| 1 |
EsVor einer Einführung eines Liquid Democracy Tools muss |
| 2 |
man sich Gedanken dazu machen, wie und wofür das Tool |
| 3 |
genutzt werden soll und welche Anforderungen an den |
| 4 |
Datenschutz sich daraus ergeben. |
| 5 |
|
| 6 |
Für den Einsatz eines Liquid Democracy Tools im |
| 7 |
Landesverband Schleswig-Holstein können sich ganz |
| 8 |
unterschiedliche Nutzungsszenarien ergeben. Beispiele sind: |
| 9 |
- Politische Willensbildung |
| 10 |
+ Diskussion und Abstimmung von Entwürfen von |
| 11 |
Antragstexten für Mitgliederversammlungen |
| 12 |
+ Diskussion und Abstimmung von Entwürfen von |
| 13 |
Positionspapieren |
| 14 |
- Organisation |
| 15 |
+ Entwurf und Freigabe von Pressetexten |
| 16 |
+ Planung und Organisation von Veranstaltungen |
| 17 |
|
| 18 |
Ein wesentliches Merkmal von Liquid Democracy Systemen ist |
| 19 |
immerunabhängig von dem einzelnen Einsatzzweck die |
| 20 |
Möglichkeit zu Stimmdelegation: zu jedem Thema soll es |
| 21 |
einem Mitglied möglich sein, seine Stimme auf ein anderes |
| 22 |
Mitglied zu übertragen, wenn dieses beispielsweise in einem |
| 23 |
Themengebiet besonders kompetent ist. |
| 24 |
|
| 25 |
Abhängig vom Einsatzzweck sind jedoch unterschiedliche |
| 26 |
Datenschutzziele unterschiedlich wichtig zu bewerten. So |
| 27 |
gibt es ohne Zweifel Szenarien, in denen eine möglichst |
| 28 |
weitgehende Anonymisierung gewährleistet, dass sich |
| 29 |
Einzelne unbeeinflusst von äußeren Umständen an |
| 30 |
Diskussionen zu heiklen Themen beteiligen können. |
| 31 |
Andererseits muss es möglich sein, Personen unterscheidbar |
| 32 |
und damit identifizierbar zu machen, wenn man ein |
| 33 |
funktionierende Delegationssystem anstrebt. In der Regel |
| 34 |
wird jedoch eine zuordnung eines individuellen Nutzers |
| 35 |
innerhalb des LD Systemes zu einer real existierenden |
| 36 |
Person nicht unbedingt nötig sein, was die Nutzung von |
| 37 |
Pseudonymen sinnvol erscheinen lässt. |
| 38 |
|
| 39 |
Ein wesentliches Datenschutzziel, dass abhängig vom |
| 40 |
Einsatzzweck unterschiedlich bewertet werden könnte ist die |
| 41 |
*Verfügbarkeit*. Für den Fall, dass in dem System |
| 42 |
terminlich gebundene Entscheidungen diskutiert und |
| 43 |
abgestimmt werden sollen, ist eine hohe Verfügbarkeit |
| 44 |
wichtig. Im Vergleich zu anderen Aspekten scheint die |
| 45 |
Systemverfügbarkeit jedoch zunächst eher zweitrangig |
| 46 |
einzustufen zu sein. Andererseits würde eine niedrige |
| 47 |
Verfügbarkeit zu einer schwindenden Nutzerakzeptanz führen. |
| 48 |
|
| 49 |
Die *Integrität* der Daten ist in jedem Einsatzszenario |
| 50 |
wichtig. Jegliche Manipulationen an den Datenbeständen |
| 51 |
würden die Glaubwürdigkeit sämtlicher Abstimmungsergebnisse |
| 52 |
in Frage stellen und müssen deshalb mit hoher Priorotät |
| 53 |
ausgeschlossen werden. |
| 54 |
|
| 55 |
Damit Nutzer das System auch bei kritischen oder kontrovers |
| 56 |
diskutierten Fragestellungen nutzen muss ggf. ein hohes Maß |
| 57 |
an *Vertraulichkeit* zugesichert werden. Die Identität der |
| 58 |
Beteiligten sollte nicht angemeldeten Nutzern verborgen |
| 59 |
bleiben. Innerhalb des Systems muss jedoch für eine |
| 60 |
funktionierende Delegationsstruktur die Möglichkeit |
| 61 |
bestehen, Nutzer anhand eines Pseudonyms zu identifizieren, |
| 62 |
eine grundsätzliche Anonymität ist hier nicht sinnvoll. |
| 63 |
Jedem Nutzer muss es aber möglich sein, sein Pseudonym zu |
| 64 |
wechseln, wenn er dies wünscht. |
| 65 |
|
| 66 |
Damit Entscheidungen, die innerhalb eines Liquid Feedback |
| 67 |
Systems nachvollziehbar sind, ist ein hohes Maß an |
| 68 |
*Transparenz* zu gewährleisten. Während bei Wahlen aus |
| 69 |
nachvollziehbaren Gründen die Anonymität der Wähler |
| 70 |
absoluten Vorrang geniesst, ist bei Abstimmungen durchaus |
| 71 |
auch wichtig, nachvollziehen zu können, wer welche Position |
| 72 |
eingenommen hat. Einerseits wird damit das Auszählergebnis |
| 73 |
nachvollziehbar. Andererseits wird aber nur sehr allgemein |
| 74 |
vom Datenschutzdadurch, dass die RedeBeteiligung einzelner |
| 75 |
an Diskussuinne und Abstimmungen Nachvollziehbar ist, |
| 76 |
möglich gemacht dass für Delegationen solche Mitglieder |
| 77 |
ausgewählt werden können, die die eigene Position gut |
| 78 |
vertreten: wenn ein Delegierter sich an einer Debatte |
| 79 |
entgegen meinen eigenen Interessen beteiligt, muss ich dies |
| 80 |
rechtzeitig erkennen können, um die Delegation ggfs. zu |
| 81 |
ändern oder selbst abzustimmen. Wenn es möglich wird, dass |
| 82 |
sich auch nur einzelne Anonym beteiligen, würde ich nicht |
| 83 |
erkennen können, wenn mein Delegierter gegen meine |
| 84 |
Überzeugung abstimmt. |
| 85 |
|
| 86 |
Sowohl bei den unmittelbar bersonenbezogenen Nutzerdaten |
| 87 |
(Name, Kontaktdaten, etc. sofern angegeben) als auch bei |
| 88 |
Diskussions oder Abstimmungsbeiträgen ist eine |
| 89 |
*Intervenierbarkeit* sicherzustellen. In den verbreiteten |
| 90 |
Tools ist es den Nutzern üblicherweise möglich, Nutzerdaten |
| 91 |
jederzeit selbst zu aktualisieren. Üblich ist auch, das |
| 92 |
Diskussions- und Abstimmungsbeiträge während der |
| 93 |
entsprechenden Prozessphasen jederzeit abgeändert werden |
| 94 |
können. Nach Abschluss der entsprechnden Phase muss aber |
| 95 |
aufgrund der gebotenen Nachvollziehbarkeit sichergestellt |
| 96 |
werden, dass Nachträgliche Manipulationen nicht mehr |
| 97 |
zugelassen werden. |
| 98 |
|
| 99 |
Um das gebotene Schutzziel der *Nicht-Verkettbarkeit* von |
| 100 |
Nutzerdaten zu erreichen, darf keine unmittelbare |
| 101 |
Verknüpfung von Nutzeraccounts in einem Liquid Feedback |
| 102 |
System und den registrierten Mitgliederdaten innerhalb der |
| 103 |
Mitgliederdatenbank bzw. den realen Personen hergestellt |
| 104 |
werden. Die Nutzung einer "Clearing-Stelle" scheint eine |
| 105 |
geeignete Lösung zu sein, um andererseits sicherzustellen, |
| 106 |
das jedes Mitglied im Zusammenhang von |
| 107 |
Online-Demokratie-Tools, aber nie wird dabei genau |
| 108 |
definiert, welche Daten wie geschützt werden sollen. |
| 109 |
Es gibt Vor- und Nachteile beim Datenschutz und |
| 110 |
entsprechend muss man sich genau damit beschäftigen, welche |
| 111 |
Daten wie geschützt werden. |
| 112 |
Geschütze Daten sind Antisozial und haben so die |
| 113 |
Eigenschaft nicht in einer Gruppe gefunden zu werden. Dies |
| 114 |
ist für einen demokratischen Prozess sehr hinderlich. |
| 115 |
Andererseits ist z.B. Anonymität ein wichtiger Baustein, |
| 116 |
wenn es um Themen geht, die zu sehr in das Privatleben |
| 117 |
gehen. z.B. wenn jemand das Recht auf ein "neutrales |
| 118 |
Geschlecht" einfordert. |
| 119 |
Es ist also ein möglichst guter Kompromiss aus Transparenz |
| 120 |
und Datenschutz zu finden. |
| 121 |
Auch dürfen die Kosten nicht aus den Augen verloren gehen. |
| 122 |
Datenschutz kostet und ggf. müssen Mitglieder mehr für |
| 123 |
einen "besonderen" Datenschutz bezahlen. |
| 124 |
Liquid Democracy System nur mit einem einzigen Account zur |
| 125 |
Zeit zugreifen kann. |
| 126 |
|