Viktor Mayer-Schönberger
Viktor Mayer-Schönberger

Digitales Vergessen

"Ein digitaler Radiergummi ist nur ein Teil der Lösung"

Technik kann helfen, das Netz Vergessen zu lehren, sagt Viktor Mayer-Schönberger, Erfinder der Idee des digitalen Vergessens. Vor allem sei aber eine Debatte nötig.

Anzeige

Ilse Aigner, Ministerin für Verbraucherschutz, propagiert derzeit einen "digitalen Radiergummi". Mit der an der Universität des Saarlands entwickelten Software X-Pire soll jeder Bürger Einfluss darauf nehmen können, wie lange Informationen von ihm im Netz zugänglich sind. Die Forderung nach einem solchen digitalen Vergessen stammt vom Wissenschaftler Viktor Mayer-Schönberger. Im Interview erklärt er, für wie gelungen er die von Aigner vorgestellte technische Umsetzung hält.

Zeit Online: Herr Mayer-Schönberger, Sie haben in Ihrem Buch Delete propagiert, Daten sollten ein Verfallsdatum haben, das Internet sollte das Vergessen lernen. Die deutsche Ministerin Ilse Aigner hat nun einen "digitalen Radiergummi" vorgestellt. Funktioniert er so, wie Sie sich das Vergessen wünschten?

Viktor Mayer-Schönberger: Ich wünsche mir ein Vergessen, das den Menschen zum Mittelpunkt hat. Ich bin davon überzeugt, dass es an uns liegt, wieder zu vergessen. Damit uns das leichter fällt, helfen uns auch technische Mittel. Insofern freue ich mich über den Vorschlag von Frau Aigner und hoffe, dass sich aus den Systemen von Michael Backes und anderen diese technischen Werkzeuge entwickeln lassen.

Aber die Technik allein wird das Problem nicht lösen - das hat auch Frau Aigner gesagt. Es ist ein wenig wie bei der Brandbekämpfung: Der Wasserschlauch und auch der Hydrant helfen als technische Werkzeuge; aber es bedarf der Institution Feuerwehr, des menschlichen Wissens, wie gelöscht werden muss.

Zeit Online: Bei dem von Michael Backes entwickelten System werden die Daten verschlüsselt. Wer eine so gekennzeichnete Datei anschauen will, muss von einem Keyserver einen Schlüsselcode herunterladen. Ist das sinnvoll?

Mayer-Schönberger: Das ist ohne Detailkenntnisse schwer zu beurteilen. Sehr allgemein gesprochen sind zentrale Keyserver immer ein potenzieller single point of failure; ihr Vorteil ist freilich - wenn sie funktionieren - ein gewisses Maß an Sicherheit.

Zeit Online: Der Begriff single point of failure meint doch auch die Gefahr, dass ein Schlüsselserver als potenziell interessantes Objekt Ziel von Angriffen wird, oder?

Mayer-Schönberger: Ja, diese Gefahr besteht und müsste zum Beispiel durch ein Netz an Keyservern vermindert werden. Wobei sich hier wieder schwierige Folge-Fragen ergeben. Das hat sich auch beim Vanish-System der Forscher an der Universität Washington gezeigt, die vor circa zwei Jahren eine Möglichkeit eines Verfallsdatums geschaffen haben. Kollegen an der Universität Princeton um Ed Felten haben den fundamentalen Baufehler des Vanish-Systems dokumentiert.

Ich hoffe für Michael Backes und seine Kollegen, dass es ihnen besser ergeht. Gleichzeitig haben Felten und seine Mitarbeiter aber auch einen Weg aufgezeigt, wie ein Verfallsdatum ohne Keyserver funktionieren könnte. Ich denke, hier gibt es noch genug Raum für interessante technische Innovationen. Dass Deutschland hier dabei ist, dazu gratuliere ich.

Es geht um eine gesellschaftliche Debatte über die Wichtigkeit und die Funktion von Erinnern und Vergessen 

Himuralibima 12. Jan 2011

Noch besser: Es gibt auch gar keine Handlungsmöglichkeit. Kein Verfahren kann einen...

die eule 12. Jan 2011

Hoffentlich is die TTL für diese News nur bei 1 Stunde und löscht sich dann von selbst...

Anonymer Nutzer 12. Jan 2011

für diese wäre es doch wunderbar. Noch einfacher ließen sich olle Missetaten vertuschen...

Anonymer Nutzer 12. Jan 2011

vergessen wo das Problem ist? Letztens wollte ich nachschlagen wegen der Windows-XP...

nochmehregal 11. Jan 2011

Alles was unsere Steuer- und Abgabenerhöhungskasper - genannt Regierung/Opposition...

Kommentieren


IT-weblog / 11. Jan 2011

Das Märchen vom digitalen Radiergummi



Anzeige

  1. Projekt-Manager / Senior-Projektmanager (m/w)
    Versicherungskammer Bayern, München
  2. Systemadministrator/in Schwerpunkt E-Mail und DNS
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heidelberg
  3. Anwendungsberater / -entwickler/-in Business Intelligence
    ZF Friedrichshafen AG, Friedrichshafen
  4. SAP Spezialist / Consultant FI/CO (m/w)
    Endress+Hauser InfoServe GmbH+Co. KG, Freiburg im Breisgau

 

Detailsuche


Hardware-Angebote
  1. Medion Erazer X7835 PCGH-Notebook mit Geforce GTX 980M und Core i7-4710MQ
    1999,00€
  2. NEU: PCGH-Gaming-PC GTX960-Edition
    (Core i5-4460 + Geforce GTX 960)
  3. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon

 

Weitere Angebote


Folgen Sie uns
       


  1. Personal Agent

    Bill Gates arbeitet an persönlichem Assistenten

  2. Workmail

    Amazon bietet E-Mail und Teamkalender

  3. Youtube

    Nintendo will bis zu 40 Prozent von Let's Playern

  4. Peter Sunde

    "Der Kampf um die digitale Freiheit ist längst verloren"

  5. Snowden-Auslieferung

    Regierung lässt NSA-Ausschuss weiter abblitzen

  6. Samsung

    Qualcomm erwartet Galaxy S6 ohne Snapdragon 810

  7. Kontakte

    Siri verrät iPhone-Besitzer

  8. Apple

    OS X 10.10.2 löst nicht alle WLAN-Probleme

  9. Drogen und Terror

    DJI baut Flugverbotszonen in Drohnen ein

  10. Quartalsbericht

    Facebook gibt 2,7 Milliarden US-Dollar aus



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf
  2. Snowden-Unterlagen NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch
  3. Exdatenschützer Schaar Telekom könnte sich strafbar gemacht haben

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel