Ermöglichung des Aufbaus von Datensouveränität durch exekutive Macht der Massenüberwachung

Veröffentlicht: 2020-08-30

Datensouveränität wird als Instrument eingesetzt, um zwingende Datenschutzregeln und die Prinzipien der Selbstbestimmung, Zweckbindung und Datenminimierung zu unterlaufen

Das derzeitige Konzept der Datensouveränität führt zu „Honeypots“ verlockender persönlicher und nicht-persönlicher Daten, was Sicherheitserwägungen aufwirft

Die Datenschutzbestimmungen sollten so formuliert sein, dass sie den freien Datenfluss respektieren

Vor 44 Jahren deckte der Bericht des Kirchenausschusses die Fehlverhalten der amerikanischen Präsidentschaft auf, wie sie Geheimdienstaktivitäten zur Durchführung von Suchoperationen im Inland entweder initiierte oder ermutigte. Die Operationen wurden genutzt, um politische Gegner, subversive Bürger und abweichende Stimmen zu überwachen – wie Martin Luther King, Muhammad Ali, Norman Mailer, Howard Baker usw.

Ein vom Ministerium für Elektronik und Informationstechnologie (Meity) zusammengestelltes Expertenkomitee hat kürzlich einen Bericht über das Governance Framework für nicht personenbezogene Daten (NPD) veröffentlicht. Der Bericht legt nahe, dass die Regierung NPD „für Zwecke der nationalen Sicherheit, für rechtliche Zwecke usw.“ erheben und verwenden darf. Die Richtlinie bezeichnet diese als hoheitliche Zwecke, zu denen Cybersicherheit, Schutz der physischen Infrastruktur, Strafverfolgung, Pandemiekartierung usw. gehören.

Diese weite Sprache kann Bedenken hinsichtlich staatlicher Überwachung wecken und Verbraucher möglicherweise davon abhalten, Daten mit der Regierung oder mit Unternehmen zu teilen, wodurch Innovation und Wachstum gehemmt werden. Darüber hinaus gewährt Klausel 35 des Gesetzes zum Schutz personenbezogener Daten von 2019 der Regierung uneingeschränkte Befugnisse, Daten ohne Zustimmung zu sammeln, und jetzt den Zugriff auf nicht personenbezogene Daten. Durch diesen Bericht werden die Bürger durch diesen Bericht zu Ausweisen. Dies ist perfektes Futter, um die zukünftigen Überwachungskapazitäten der Regierung zu verbessern, indem persönliche und nicht persönliche Datensätze gemischt werden.

Beispielsweise sind die Telecom Enforcement Resource Management Cells (TERM Cells) für das rechtmäßige Abfangen und Überwachen des Internet-/Anrufverkehrs verantwortlich, der durch das indische Telekommunikations- und Internetdienstanbieter-Netzwerk läuft, insbesondere für Zwecke der nationalen Sicherheit. Dies ermöglicht TERM Cells, riesige Mengen an NPD zu verarbeiten, wie z. Art der Verbindung usw.

Obwohl diese NPD in Silos möglicherweise keinen Schaden anrichten, können sie, sobald sie aggregiert sind, zur erneuten Identifizierung einer Person verwendet werden, was einer Verletzung der Autonomie, der Menschenwürde und der Privatsphäre einer Person gleichkommt.

Datensouveränität wird als Instrument eingesetzt, um zwingende Datenschutzregeln und die Prinzipien der Selbstbestimmung, Zweckbindung und Datenminimierung zu unterlaufen. Soll in einem demokratisierten Land die Datensouveränität durchgesetzt werden, ist ein Datenschutzrahmen, der die verfassungsrechtlich garantierten Grundrechte achtet, unabdingbar.

Das derzeitige Konzept der Datensouveränität führt zu „Honeypots“ verlockender persönlicher und nicht-persönlicher Daten, was Sicherheitserwägungen aufwirft. Um die Prinzipien der Datensouveränität zu verbessern, benötigt Indien daher robustere Sicherheitsvorkehrungen wie robuste Verschlüsselung, Anonymitätswerkzeuge und unabhängige Prüfungsanforderungen.

Für dich empfohlen:

Wie das Account Aggregator Framework der RBI Fintech in Indien transformieren wird

Wie das Account Aggregator Framework der RBI Fintech in Indien transformieren wird

Unternehmer können durch „Jugaad“ keine nachhaltigen, skalierbaren Startups schaffen: CEO von CitiusTech

Unternehmer können mit „Jugaad“ keine nachhaltigen, skalierbaren Startups gründen: Zit...

Wie Metaverse die indische Automobilindustrie verändern wird

Wie Metaverse die indische Automobilindustrie verändern wird

Was bedeutet die Anti-Profiteering-Bestimmung für indische Startups?

Was bedeutet die Anti-Profiteering-Bestimmung für indische Startups?

Wie Edtech-Startups dabei helfen, die Mitarbeiter weiterzubilden und zukunftsfähig zu machen

Wie Edtech-Startups Indiens Arbeitskräften helfen, sich weiterzubilden und zukunftsfähig zu werden ...

New-Age-Tech-Aktien in dieser Woche: Zomatos Probleme gehen weiter, EaseMyTrip-Posts steigen...

Die Anonymisierungsfalle

Die Datenschutzbestimmungen sollten so formuliert sein, dass sie den freien Datenfluss respektieren. Freier Fluss treibt die Wirtschaft an, optimiert die Funktionsweise von Institutionen und begünstigt die Standards der Freiheit. Vor der Verabschiedung eines weiteren Datenschutzgesetzes sollten die politischen Entscheidungsträger die Vorteile des ungehinderten Informationsaustauschs gegen die Risiken abwägen und dann die bestehenden Vorschriften kalibrieren.

Allerdings hat der Gesetzgeber mit der Anonymisierung einen Königsweg gefunden, der ihn vom transparenten Spagat befreit. Die Anonymisierung hat die politischen Entscheidungsträger befreit, indem sie sie ermutigt hat, die Berechnung und das Abwägen von gegensätzlichen Werten wie Sicherheit, Innovation und freiem Informationsfluss zu überfliegen. Die Überbetonung und das Vertrauen in die Anonymisierung sind immer noch weit verbreitet, selbst nachdem Forscher bewiesen haben, dass Anonymisierung kein Allheilmittel ist.

Auch der Bericht des Sachverständigenausschusses schließt sich diesem Ergebnis an:

„Sogar NPD, einschließlich anonymisierter Daten, könnten kollektive Erkenntnisse liefern, die den Weg für kollektive Schäden (ausbeuterische oder diskriminierende Schäden) gegen Gemeinschaften ebnen könnten.“ Der Bericht identifiziert auch neun verschiedene Anonymisierungstechniken wie k-Anonymität, l-Diversität, T-Nähe, Anonimatron und differenzielle Datenschutztechniken.

Keine von ihnen hat sich jedoch als vollständig geeignet erwiesen, um das Durchsickern von Informationen zu verhindern. Der Tod der Anonymisierung wird die Gesetze des Staates außer Kontrolle geraten lassen, und der Gesetzgeber wird einen neuen Weg finden müssen, um verlorene Ordnung und damit Datenhoheit zurückzugewinnen. Die Hauptsäule eines jeden Datenschutzgesetzes sind seine Sicherheitsvorkehrungen, und wenn sich diese als unwirksam erweisen, bedeutet dies, dass die Rechte des Datenverantwortlichen in einem schwarzen Loch stecken.

Datensouveränität ist das Eigentumsrecht an Daten, das einer Person zusteht, und die unwirksamen Anonymisierungsinstrumente greifen in die Rechte des Datenprinzipals ein, wie das Recht auf Privatsphäre, Wahlfreiheit, Recht auf Löschung usw.

Datensouveränität – alter Wein in neuen Schläuchen?

Richter Chelameswar erklärte in seinem Gutachten in der Rechtssache KS Puttaswamy gegen die Union of India: „Verfassungen wie unsere eigene sind Mittel, mit denen Einzelpersonen – das ‚Volk Indiens‘ der Präambel – ‚den Staat‘ schaffen, eine neue Einheit, die ihren Interessen dient und existiert Rechenschaft ablegen und ihm einen Teil ihrer Souveränität übertragen“. Seit jeher geben Bürger ihre Souveränität an die Regierung ab, um ihre Rechte und im digitalen Zeitalter ihre Informationsrechte zu wahren.

Es ist kein neues Konzept, aber im digitalen Zeitalter wird dargestellt, dass sich Datensouveränität ähnlich wie Datenlokalisierung als teuer erweisen, ausländische Investitionen reduzieren, ein Hindernis bei der Förderung Indiens als neues Zentrum für New-Age-Dienste schaffen und lokal zunehmen würde Überwachung. Dieses Narrativ rund um Souveränität entsteht aus dem aktuellen intellektuellen und geopolitischen Kontext, in dem Staaten sowohl im politischen System als auch in der politischen Vorstellungskraft mächtig bleiben und oft mit Datenkolonialismus verwechselt werden. Der Begriff der Souveränität sollte jedoch aus der Perspektive der Gesellschaftsvertragstheorie nicht nur als ein Aspekt der Territorialität allein betrachtet werden.

Der Begriff der Souveränität sollte nur berücksichtigt werden, wenn alle datenschutzrechtlichen Standards vorhanden sind. Das zentrale Ziel der Datensouveränität kann nicht die Datafizierung unseres Körpers durch Massenüberwachung sein und damit das Verhältnis von Nation und Staat verändern.

Die RBI-Mitteilung zur Speicherung von Zahlungsdaten und E-Apotheken-Vorschriften betrachtet die Speicherung von Finanz- und Gesundheitsunterlagen als sensible Daten, die in Indien gespeichert werden müssen. Diese Regeln müssen nun die sich verändernde Landschaft des Datenflusses, des Datenschutzes und neue Herausforderungen berücksichtigen und dadurch neue Standards für die Durchsetzung der Grundrechte setzen.

[Der Artikel wurde von Kazim Rizvi, Gründungsdirektor von The Dialogue, und Harsh Bajpai, Doktorand und Teilzeittutor an der Durham University, gemeinsam verfasst.]