensache. Unrichtige Informationen hingegen sind keineswegs nebensächlich. Diese verlangen nach dem erhobenen Zeigefinger. Datenschützer sind eben zwanghafte Richtigsteller…

Der Kuketz-Blog ist spendenfinanziert!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

3.1 Das digitale Öl! Superwichtiger Rohstoff!

[…] In der »Welt der Zukunft« wird es immer mehr um die »Unendlichkeit« gehen – im Sinne einer unendlichen Wiederverwendbarkeit, Optimierung und Nutzung von Daten, […]

Quelle: Datenstrategie der Bundesregierung / Positionspapier der CDU/CSU-Fraktion im Deutschen Bundestag / Beschluss vom 26.Mai 2020

Kommen Ihnen folgende Sätze bekannt vor? Daten sind das neue Öl! Rohstoff der Zukunft! Lassen wir einmal das überzogene Erwartungsmanagement beiseite und fragen uns: Sind Daten wertvoll? Einfache Antwort: Ja. Sonst ließe sich kaum Geld damit verdienen und die Begehrlichkeiten danach wären nicht so groß. Und müssen die Daten dann auch sicher sein? Äh, Nein?!

[…] Wie gesagt: supereinfach. Aber natürlich hatte ich bei der Nutzung ein schlechtes Gewissen. Was konnte man nicht alles über Luca lesen! […] Zu Deutsch: Nur der Trottel, der keine Ahnung von den Fallstricken der digitalen Welt hat, vertraut so einer Technik. […]

[…] Die Grünen […] haben die Staatsregierung im Juni in einem Dringlichkeitsantrag dazu aufgefordert, die Luca-App einer Sicherheitsanalyse zu unterziehen. […]

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Vielleicht deswegen erregt Herrn Fleischhauer wohl das Getue um Datensicherheit derart und es mag sein, dass ein Kolumnist auf Wertvolles nicht mehr aufpassen muss – die Tresortür steht sozusagen jedem offen. Oder er vertraut jedweder Technik (und den Menschen die sie geschaffen haben), dann erschließt sich nicht wirklich die Bissigkeit seines Schwarzen Kanals.

Mama, heute habe ich wieder dafür gesorgt, dass unsere Daten sicher sind!

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Datensicherheit ist eine Schnittmenge aus Datenschutz und IT-Sicherheit – der Grundgedanke ist, dass Informationen in IT-Systemen gegen Bedrohungen geschützt sind. Die Bedrohungsszenarien reichen von Ransomware-Angriffen, Sabotage, über Social Engineering bis zum Diebstahl von Geschäftsgeheimnissen. Der Bitkom schätzt den wirtschaftlichen Schaden (in Deutschland) pro Jahr auf 220 Milliarden Euro. Seit dem Cambridge-Analytica-Skandalwissen wir zudem, dass Daten als Grundlage für Desinformationskampagnen dienen. Der Kern bei jeder Frage zur Datensicherheit ist: Wie viel Schutz ist angemessen? Meist nähert man sich dieser Frage, indem man Art, Umfang, Umstände, den Zweck und die Risiken einer Datenverarbeitung zu bestimmen versucht – und das möglichst konkret auf eine bestimmte Daten-Verarbeitung. Die Verpflichtung für ein angemessenes Schutzniveau obliegt demjenigen, der über die Ziele der Datenverarbeitung bestimmt (der Verantwortliche). Mit welchen Maßnahmen der Verantwortliche beabsichtigt, dies zu gewährleisten, muss er selbst entscheiden. Diese Schutz-Absichtserklärung muss aber nachprüfbar sein. Das Geschilderte ist gang und gäbe bei der IT- und Datensicherheit.

Wem es an Vorstellungskraft mangeln sollte (weil es digital ist): Autobahnbrücken werden auch nach bestimmten Standards geprüft und deren Zustand überwacht. Allerdings beschäftigt sich keine ADAC-Motorwelt-Kolumne mit der Frage, ob man es bei der Brückenprüfung wohl übertreibt. Zudem sei bemerkt: Der Umstand, dass man eine Autobahnbrücke supereinfach überqueren kann, taugt nur bedingt als Sicherheitskriterium.

Der Antrag der Grünen zur Luca-App mag zwar politisch motiviert sein – ist inhaltlich aber nichts anderes als ein IT-Sicherheitsaudit.

3.2 Der Datenschutz und die E-Mail-Postkarte

„Sie wissen schon, der Datenschutz“, sagt die freundliche Sachbearbeiterin in der Personalabteilung, wenn man sie bittet, einem per Mail den Gehaltsnachweis zu schicken, den man für die Steuer braucht. Sie kennt einen seit Jahren, sie hat einen sofort an der Stimme erkannt, aber in dem Fall ist sie machtlos.

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Es ist schwer vorstellbar, dass die Lohnsteuerbescheinigung beim Focus jemals per Postkarte verschickt wurde. Warum dann bitte digital?

Vielmehr ist anzunehmen, dass die nette Sachbearbeiterin darum weiß, dass E-Mails inklusive Anhang im Büroalltag nicht verschlüsselt werden (und es an der Vertraulichkeit hapert)? Oder anders ausgedrückt, jeder mit den entsprechenden Zugriffsrechten, kann sie lesen.

3.3 Der lange Schatten der Schatten-IT

Es kommt inzwischen so häufig vor, dass es einen Namen dafür gibt, wenn Beschäftigte digitale Betriebsmittel selbst verantworten oder darüber entscheiden. Man nennt es Schatten-IT.

Deutschen Lehrern drohen rückwirkend sogar Strafzahlungen, wenn sie beim Homeschooling mit Zoom oder Microsoft gearbeitet haben. […] Bei Zuwiderhandlungen sei ein Bußgeld gerechtfertigt, verkündete der Bundesdatenschutzbeauftragte Ulrich Kelber im „Handelsblatt“. Ich dachte, das sei ein Scherz. Erst appelliert man an die Lehrer, die Schüler im Lockdown nicht im Stich zu lassen, und dann bedroht man diejenigen, die dem Appell folgen?

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Worauf sich Herr Fleischhauer eigentlich beziehen möchte, ist ein Paradebeispiel von Schatten-IT. Und zwar in der Dimension der schulischen IT-Infrastruktur des Bundeslandes Thüringen. Vorausgeschickt kann man dabei folgendes feststellen: Schatten-IT wird man nur sehr schwer wieder los, denn sie verfestigt sich in den Arbeitsabläufen – denn auch Schatten-IT funktioniert. Informationen, die z. B. in privaten Cloudstrukturen gespeichert werden, verbleiben dort hartnäckig, können aber gleichzeitig für eine Organisation nicht mehr verfügbar sein. Schatten-IT wird von der Belegschaft und insbesondere Führungskräften als Lösung wahrgenommen – in der Konsequenz werden zu wenige Ressourcen in die IT investiert.

Aber auch an anderer Stelle haben die Thüringer Lehrer momentan Sorgen: Beim Datenschutz. […] Gymnasiallehrer für Wirtschaft, Recht und Ethik an einer Gemeinschaftsschule in Suhl. Als die Schulen Mitte März schlossen, standen er und seine Kollegen erst mal vor dem Problem, dass sie bis auf eine dienstliche Mailadresse, die umständlich zu handhaben ist, keine Verbindung zu ihren Schülern hatten.

„Am Anfang hatten wir ja gar nichts. Und man wusste immer schon: Ok, Datenschutz; ich nutze am besten nichts, was ich mir selbst zusammensuche. Also es war ein bißchen, der Sprung ins ganz, ganz kalte Wasser.“

Quelle: Deutschlandfunk Schulunterricht mit Risiken und Nebenwirkungen vom 09.06.2020 von Henry Bernhard

Die notgedrungene Verwendung privater Endgeräte sowie individuell ausgewählter Cloud-Anwendungen und Software war Anlass für ein Politikum in Thüringen Anfang letzten Jahres – hieraus folgt im Übrigen ein »Installationszwang« proprietärer Software auf den Geräten der Elternschaft. Wer bis dato z. B. kein Whatsapp auf dem Handy hatte, musste wohl oder übel mitziehen.

Ich habe meine Probleme damit, in der Krise mit den Daten von Kindern großzügiger umzugehen.

Quelle: Schulcloud-Debatte: Lehrergewerkschaften kritisieren Datenschützer / mdr Online vom 14.01.2021 / Zitiert Lutz Hasse

Der Thüringer Datenschutzbeauftragte Hasse hatte erklärt, er prüfe, ob Lehrer*innen unsichere Tools für das Homeschooling nutzten. Und die Verhängung von Bußgeldern dabei nicht ausgeschlossen. Frau Pettinger von Dr. Datenschutz hat das Drama dankeswerterweise bereits zusammengefasst. Und Herr Kelber sagte im Handelsblatt übrigens dazu Folgendes:

Quelle:

In Thüringen sei es seinerzeit darum gegangen, dass unsichere Tools eingesetzt wurden, obwohl auch sichere Anwendungen zur Verfügung gestanden hätten. „In solchen Fällen halte ich es für gerechtfertigt, ein Bußgeld anzudrohen“, sagte Kelber dem Handelsblatt.

Quelle: Bundesdatenschützer Kelber wirft Spahn Versäumnisse beim digitalen Impfpass vor / Interview im Handelsblatt vom 25.05.2021 / von Dietmar Neuerer und Heike Anger

Der Sachverhalt ist ein Jahr später daher eher ein Stürmchen im abgestandenen Wasserglas als eine Bußgeldwelle beim Lehrkörper. Ob die Schatten-IT 2022 noch ihren Schatten werfen wird im schönen Thüringen…?

3.4 Wir wollen digitale Souveränität! (nur nicht jetzt)

Enthusiatisch wird sie in Podiumsdiskussionen und politischen Reden beschworen: die digitale Souveränität. Es sind zwei Wörter mit der Deadline Sankt-Nimmerleinstag, direkt verlinkt mit einem Füllhorn von Ausreden: Aber doch nicht in der Pandemie! Und nicht in der Verwaltung! Und nicht in den Schulen! Ach so, es fehlt ja noch was auf der Ausflüchte-Liste: Geht nicht, wegen des Datenschutzes. Das Warum-jetzt-gerade-nicht und Nicht-bei-uns ist schier endlos – digital souverän werden andere Länder. Komisch ist, dass die Datenschutzquerulanten zu den wenigen gehören, die penetrant danach fragen, wo die Daten verarbeitet werden.

[…] Die Daten würden auf amerikanischen Servern landen, und dort sei die Datensicherheit nicht gewährleistet, heißt es. […]

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Die Abhängigkeit deutscher Unternehmen und Behörden von z. B. Microsoft ist offenkundig.

Die Bundesverwaltung setzt an vielen Stellen Standard-Produkte von kommerziellen Software-Anbietern ein. Einige dieser Anbieter scheinen ihre Angebotsmacht zu ihrem Vorteil zu nutzen und Anforderungen ihrer Kunden, z. B. das erhöhte Bedürfnis nach Informationssicherheit im öffentlichen Sektor, nicht bzw. nur unzureichend zu adressieren.

Quelle: Strategische Marktanalyse zur Reduzierung von Abhängigkeiten von einzelnen Software-Anbietern / Abschlussbericht 2019 / Strategy& / Part of PwC network

Die Digitale Souveränität ist zwar eher ein politisches Schlagwort – dennoch wurde die DSGVO auch mit dieser Absicht im Hinterkopf konzipiert. Beim Datenschutz denkt man zunächst an Grundrechte, Grundfreiheiten und den Schutz personenbezogener Daten. Was dabei meist übersehen wird, ist, dass die DSGVO auch den freien Verkehr von personenbezogenen Daten in der EU fördern soll. U. a. deswegen gibt die DSGVO ja dem Europäischen Wirtschaftsraum (EWR) einheitliche gesetzliche Anforderungen in puncto Datenschutz. Daraus entstehen zwei Bewertungskriterien: im EWR oder außerhalb des EWR. Die USA sind daher ein sogenanntes unsicheres Drittland – eine Datenverarbeitung dort bedarf bestimmter Garantien, die das Datenschutzniveau auf DSGVO-Standard anheben. Ein beliebtes Mittel der Wahl war dazu bisher eine Vereinbarung (Privacy Shield) zwischen EU und den USA. Der EuGH hat mit seinem Schrems-II-Urteil allerdings erneut bestätigt, dass dies nicht ausreicht – aufgrund der unverhältnismäßigen Datenzugriffe von US-Behörden. Jetzt darf man nun gerne darüber streiten, wie es um die Datenschutzrechte von EU-Bürger*innen in den USA bestellt ist oder ob europäische Strafverfolger nicht ähnliche Zugriffe tätigen.

Die Rechtsprechung des EuGH kann man allerdings weder wegdiskutieren, noch ebenjene dringend notwendige digitale Unabhängigkeit weiter verschleppen.

Niemand fürchtet sich vor der Cloud. Oder dass sie in Amerika von einem die Bewegungsprofile durchstöbern.

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Herr Fleischhauers Schlussfolgerung, dass »Niemand« etwas zu fürchten hätte, ist daher in zweifacher Hinsicht relativ. Sie ist auf der einen Seite abhängig von den strategischen Interessen der USA – offenbar ist das America First des ehemaligen US-Präsidenten Trump schnell vergessen. Für Deutschland und Europa dürfte es vielmehr eher Abhängigkeit als Furcht sein. In anderen Ländern hingegen mag dies durchaus anders sein…

Wir töten Menschen auf Basis von Metadaten.

Quelle: Speichern und Strafen von Andrian Lobe / Seite 200. Zitiert wurde der ehemalige NSA- und CIA-Chef Michael Hayden / Amtszeit unter George W. Bush

Anderseits ist es auch eine Frage der individuellen Privatsphären-Schmerzgrenze. U.U. wäre Herrn Fleischhauer schon wesentlich unwohler bei dem Gedanken, dass das Unternehmen Clearview AI eigenmächtig (»scraping data«) Personenfotos aus dem Internet in ein Überwachungsprodukt umwandelt, indem aus seinen Gesichtsmerkmalen ein biometrisches Template errechnet wird?

Vielleicht ist die Grenze zum Übergriffigkeits-Unwohlsein erst überschritten, wenn die Daten aus der smarten Toilette auf amerikanischen Servern liegen? Oder es ist erst beim individuell identifizierenden Anus-Abdruck Schluss?

3.5 Teams und die fragwürdige Metriken

Die Schule meines Sohnes hat mich informiert, dass im neuen Schuljahr Microsoft Teams nicht mehr verwendet werden darf. Die Schule sucht jetzt händeringend nach einer Lösung.

Quelle: Wer schuld ist, wenn die Kinder verblöden? Ich habe einen Hauptverdächtigen für Sie / Die FOCUS-Kolumne von Jan Fleischhauer vom 09.08.2021

Man kann bereits verdrängt haben, dass Münchens Schülerschaft in eine große Teams-Instanz gepackt wurde. Ob das hyperaktive Business-Kollaboration-Tool  – mit lediglich kosmetischen Anpassungen – für den Schulunterricht wirklich geeignet ist, daran ist zu zweifeln. Was hingegen ziemlich sicher ist, dass Microsoft 365 u. a. auch SharePoint sowie Delve umfasst und damit auch der Microsoft Office Graph im virtuellen Klassenzimmer sitzen dürfte. Wer entscheidet nun über diese Topograhie des Klassenverbandes und die Productivity Scores mit seinen Gruppen- und Personen-Metriken? Das ist ganz klar Microsoft. Der Tech-Riese mag seine Business-Version nachgebessert haben. Aber selbst eine modifizierte MS-365-Version für den Schuleinsatz konnte die baden-württembergische Aufsichtsbehörde nicht überzeugen. Dennoch bleibt es Spekulation, welche Metriken von Schüler*innen nach Redmond übermittelt werden. Allerdings sprechen Umfang und Art der von Microsoft erdachten Metriken (z. B. Influence oder Influence Rank) eben eine eigene Sprache – siehe hierzu Wolfie Christl. Grundsätzlich ist festzustellen, dass es sich bei der Verarbeitung besagter Metriken oder Telemetrie-Daten (oder welchen Begriff man nun auch immer verwendet), um nicht angeforderte Datenverarbeitungen handelt – diese haben nichts mit dem eigentlichen Dienst zu tun und fördern ausschließlich das Geschäftsmodell von Microsoft.

3.6 Score-Werte stellen keine privaten Fragen

Man kann Herrn Fleischhauer durchaus ein gewisses Maß an digitaler Unbekümmertheit unterstellen. Seine Privatsphäre hingegen kümmert ihn durchaus.

[…] die eine private Frage ist, über die die Öffentlichkeit kein Recht hat Auskunft zu verlangen. Wo für mich die Grenze verläuft, […] wo ich einem Menschen […] die Freundschaft aufkündige. Die gibt es. Und das unterscheidet eine Demokratie von einem totalitären System. Das in totalitären System Ankläger kommen können und […] von dir verlangen, dass du dich lossagst oder erklärst […].

Quelle: Jan Fleischhauer – Jung & Naiv: Folge 443 auf den Münchner Medientagen 2019 / ab Minute 42 / abgerufen auf Youtube / Sachverhalt siehe hier

Die grundlegende Erkenntnis ist aber doch, dass IT-Systeme Entscheidungen produzieren – anhand von Entscheidungs- oder Score-Werten. Die Basis dieser Werte sind Daten über Menschen – die nach wie vor exzessiv extrahiert werden. Der Code hinter diesen Entscheidungen stellt allerdings keine übergriffigen Fragen mehr – weil die Information bereits abgeleitet oder in diesem Falle die Kontaktschuld festgestellt worden wäre. Wenn aber keine übergriffige Frage gestellt wurde, wie soll man sich gegen sie verwahren? Wem gegenüber Einspruch einlegen? Algorithmen können wie Menschen vorurteilbehaftet sein – vor anderen rechtfertigen kann sich aber nur ein Mensch.

4. Warum wird man Datenschützer?

Man könnte Herrn Fleischhauers Stereotypen mit ebenso oberflächlichen Beweggründen begegnen – George Orwells 1984 wäre ein derart offensichtliches Beispiel. Menschen und ihre Beweggründe können unterschiedlich sein. Die Wahrheit mag eine persönliche Entwicklung sein, die aber eines gewiss nicht bedingt: Das Wegsperren von Informationen als Selbstzweck. Vielmehr ist es die Erkenntnis, dass auch Technologie Regeln braucht. Insbesondere, wenn das, was durch die Technologie geschieht, im Verborgenen bleibt. Oder wie Shoshana Zuboff es ausdrückt: »Wir haben gelernt, dass wir mit Google suchen können. Nun aber durchsucht Google uns.« Die Triebfeder mag auch die Empörung darüber sein, dass die geschäftsmäßige Datafizierung der Menschen nicht zu gesellschaftlicher Wissenserweiterung und zum Wissenszugang führt. Vielmehr werden die gesammelten Informationen über uns dazu missbraucht, sich einen Zugang zu uns selbst und unserem zukünftigen Verhalten zu erschleichen.

Angesichts der Hybris in Teilen der Technologiebranche ist das Durchsetzen von Regeln eine bittere Notwendigkeit. Es geht dabei auch nicht unbedingt um Technologie, sondern um etwas sehr Einfaches und eigentlich Selbstverständliches: Das sich Geschäftsmodelle an demokratische Regeln zu halten haben. Datenschutz – und auch das sperrige Datenschutzrecht – ist dabei nur ein Mittel zum Zweck.

Im vorherigen Abschnitt steht der Satz, dass Herrn Fleischhauer seine Privatsphäre kümmere. Tatsächlich ist aber Privatsphäre eben keine private Angelegenheit – so paradox das zunächst klingen mag. Denn sie ist eine gesellschaftliche Angelegenheit, ja eine zutiefst demokratische Angelegenheit.

Bildquellen:

Private Detective: Freepik from www.flaticon.com is licensed by CC 3.0 BY

Über den Autor | Gastbeitrag

Gastbeiträge werden von Autoren verfasst, die nicht zum festen Redaktionsteam des Kuketz-Blogs gehören. Bevor ein Gastbeitrag veröffentlicht wird, findet eine inhaltliche Abstimmung mit mir statt. Dabei übernehme ich die redaktionelle Bearbeitung des Textes, prüfe den Inhalt und bereite den Beitrag sorgfältig für die Veröffentlichung im Blog vor.

Gastbeitrag ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

3 Ergänzungen zu “Kommentar: Jan Fleischhauer kritisiert Datenschützer”

  1. Comment Avatar Karla sagt:

    Ach Gottchen, der Fleischhauer. Gerade der. Dass er von der Materie wirklich keine Ahnung (und eigentlich nur vom Dreckwerfen) hat, hast du ja diesbezüglich gut herausgearbeitet, danke.

    Gerne würde ich dies hier noch von deinem Kollegen Holger Bleich mit anfügen (ist zwar schon 'n bisschen älter, aber nach wie vor aktuell & gültig):

    Nichts zu verbergen?

  2. Comment Avatar Markus sagt:

    „Wer schuld ist, wenn Jan Fleischhauer verblödet? Ich habe einen Hauptverdächtigen für Sie.“
    Auch ein schöner Titel.
    Ich finde, Datenschutz ist absolut angemessenes pädagogisches Handeln. Die Auswirkung ist eben gerade nicht Verblödung, sondern das genaue Gegenteil. Verblödung ist gesellschaftliche Gleichschaltung. Und die passiert ganz genau ohne den Schutz der Daten von Individuen.

  3. Comment Avatar woodchuck sagt:

    Fleischhauer ist – wie hieß das noch zu Kaisers Zeiten, also denen, die Fleischhauer zurückwünscht? – nicht satisfaktionsfähig. Trotzdem war dieser Beitrag fällig – weil Fleischhauer den beispielhaften Dummbatz verkörpert, der ganz und gar nicht versteht, worum es bei Datenschutz eigentlich geht.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.