44 Choose Privacy Week 2015: Was passiert mit unseren Daten in der Bibliothek 2.0?

2015-05-28

Ein Gastbeitrag von Katharina Leyrer

Choose Privacy Week 2015: Was passiert mit unseren Daten in der Bibliothek 2.0?

Michael Zimmer fordert Best Practice Beispiele für den Schutz von Persönlichkeitsrechten

Unter Bibliothek 2.0 versteht Zimmer die Erweiterung traditioneller Bibliotheksdienstleistungen um interaktive, kollaborative und NutzerInnen-orientierte Services, beispielsweise die Bewertung von Medien durch Kommentarfunktionen, die Einbindung von Wikis, Blogs und Diskussionsforen, personalisierte Empfehlungen oder Verknüpfung der Sammlungen und Services mit Web 2.0-Plattformen wie Wikipedia, GoodReads und Facebook. Um dies technisch zu realisieren, kommen in vielen Bibliotheken Cloud- Computing-Lösungen zum Einsatz, die von Dritten bereitgestellt werden.

Da Cloud Computing auf der Erfassung und Sammlung von Daten über NutzerInnen-Aktivitäten basiert, werden hier die bibliothekarischen Normen über den Schutz der Persönlichkeitsrechte der BenutzerInnen erschüttert. In der prädigitalen Bibliothek hatten jahrzehntelang entwickelte und praktizierte Normen, festgelegt beispielsweise in der ALA’s Library Bill of Rights, den Datenschutz der BenutzerInnen gesichert: NutzerInnen-Aktivitäten werden nur begrenzt erfasst und für kurze Zeit gespeichert; am physischen Regal ist anonymes Browsen garantiert. Die Web 2.0-basierten Tools erweitern zwar die traditionellen Bibliotheks-Services und ermöglichen personalisierte Dienstleistungen, sind aber gleichzeitig eine Gefahr für den Schutz der Persönlichkeitsrechte der BibliotheksbenutzerInnen. Es ist nun an den Bibliotheken, zu entscheiden, inwiefern sie diese Gefahr in Kauf nehmen, um neue Services anbieten zu können.[1]

In einem Pilot-Forschungsprojekt untersucht Zimmer nun, welche Cloud-Computing-Services von Dritten in Bibliotheken zum Einsatz kommen, inwiefern diese die Persönlichkeitsrechte von BenutzerInnen betreffen und wie Bibliotheken damit umgehen. Von diesem Ausgangspunkt sollen Best Practice-Beispiele für die zukünftige Implementierung von Cloud Computing in Bibliotheken erstellt werden. Ziel ist es, einen angemessenen Mittelweg zwischen dem Schutz von Persönlichkeitsrechten und der Bereitstellung kosteneffizienter Services zu finden.

Bisher wird der Schutz von Persönlichkeitsrechten in Digitalen Informationsinfrastrukturen im Bibliothekswesen kaum diskutiert; so hat Zimmer 630 Fachartikel zum Thema Library 2.0 untersucht und festgestellt, dass nur in 7,5% der Artikel Persönlichkeitsrechte thematisiert wurden. Es ist also längst überfällig, einen breiten Diskurs über Datenschutz und Persönlichkeitsrechte im Zusammenhang mit Digitalen Informationsinfrastrukturen zu führen – allen voran unter Bibliotheks- und InformationswissenschaftlerInnen, damit diese bei der Erstellung und Verbesserung digitaler Angebote den Datenschutz stets mitdenken.

Die Aufgabe von Bibliotheken ist damit jedoch nicht zu Ende. Denn Aufgabe von Bibliotheken ist es auch, ihren NutzerInnen die nötige Informationskompetenz zu vermitteln, um zu verstehen, wo ihre Persönlichkeitsrechte im Netz gefährdet und verletzt werden und wie sie sich dagegen wehren können. Die französische Wochenzeitung „Libération“ warnt vor einem digitalen Analphabetismus unbekannten Ausmaßes, der all den „algorithmischen Totalitarismen“[2] das Feld überlässt[3].

Auch die ALA beschreibt die aktuelle Situation auf der Seite „Choose Privacy Week“ als bedenklich: Viele BürgerInnen würden nicht realisieren, dass ihre Online-Suchanfragen, Telefongespräche und Online-Einkäufe von Regierungsorganisationen nachverfolgt werden können und haben sich damit abgefunden, dass ihr Recht auf Privatspähre unterlaufen wird: „convenience and fear trump the fundamental right of privacy“[4].

Quellen:

Katharina Leyrer studiert am Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität zu Berlin und arbeitet als studentische Mitarbeiterin im Fu-PusH-Projekt.


  1. Choose Privacy Week 2015: Toward a Set of Best Practices to Protect Patron Privacy in Library 2.0 [Elektronische Ressource] / by Michael Zimmer. – Chicago : ALA, 2015. – Online-Ressource Adresse: https://chooseprivacyweek.org/choose-privacy-week-2015-toward-a-set-of-best-practices-to-protect-patron-privacy-in-library-2-0/ Gesehen: 15.5.2015.
  2. Privacy Week [Elektronische Ressource] : Our Story. – Chicago : ALA, 2015. – Online-Ressource Adresse: https://chooseprivacyweek.org/our-story/privacy-week/ Gesehen: 15.5.2015.
  3. Privacy Week [Elektronische Ressource] : The Situation. – Chicago : ALA, 2015. – Online-Ressource Adresse: https://chooseprivacyweek.org/our-story/the-situation/ Gesehen: 15.5.2015.
  4. Surveillance [Elektronische Ressource] : pour un autre politique des algorithmes / Olivier Ertzscheid. – Paris : SARL Libération, 2015. – Online-Ressource Adresse: http://ecrans.liberation.fr/ecrans/2015/05/09/surveillance-pour-une-autre-politique-des-algorithmes_1302062 Gesehen: 15.5.2015.

Lizenz

Icon für Creative Commons Namensnennung-Weitergabe unter gleichen Bedinungen 4.0 International

Das Fu-PusH-Weblog von Ben Kaden & Michael Kleineberg wird unter Creative Commons Namensnennung-Weitergabe unter gleichen Bedinungen 4.0 International lizenziert, sofern nichts anderes angegeben ist.

Dieses Buch teilen

Rückmeldung/Errata

Kommentare sind gesperrt