Identity 2.0 - Ein Livebericht
Nach ein paar Minuten Verspätung, musste noch schnell meine Jacke von der Garderobe holen.
digital identity mapping: Wo ist unsere digitale Identität verzeichnet. Diverse andere Portale: OpenBC aka Xing, loopster etc. Eine Übersicht über die Bereiche, in denen Identitäten von Menschen zu finden sind. Das Ganze dient als eine nette Einführung ins Thema.
Interessant ist der Ansatz, einen Blick in die akademische Forschung zu werfen. Die Informatik behandelt das Thema unter dem Namen user-models. Es geht grundätzlich darum, Userprofile zu analysieren, um sie für entsprechende Programme und Serivces nutzbar zu machen. Sozialwissenschaftler schauen sich daran anschließend an, mit welcher Art von medialen und digitalen Profilen und Nutzerdaten soziale Interaktion stattfindet.
(19:43)
Tools im Zusammenhang mit unseren Web-Identitäten: OpenID, mittlerweile auch in 2.0, wird vorgestellt. Über eine Zentrale Plattform können alle Identitäten, die man im Laufe der Zeit in den verschiedensten Communitys, Spielwiesen und Blogs gesammelt hat, verwaltet werden. Mit apml ist dann die totale Auswertung des Tages möglich: Das Programm zeichnet im Hintergrund auf, an welchen Programmen und Webseiten man seinen Tag verbracht hat. Das wird minutengenau aufgezeigt. Ob ich wirklich immer wissen will, womit ich meine Tage so verschlonzt habe... Ich glaube nicht.
(19:50)
Der erste Referent heißt übrigens Stephan Baumann. Jetzt kommt der Ralf. Bendrath.
Herr Bendrath spricht über Privatheit, zu englisch privacy. Privatheit ist das Recht, allein gelassen zu werden. Mit dieser Eingangsthese formiert Bendrath seine Definition von Privatheit, die in ihrem Alleinsein auch die Abwesenheit von äußerer Kontrolle impliziert. Äußere Kontrolle zeigt sich z.B. in Überwachungstechnologien, wie sie staatliche Einrichtung nutzen und noch mehr nutzen möchten. Ergebnisse von Überwachungen können abgeglichen werden mit Datenbanken, die personenbezogene Daten, Transaktionsdaten, click-stream-Daten, andere Verhaltensdaten, digitale Beziehungs- bzw. Netzwerkdaten sein können. Wenn diese Daten zusammengeführt werden, ... jeder kann sich denken, wieviel Wissen über einen Menschen gesammelt werden kann. Genutzt werden können diese Daten für Marketingkampagnen, aber auch für Kampagnen der Inneren Sicherheit. Mit dieser Argumentationskette macht Bendrath deutlich, weshalb Datenschutz bzw. das Recht auf das Wissen darum, welche eigenen Daten wo und wie lange gespeichert sind, weshalb dieser Schutz wichtig ist.
(20:03)
Die funktionale Differenzierung unserer Gesellschaft, die vielen verschiedenen sozialen Rollen, die wir alle in unserem Leben einnehmen, geht einher mit Identitäten, die es zu verwalten gilt. OpenID it das neue Tool für diese Verwaltung (siehe oben). Das Problem ist jedoch, dass jeder Schritt, den man mit seiner OpenID-URI geht, mitgezeichnet wird. Unklar ist, inwieweit andere über die eindeutige und immer genutzte URI das eigene Verhalten im Netz nachverfolgen können. Eine Diskussion darüber fand nicht statt, dafür gleich eine OpenID-Nein danke-Kampagne. Interessant ist, dass gerade Microsoft an einem ähnlichen Tool arbeitet, das aber Aspekte des Datenschutzes wohl sehr ernsthaft berücksichtigt. card space heißt es.
(20:15)
Das - etwas unklare und schnell vorgetragene - Fazit lautet: Selbstbestimmung heißt, die Kontrolle über seine Daten zu haben. Das ist aber noch ein weiter Weg.
(20:25)
Das hier war jetzt mein erstes Live-Bloggen. Ergebnisprotokoll schreiben ist definitiv einfacher. Aber angefixt bin ich dennoch.
Keine Kommentare:
Kommentar veröffentlichen