Festnetz Icon
E-Mail Icon
Handy Icon

IT Tutorials

Was ist digitale Souveränität? Wem gehören Ihre personenbezogenen Online-Daten?

Im Mittelpunkt der digitalen Souveränität stehen die alle Versuche, den Endnutzern die Autorität über ihre personenbezogenen Daten zu überlassen und das ist es, was die Europäische Union dazu sagt. Grundsätzlich kann die digitale Souveränität grob wie folgt definiert werden:

Digitale Souveränität ist die Frage des Besitzes der persönlichen Daten der Nutzer, die von verschiedenen Unternehmenswebsites im Internet mit oder ohne Zustimmung der Nutzer erhoben werden.

Ideale Datenhoheit

Nach Ansicht von Aktivisten der digitalen Souveränität sollten die personenbezogenen Daten der Nutzer nur mit deren Zustimmung erhoben werden oder zumindest sollten die Nutzer darüber informiert werden, was alles an Daten erfasst wird. Die Aktivisten erklären ferner, dass die personenbezogenen Daten eines Nutzers in einem Rechenzentrum gespeichert werden sollten, welches sich in dem Land befindet, in dem der Nutzer seinen Wohnsitz hat oder das Internet nutzt.

Dieser Punkt ist jedoch nicht praktikabel, da es das Zeitalter des Cloud Computing ist und fast alle großen Websites oder Unternehmen ihre Rechenzentren über eine Reihe von Ländern mit unterschiedlichen Gesetzen zu IT und Cloud verteilen. Zudem sind pro Land die Kosten für die Betreibung unterschiedlich. „Im Meer versenken“ wäre ein gute Option für die „Verlagerung“ von Rechenzentren in die Länderhoheit.

Beispiele für digitale Souveränität

Im Falle der Europäischen Union wurde kürzlich die Allgemeine Datenschutzverordnung (DSGVO) durchgesetzt, damit die Nutzer wissen, welche Daten eine Unternehmenswebsite sammelt, wenn sie diese besucht wird. So wissen die Internetnutzer aus der Europäischen Union (EU), welche Daten während ihres Besuchs auf einer bestimmten Website erfasst werden. Die Europäische Union fordert ferner, dass die Daten dieser Nutzer (Internetnutzer mit Sitz in der Europäischen Union) die EU in keiner Weise verlassen dürfen! Sie betonen auch die Datenverschlüsselung bei der Aufbewahrung der Daten, damit die Daten der Endbenutzer sicher sind.

Betrachten Sie nun beispielsweise einen Website-Namen, der die Top-Level-Domain (TLD) hat, als .com. Nun hat die ICANN die Macht über diese TLD (.com in diesem Beispiel). Wenn also jemand eine Website aus der EU registriert, muss er seine Daten an die ICANN mit Sitz in den Vereinigten Staaten weitergeben. Somit werden die Daten die EU verlassen, obwohl die Union gegen solche Handlungen ist. In diesem Fall liegt die digitale Souveränität bei der ICANN und nicht bei den Nutzern. Das kann zwar nicht angefochten werden, aber zumindest sind die Daten durch Verschlüsselung sicher zu halten, sagen hier die Aktivisten.

Ein weiteres Beispiel könnte Amazon sein. Jeder weiß, dass Amazon ein riesiger Einzelhandelsriese ist, der Artikel von überall auf der Welt bis überall auf der Welt anbietet. Um die Bedienung zu erleichtern, verwendet Amazon verschiedene TLDs. Amazon.com würde sich an US-Bürger wenden, und daher würden die Aktivisten der digitalen Souveränität erwarten, dass Daten über Käufer und Lieferanten nur in US-basierten Rechenzentren gespeichert werden. Ebenso sollten die Daten, wenn jemand amazon.co.uk verwendet, das Vereinigte Königreich nicht verlassen. Wie praktisch könnte die Umsetzung sein, wenn man bedenkt, dass eine Person aus den USA auch auf die britische Website von Amazon zugreifen kann?

Digitale Souveränität und GAFA

„GAFA“ ist ein Akronym für die vier führenden Online-Unternehmen - Google, Amazon, Facebook und Apple. (Man könnte sich fragen, warum es nicht Microsoft enthält. Die Antwort ist, weil Microsoft bei der Bildung des Akronyms nicht in der Lage war, viel zu manipulieren. Das ist jedoch eine andere Geschichte.).

Im Moment ist klar, dass die GAFA Eigentümer der Daten im Internet ist. Bei GAFA beschränke ich die Anzahl nicht auf nur vier Unternehmen. GAFA, im weiteren Sinne, würde sich auf alle multinationalen Unternehmen im Internet beziehen, die an der Datenerhebung für Endverbraucher beteiligt sind.

Grundsätzlich gibt es zwei Seiten der Datenerhebung und -nutzung. Die eine ist kommerziell und wird nicht viel diskutiert, da jeder weiß, dass diese passiert. Sie (Nutzer) tauschen ihre personenbezogenen Daten gegen etwas KOSTENLOSES aus als auch um bessere Dienstleistungen zu erhalten. Die andere ist die politisch Seite, wo Regierungen verschiedener Länder Ansprüche auf die Datenhoheit erheben. Die Leute mögen es nicht, wenn Regierungen an ihnen herumschnüffeln, besonders nach dem Cambridge Analytica-Fiasko. Jetzt sind sich die Menschen bewusst, dass sie in bestimmte Denkmuster konditioniert werden können, wenn sie nur die Daten nutzen, die verschiedene Netzwerke wie Facebook bereitstellen, weshalb die Frage der Datenhoheit zu einer Massenbewegung geworden ist, die dringend angegangen werden muss.

Lösung des Problems der Datenhoheit

Der Aktivismus, im Zusammenhang mit der digitalen Souveränität, hat - wie bei jedem Krieg - zwei Seiten. Während die eine Seite dafür plädiert, Daten auf den Rechenzentren im selben Land wie der Nutzer zu halten, wünscht sich die andere Seite die Souveränität über alle Rechenzentren eines Unternehmens, damit die Regierung oder das Unternehmen bei Bedarf jederzeit auf Daten zugreifen kann. Dies schafft Spannungen, da jedes Land seine eigenen Regeln und Vorschriften für Cloud Computing hat.

Die beste Lösung dafür ist es, eine gemeinsame Basis zu finden und ein leistungsfähiges, aber ähnliches Regelwerk zu formulieren, das für alle Rechenzentren gilt - unabhängig davon, in welchem Land sie tätig sind. Diese Regeln bestimmen dann, wer die Daten besitzt und in welcher Form. Der Verschlüsselungstyp sollte länderübergreifend ähnlich sein, so dass für alle Rechenzentren das gleiche Schutzniveau gilt. Die gleichen Regeln können überdies festlegen, wer auf welche Daten zugreifen darf und wie auf welche Daten zugegriffen werden darf.

Es gibt nicht viel, was die Endbenutzer tun können, wenn sie das Internet weiter nutzen wollen. Aber es sollte eine Lösung vorhanden sein.

Tutorial herunterladen

PC-Hilfe Konstanz – Was können wir noch…