{"id":35281,"date":"2017-07-26T11:11:22","date_gmt":"2017-07-26T09:11:22","guid":{"rendered":"https:\/\/www.hiig.de\/?p=35281\/"},"modified":"2019-02-11T13:43:58","modified_gmt":"2019-02-11T12:43:58","slug":"report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/","title":{"rendered":"Privacy, data protection &#038; surveillance &#8211; the contested consent"},"content":{"rendered":"<p><span style=\"font-weight: 400;\"><em>While the <a href=\"https:\/\/www.hiig.de\/en\/blog\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2\/\">third interdisciplinary workshop\u00a0on privacy, data protection &amp; surveillance<\/a>\u00a0in our series focused primarily on theoretical questions, the fourth workshop mainly concerned more practical issues. We put a major focus on the concept of informed consent and discussed this issue from sociological, legal, computer science and behavioural economics perspectives. Other topics discussed in the workshop included anonymization techniques and organised forms of self-protecti<\/em>on.<\/span><\/p>\n<h3>Das Einwilligungs-Paradox<\/h3>\n<p><span style=\"font-weight: 400;\">Benjamin Bergemann (wissenschaftlicher Mitarbeiter am WZB Berlin) begann seinen Vortrag mit der Beobachtung, dass sich die datenschutzrechtliche Einwilligung in einer Dauerkrise befinde, aus der sie dennoch immer wieder gest\u00e4rkt hervorgehe. Unter Zugrundelegung der Soziologie der Rechtfertigung analysierte Bergemann das Oszillieren der Einwilligung zwischen Kritik und Rechtfertigung, indem er die juristische Fachliteratur zur Einwilligung seit 2000 im Rahmen einer Diskursanalyse untersuchte, mit dem Ziel zu kl\u00e4ren, wie die Einwilligung immer wieder gerettet und rechtfertigt wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Als die zwei dominanten Rechtfertigungsordnungen identifizierte Bergemann die <em>Welt der Datenpraxis<\/em>, die durch ihre fast schon ingenieurhaftes Denkweisen gepr\u00e4gt sei, und die ausschlie\u00dflich \u00f6konomisch gepr\u00e4gte <em>Welt des Datenmarktes<\/em>. W\u00e4hrend in der Welt der Datenpraxis die Welt an das Recht angepasst werden solle, habe sich das Recht in der Welt des Datenmarktes an die Welt anzupassen. W\u00e4hrend die Einwilligung in der Welt der Datenpraxis als origin\u00e4rer Ausdruck informationeller Selbstbestimmung gelte (womit das Volksz\u00e4hlungsurteil des BVerfG zur Leitentscheidung erhoben werde), werde sie in der Welt der Daten\u00f6konomie als Ausfluss eines verm\u00f6genswerten Verf\u00fcgungsrecht angesehen (Leitentscheidung sei insofern das Marlene Dietrich-Urteil des BGH zur Kommerzialisierung des Allgemeinen Pers\u00f6nlichkeitsrechts). Folglich betonten die beiden Welten entweder die Freiwilligkeit (so die Datenpraxis) oder die Informiertheit (so der Datenmarkt) der Einwilligung. In der von Bergemann untersuchten rechtswissenschaftlichen Literatur habe sich der Akzent seit 2010 ma\u00dfgeblich in Richtung Informiertheit verschoben. Mit dem Verweis auf die Allt\u00e4glichkeit von Datenverarbeitung wurde aus der Welt des Datenmarktes die Transparenz als zentrales Kriterium einer wirksamen Einwilligung gegen die Freiwilligkeit durchgesetzt, gerade auch in Koalition mit Teilen der Welt der Datenpraxis. Im Ergebnis gehe es, wie auch in der derzeit verhandelten EU-Richtlinie zum Urheberrecht im digitalen Binnenmarkt, nur noch um <em>Daten gegen Leistung<\/em>. Auf Freiwilligkeit k\u00f6nne, so die herrschende Meinung in diesem Bereich, verzichtet werden, denn in Privatrechtsverh\u00e4ltnissen best\u00fcnden grunds\u00e4tzlich keine Abh\u00e4ngigkeitsverh\u00e4ltnisse. Nicht zuletzt w\u00fcrde damit auch die Zweckentfremdung zu einem \u00fcblichen Teil des \u2013 transparenten \u2013 Deals.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neben methodologischen Fragen und solchen der Auswahl der untersuchten juristischen Fachliteratur konzentrierte sich die Diskussion in erster Linie auf den Wandel im Rechtfertigungsdiskurs zur Einwilligung und seiner m\u00f6glichen Gr\u00fcnde. In der Debatte wurde dabei auf verwandte Rechtsbereiche sowie sich ver\u00e4ndernde Leitbilder verwiesen, so etwa im Verbraucherrecht, das sich vom uninformierten zum informierten Verbraucher wandelte. Im Datenschutzrecht lasse sich diese Leitbildverschiebung ebenfalls beobachten, n\u00e4mlich von eher als passiv imaginierten Betroffenen zu eher als aktiv gedachten Nutzerinnen und Nutzern. In die gleiche Richtung k\u00f6nne die seit Mitte der 1990er Jahre verst\u00e4rkte Fixierung auf Selbstdatenschutz als L\u00f6sung f\u00fcr das Datenschutzproblem wirken. Deutlich sei jedenfalls, dass die Einwilligung, die im Datenschutzrecht die Rolle eines Heiligen Grals spiele, in der Praxis ein Nullum sei: Nicht nur diene sie zur Rechtfertigung der negativen Konsequenzen, die einseitig den Betroffenen aufgelastet w\u00fcrden \u2013 sie h\u00e4tten ja eingewilligt \u2013, auch werde die Verweigerung der Einwilligung verbreitet sanktioniert, von Freiwilligkeit k\u00f6nne da her keine Rede sein.<\/span><\/p>\n<h3>Einwilligungsmanagement im Internet der Dinge<\/h3>\n<p><span style=\"font-weight: 400;\">Max Ulbricht (Technische Universit\u00e4t Berlin) fokussierte sich in seinem Vortrag auf die technische Seite der Einwilligung und verwies am Beispiel des Internets of Things, der Quantified-Self- und der Participatory-Sensing-Bewegung (Fitness- bzw. Gesundheitsdaten) auf die Unpraktikabilit\u00e4t des Einholens jeweils neuer Einwilligungen f\u00fcr jede neue Datenverarbeitung. In der Praxis gehe folglich der Trend dahin, von den Betroffenen einen <em>broad consent<\/em> einzuholen, also eine Einwilligung zu relativ unspezifischen Zwecken wie der Verbesserung des Services. Dieses Vorgehen sei aber mit dem Zweckbindungsgrundsatz nur schwerlich vereinbar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ulbricht skizzierte sodann Konzepte f\u00fcr technische Infrastrukturen und Systeme, die es erm\u00f6glichen sollen, das Dilemma zwischen Rechtskonformit\u00e4t und Innovationsoffenheit anders als \u00fcber einen unspezifizierten <\/span><i><span style=\"font-weight: 400;\">broad consent<\/span><\/i><span style=\"font-weight: 400;\"> aufzul\u00f6sen. Zwei grundlegende L\u00f6sungsans\u00e4tze lie\u00dfen sich unterscheiden: <\/span><i><span style=\"font-weight: 400;\">sticky policies<\/span><\/i><span style=\"font-weight: 400;\">\u00a0und <\/span><i><span style=\"font-weight: 400;\">privacy proxies<\/span><\/i><span style=\"font-weight: 400;\">. <\/span><i><span style=\"font-weight: 400;\">Sticky policies<\/span><\/i><span style=\"font-weight: 400;\">\u00a0bezeichnen einen Mechanismus, bei dem die Regeln, nach denen die Daten zu verarbeiten seien, als Metadaten an den Daten mitgef\u00fchrt werden sollen. Um die Durchsetzung dieser Regeln sicherzustellen, w\u00fcrden die Daten verschl\u00fcsselt, und die <\/span><i><span style=\"font-weight: 400;\">sticky policies<\/span><\/i><span style=\"font-weight: 400;\"> enthielten die Informationen, bei welcher <em>Trusted Authority<\/em> der Schl\u00fcssel zu welchen \u2013 meist vertraglich fixierten \u2013 Bedingungen zu erhalten sei, um die Daten entschl\u00fcsseln und nutzen zu k\u00f6nnen. Das Verfahren sei, so Ulbricht, extrem aufwendig und daher nur f\u00fcr bestimmte Anwendungsf\u00e4lle zu rechtfertigen. <\/span><i><span style=\"font-weight: 400;\">Privacy proxies<\/span><\/i><span style=\"font-weight: 400;\"> seien zwischen Sensoren und dem Netzwerk (oder dem Speicher \/ der Cloud) platzierte Systeme, die zuvor hinterlegte Pr\u00e4ferenzen bez\u00fcglich der Datennutzung automatisiert durchsetzen k\u00f6nnten, also <em>automatisierte Einwilligungs-Agenten<\/em>.<\/span><\/p>\n<p>[su_posts template=&#8221;templates\/hiig-loop.php&#8221; id=&#8221;31897&#8243;]<\/p>\n<p><span style=\"font-weight: 400;\">Anschlie\u00dfend pr\u00e4sentierte Ulbricht ein Modell zur Entwicklung eines solchen Proxies. Das System soll aus drei Teilen bestehen: einem Spezifikationsservice zur Spezifikation der Privacy Policies, einem Ausf\u00fchrungsservice, das Anfragen gem\u00e4\u00df den Privacy Policies sowohl entscheidet als auch beantwortet, und einem Verkn\u00fcpfungsservice als Br\u00fccke zwischen Spezifikations- und Ausf\u00fchrungsservice. In einem ersten Schritt soll dieses Modell auf Wetter- und Fitness- bzw. Gesundheitsdaten angewandt werden. In diesem Zusammenhang stellt sich nach Ulbricht unter anderem die Frage, wie die Nutzerpr\u00e4ferenzen spezifiziert werden k\u00f6nnen, denn die existierenden Beschreibungssprachen f\u00fcr solche Policies seien nicht geeignet, da sie nicht alle erforderlichen Aspekte abdecken w\u00fcrden. Dar\u00fcber hinaus sei fraglich, ob generelle Einwilligungen (<em>broad consent<\/em>) mit den Anforderungen des geltenden Datenschutzrechts (etwa Art. 4(11) und Art. 7 EU-DSGVO in Verbindung mit den Erw\u00e4gungsgr\u00fcnden 32 und 42) vereinbar sind, weswegen Ulbricht abschlie\u00dfend die Idee zur Debatte stellte, Einwilligungen entweder f\u00fcr Kategorien von Verarbeitern und Zwecken \u2013 \u00f6ffentliche Forschungsinstitutionen, KMUs oder Einzelpersonen sowie wissenschaftliche Forschung oder Wettervorhersage \/ Klimaforschung \u2013 zu erm\u00f6glichen oder eine Art Workaround in Gestalt eines split consent \u2013 eine klassische Einwilligung gepaart mit einer Art Vertrag zugunsten Dritter, auf den sich dann die eigentlichen Verarbeiter beziehen k\u00f6nnten \u2013 einzusetzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In der Diskussion wurde sofort die Frage aufgeworfen, ob es sich bei den Daten \u00fcberhaupt um personenbezogene handele. Das d\u00fcrfte in Bezug auf Fitnessdaten zweifellos zu bejahen sein und bei Wetterdaten jedenfalls dann, wenn sie nicht aggregiert seien und damit zugeordnet werden k\u00f6nnen. Dieses h\u00e4tte zur Folge, dass jedes Mal, wenn ein Zugriff auf die Plattform erfolgen soll, eine Einwilligung erforderlich ist. Vorzugsw\u00fcrdig w\u00e4re daher ein abgestuftes Modell: (1) grunds\u00e4tzliche Einwilligung, (2) Zugriff des Dienstanbieters, (3) Einwilligung auf Basis eines Risk Managements. Als problematisch erwiesen sich dagegen Standortdaten, die zwar aus juristischer Perspektive nicht unter die personenbezogenen Daten fielen, sich aber technisch gesehen leicht de-aggregieren lie\u00dfen. Hier seien die USA der EU und ihren Mitgliedstaaten weit voraus. So habe die US-amerikanische Bundeskartellbeh\u00f6rde (Federal Trade Commission \u2013 FTC), die dort mittelbar auch \u00fcber den Datenschutz wacht, die Erhebung von Standortdaten (bei ausgeschaltetem GPS) \u00fcber WLAN f\u00fcr rechtswidrig erkl\u00e4rt und den Datenverarbeiter sanktioniert. Es folgte eine Grundsatzdiskussion zu der Frage, ob das Kriterium der personenbezogenen Daten \u00fcberhaupt sinnvoll sowohl f\u00fcr die Analyse der Probleme als auch f\u00fcr deren L\u00f6sung durch Recht und Technik sei. Techniken wie das von Apple genutzte <\/span><i><span style=\"font-weight: 400;\">differential privacy<\/span><\/i><span style=\"font-weight: 400;\"> zeigten, dass Apple \u00fcber die Bildung von prototypischen Nutzergruppen auf der Basis anonymer Daten und deren Implementation in die Endger\u00e4te seine Nutzerinnen und Nutzer diskriminieren k\u00f6nne. Die Informatik zeige daher auf, dass juristische Grundkategorien dringend hinterfragt werden m\u00fcssten. Allzu lange habe sich die Informatik auf zwei Ziele beschr\u00e4nkt: Gew\u00e4hrleistung von Datensicherheit und Gew\u00e4hrleistung von Anonymit\u00e4t. Nun m\u00fcsse sich die Informatik neue Ziele setzen und dabei mit anderen Disziplinen zusammenarbeiten.<\/span><\/p>\n<h3>Datenschutzerkl\u00e4rungen vereinfachen \u2013 Ergebnisse eines Online-Experiments zur Wirkung des One-Pagers<\/h3>\n<p><span style=\"font-weight: 400;\">Sara Kettner (Institut f\u00fcr Verbraucherpolitik, Projektmanagerin Verbraucherforschung)\u00a0begann ihren Vortrag mit der Feststellung, dass 40% der Internetnutzer*innen die Datenschutzerkl\u00e4rungen (DSE) der Datenverarbeiter nicht lesen w\u00fcrden. Dies werde in der wissenschaftlichen Debatte darauf zur\u00fcckgef\u00fchrt, dass die DSE zu lang und zu kompliziert seien. Problematisch sei also die Gestaltung der DSE, nicht aber die Rechtsfigur der Einwilligung an sich. F\u00fcr eine bessere Gestaltung w\u00fcrden seit einigen Jahren mehrere L\u00f6sungsans\u00e4tze diskutiert: Piktogramme, z.B. Datenschutzampeln, Zertifizierungen und darauf aufbauende Labels, Privacy-Bots, aber auch der sog. One-Pager, d. h. eine einfache und konzentrierte Form der DSE, mit dem das Leseverst\u00e4ndnis verbessert werden solle.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anschlie\u00dfend gab Kettner einen Einblick in eine empirische Studie zu den Auswirkungen des One-Pagers auf das Leseverhalten, das Verst\u00e4ndnis und die Informiertheit von Verbraucher*innen mit 1.002 Versuchspersonen. Dabei durchliefen die Teilnehmer*innen einen Bestellprozess in einem fiktiven Online-Shop mit Eingabe ihrer personenbezogenen Daten, der Vorlage einer Datenschutzerkl\u00e4rung und der Notwendigkeit einzuwilligen. Den Teilnehmer*innen der Studie wurde jeweils nach dem Zufallsprinzip eine von drei Versionen einer DSE vorgelegt: ein nach dem IT-Gipfel entwickelter One-Pager, eine Langfassung (17 Seiten) und ein durch einen Computer generierter One-Pager. \u00dcberpr\u00fcft werden sollten damit das Leseverhalten inkl. der Verweildauer, die subjektive Verst\u00e4ndlichkeit, das L\u00e4ngeempfinden, eine Einsch\u00e4tzung zur Vollst\u00e4ndigkeit und zur \u00dcbersichtlichkeit, das Vertrauen in den Anbieter und die objektive Informiertheit nach dem Lesen der DSE. Positiv abgeschnitten habe der nach dem IT-Gipfel generierte One-Pager in den Punkten Lesbarkeit und Vollst\u00e4ndigkeit, w\u00e4hrend es mit Blick sowohl auf die subjektive Verst\u00e4ndlichkeit als auch die objektive Informiertheit keinerlei Abweichung zur Langversion des DSE gegeben habe und der One-Pager in puncto \u00dcbersichtlichkeit sogar schlechter abschnitt als die Langversion. Der geltende One-Pager m\u00fcsse daher als 1.0-Version aufgefasst werden, konstatierte Kettner abschlie\u00dfend.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neben vielen Nachfragen zum Aufbau des Experiments und zu verschiedenen Einzelergebnissen \u2013 \u00fcberraschend war etwa, dass es keine signifikanten Unterschiede zwischen verschiedenen Nutzergruppen gab \u2013 konzentrierte sich die Debatte auf Aufbau und Inhalte von Datenschutzerkl\u00e4rungen sowie die Frage, ob und wie sich moderne Informationsverarbeitung Nutzer*innen transparent machen lie\u00dfe. In der Diskussion wurde unter anderem kritisch beleuchtet, welche relevanten Informationen in DSE fehlen w\u00fcrden. Dazu geh\u00f6re etwa, an welche Dritten personenbezogene Daten \u00fcbermittelt w\u00fcrden \u2013 h\u00e4ufig stehe dort nur \u00aban Gesch\u00e4ftspartner\u00bb oder \u00e4hnliches. Auch k\u00e4men oft weitestgehend generische Formulierungen zum Einsatz, die sich gar nicht auf die konkrete Datenverarbeitung bez\u00f6gen. Nicht zuletzt best\u00fcnde zudem das grunds\u00e4tzliche Problem, dass DSE in erster Linie \u00abnegative Informationen\u00bb enthielten, also Informationen \u00fcber die Weitergabe von Daten oder lange Speicherpraxen, mit denen sich niemand gerne konfrontiere. Damit werde der Erfolg s\u00e4mtlicher DSE geschm\u00e4lert. Eine \u00e4hnliche Folge ergebe sich, so die Diskussionsteilnehmer*innen, weil sowohl Datenverarbeitung als auch Datenschutz sich nicht oder nur sehr unzureichend visualisieren lie\u00dfen.<\/span><\/p>\n<h3>Privatsph\u00e4re-erhaltende Statistiken in Bonuspunkteprogrammen<\/h3>\n<p><span style=\"font-weight: 400;\">Samuel Brack und Fabio Tacke (Institut f\u00fcr Informatik, HU Berlin) stellten ein auf der \u00dcbermittlung anonymer Daten beruhendes Bonuspunktemodell vor, das es erlaube, das geltende Datenschutzrecht vollst\u00e4ndig zu umgehen. Dies liege daran, dass keine personenbezogenen Daten verarbeitet w\u00fcrden, obwohl die m\u00f6glichen Folgen, etwa im Hinblick auf Preisdiskriminierung, gerade solche seien, vor denen das Datenschutzrecht sch\u00fctzen wolle. Bei dem System handelt es sich trotz des Namens <em>Goodcoin<\/em> nicht um eine Bitcoin- bzw. Blockchain-Anwendung; vielmehr basiere auf mit nutzergenerierten Pseudonymen verschl\u00fcsselten Kassenzetteln in einem Dreiecksverh\u00e4ltnis von Verbraucher*innen, H\u00e4ndlern und (mindestens) einem Systembetreiber. Auf der Basis dieser anonymisierten Kaufdaten k\u00f6nnten dann h\u00e4ndler- und produktgruppenspezifische Statistiken erstellt werden. Zur Belohnung der Teilnahme w\u00fcrden den Verbraucher*innen Bonuspunkte gutgeschrieben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In der Diskussion wurde das zentrale Problem des Systems hinterfragt: So spreche aus Sicht der H\u00e4ndler zwar viel f\u00fcr das Modell, weil sie geltendes Datenschutzrecht umgehen und Kosten sparen k\u00f6nnten. Fraglich sei jedoch aus Verbraucherperspektive, warum sich ein solches Bonuspunkteprogramm f\u00fcr sie lohnen w\u00fcrde. Ferner bestehe die Gefahr, dass der Datenschl\u00fcssel vom Systembetreiber an die H\u00e4ndler verkauft werden k\u00f6nne, sodass letztlich eine De-Anonymisierung der Nutzer*innen m\u00f6glich sei. Denkbar sei allerdings, diese Gefahr durch weitere kryptographische Verfahren einzud\u00e4mmen. Gleichwohl m\u00fcsse das Modell kritisch im Hinblick auf weitere m\u00f6gliche Angreifertypen und Angriffsszenarien gepr\u00fcft werden. Die Internet\u00f6konomie sei aufgrund ihrer Unsichtbarkeit in weit gr\u00f6\u00dferem Ma\u00dfe geeignet als Offline-Modelle, die Nutzer*innen in Bezug auf die zu zahlenden Preise zu diskriminieren.<\/span><\/p>\n<h3>Selbst-Datenschutz als Aufkl\u00e4rung 4.0<\/h3>\n<p><span style=\"font-weight: 400;\">Karoline Krenn (Fraunhofer FOKUS, Berlin)\u00a0begann ihren Vortrag mit der Ausgangsthese, dass der Datenschutz auf drei S\u00e4ulen beruhe, n\u00e4mlich: (1) Datenschutz durch Technik, (2) Datenschutz durch Regulierung und (3) Selbstdatenschutz. Die Technik habe im Laufe der Jahrhunderte einen Bedeutungswandel erfahren: War sie zun\u00e4chst Mittel der Naturbeherrschung, sei sie zuletzt zu einem Medium der Aufkl\u00e4rung \u2013 im Sinne Kants als Ausgang des Menschen aus seiner selbstverschuldeten Unm\u00fcndigkeit \u2013 geworden. Dies liege an den immer st\u00e4rker \u00f6konomisch begr\u00fcndeten Herrschaftsverh\u00e4ltnissen: Der technikbasierte Markt steuere und treibe das Geschehen. Als K\u00f6der f\u00fcr eine zunehmende Selbstoffenbarung w\u00fcrden dabei Gratifikationen eingesetzt. Selbstdatenschutz (SDS) k\u00f6nne diese Herrschaftsverh\u00e4ltnisse in Frage stellen. Als typische Instrumente des SDS sah Krenn Privacy-Enhancing Technologies (PET) oder das Konzept der Datensparsamkeit an. Gegenw\u00e4rtig sehe sich der Datenschutz folgenden Problemen ausgesetzt: Netzwerkeffekte (&#8220;alle nutzen WhatsApp&#8221;), Resignation, mangelnde Opt-Out-Optionen, Ungleichheit aufgrund hoher Kosten des Datenschutzes und Unm\u00fcndigkeit aufgrund vorgegebener Infrastrukturen. Notwendig sei es deshalb, Wissen um SDS (<em>Privacy Literacy<\/em>) voranzutreiben, etwa durch Cryptoparties \u2013 nur so k\u00f6nne das Privacy-Paradox \u00fcberwunden werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In der anschlie\u00dfenden Diskussion wurde zun\u00e4chst darauf aufmerksam gemacht, dass das Privacy-Paradox kritisch hinterfragt werden m\u00fcsse. So lasse sich dieses nicht anhand belastbarer empirischer Forschung feststellen. Vielmehr basiere es letztlich auf Umfragen, die fragw\u00fcrdig seien, weil sie nicht offenlegten, was unter Privatheit zu verstehen sei. Die Antworten der Befragten, welche auf ihren individuellen Privacy-Verst\u00e4ndnissen beruhten, w\u00fcrden von den Forscher*innen vielmehr ausschlie\u00dflich im Lichte der Privacy-Verst\u00e4ndnisse der Forscher*innen betrachtet und gewertet. Im Ergebnis werde die Existenz des Privacy-Paradoxes genau dann bewiesen, wenn das Privacy-Paradox aus der Theorie, der die Forscherinnen und Forscher anh\u00e4ngen, folge, und es werde widerlegt, wenn es aus dieser Theorie nicht folge. Sp\u00e4testens nachdem Ende 2016 Mulligan, Koopman und Doty \u00fcberzeugend nachwiesen, dass es sich bei Privacy um ein &#8220;essentially contested concept&#8221; handele, m\u00fcsse die Debatte \u00fcber die unterschiedlichen Verst\u00e4ndnisse von Privatheit \u2013 und ebenso von Surveillance und Datenschutz \u2013 neu gef\u00fchrt werden. Das Konzept des SDS wurde dar\u00fcber hinaus in der Diskussion als insofern problematisch angesehen, als seine Reichweite unklar sei. So sei etwa ungekl\u00e4rt, ob auch Auskunftsanspr\u00fcche Formen des SDS seien. Statt eines Privacy-Paradoxes oder eines Technik-Paradoxes sei vielmehr ein Regelungsparadox festzustellen: Das Recht l\u00f6st zwar gewisse Probleme, schaffe dabei aber gleichzeitig neue.<\/span><\/p>\n<h3>Fazit<\/h3>\n<p><span style=\"font-weight: 400;\">Besonders bemerkenswert war ein Ringen der einzelnen Disziplinen um die Deutungshoheit der Informationsgesellschaft: W\u00e4hrend etwa von Seiten der Informatik oftmals die Unzul\u00e4nglichkeit juristischer Konzepte wie das der <em>personenbezogenen Daten<\/em> oder der <em>Privatheit<\/em> konstatiert wurden, betonten sozial- und rechtswissenschaftliche Beitr\u00e4ge die Notwendigkeit einer demokratisch legitimierten Technik- und Infrastrukturgestaltung. Der Workshop hat daher sein selbst gesetztes Ziel, die Vertreter*innen ihrer jeweiligen Disziplin zu einem Perspektivwechsel und einem kritischen Hinterfragen der eigenen Disziplin anzuregen, erreichen k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aufgrund des gro\u00dfen Andrangs wurde schlie\u00dflich verabredet, neben den traditionellen Juni- und Dezember-Terminen im HIIG noch mindestens ein weiteres Treffen (etwa im M\u00e4rz oder September) anzuberaumen. Es gibt bereits erste Angebote, den Workshop an anderen Orten auszurichten.<\/span><\/p>\n<p>The authors of the text are J\u00f6rg Pohle, Marie-Christine D\u00e4hn and Johannes Eichenhofer.<\/p>\n<table>\n<tbody>\n<tr>\n<td>This post represents the view of the author and does not necessarily represent the view of the institute itself. For more information about the topics of these articles and associated research projects, please contact\u00a0<a href=\"mailto:info@hiig.de\">info@hiig.de<\/a>.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Privacy%2C%20data%20protection%20%26%20surveillance%20%E2%80%93%20the%20contested%20consent https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Freport-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2%2F&subject=Privacy%2C%20data%20protection%20%26%20surveillance%20%E2%80%93%20the%20contested%20consent\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>While the third interdisciplinary workshop\u00a0on privacy, data protection &amp; surveillance\u00a0in our series focused primarily on theoretical questions, the fourth workshop mainly concerned more practical issues. We put a major focus on the concept of informed consent and discussed this issue from sociological, legal, computer science and behavioural economics perspectives. Other topics discussed in the workshop&hellip;<\/p>\n","protected":false},"author":37,"featured_media":35334,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-35281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Privacy, data protection &amp; surveillance - the contested consent &#8211; Digital Society Blog<\/title>\n<meta name=\"description\" content=\"Workshop #4 views the concept of informed consent and discusses it from sociological, legal, computer science and behavioural economics perspectives.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy, data protection &amp; surveillance - the contested consent &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"Workshop #4 views the concept of informed consent and discusses it from sociological, legal, computer science and behavioural economics perspectives.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-26T09:11:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-11T12:43:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/07\/yes-2167843_1280.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"J\u00f6rg Pohle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"J\u00f6rg Pohle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy, data protection & surveillance - the contested consent &#8211; Digital Society Blog","description":"Workshop #4 views the concept of informed consent and discusses it from sociological, legal, computer science and behavioural economics perspectives.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/","og_locale":"en_US","og_type":"article","og_title":"Privacy, data protection & surveillance - the contested consent &#8211; Digital Society Blog","og_description":"Workshop #4 views the concept of informed consent and discusses it from sociological, legal, computer science and behavioural economics perspectives.","og_url":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/","og_site_name":"HIIG","article_published_time":"2017-07-26T09:11:22+00:00","article_modified_time":"2019-02-11T12:43:58+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/07\/yes-2167843_1280.png","type":"image\/png"}],"author":"J\u00f6rg Pohle","twitter_card":"summary_large_image","twitter_misc":{"Written by":"J\u00f6rg Pohle","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/"},"author":{"name":"J\u00f6rg Pohle","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd"},"headline":"Privacy, data protection &#038; surveillance &#8211; the contested consent","datePublished":"2017-07-26T09:11:22+00:00","dateModified":"2019-02-11T12:43:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/"},"wordCount":2613,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/","url":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/","name":"Privacy, data protection & surveillance - the contested consent &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2017-07-26T09:11:22+00:00","dateModified":"2019-02-11T12:43:58+00:00","description":"Workshop #4 views the concept of informed consent and discusses it from sociological, legal, computer science and behavioural economics perspectives.","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":800,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/report-of-the-interdisciplinary-workshop-privacy-datenschutz-surveillance-2-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Privacy, data protection &#038; surveillance &#8211; the contested consent"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/883f00acb41cf66e00fc2332fdfd44dd","name":"J\u00f6rg Pohle"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/35281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=35281"}],"version-history":[{"count":9,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/35281\/revisions"}],"predecessor-version":[{"id":35963,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/35281\/revisions\/35963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/35334"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=35281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=35281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=35281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}