Full text: Kommerzielle digitale Überwachung im Alltag

29 / 88                             Kommerzielle Digitale Überwachung im Alltag | Studie im Auftrag der österreichischen Bundesarbeitskammer | 2014 
  
 
viele Daten hinterlassen haben – auch durch die auf den Websites eingebundenen externen 
Tracking-Services. 
Hier zeigt sich die Komplexität derartiger Untersuchungen. Es ist weder bekannt, welche indivi-
duellen Variablen die Online-Shops mit welchen Algorithmen in die Preisgestaltung einbeziehen, 
noch ist bekannt, welche persönlichen Daten überhaupt genutzt werden, inwieweit NutzerInnen 
identifiziert werden können oder ob Daten zugekauft werden. KonsumentInnen haben bei derar-
tigen Praktiken keinerlei Chance mehr, zu verstehen, ob und wie ihr individueller Preis oder die 
Auswahl der ihnen angebotenen Produkte zustande kommen. Die Situation verschlimmert sich, 
wenn in Zukunft noch avanciertere Prognosemethoden auf Basis von umfangreichen Informatio-
nen über das Verhalten der NutzerInnen und von statistischer Korrelationen zum Einsatz kom-
men. 
 
3.5. Identifikation und De-Anonymisierung von NutzerInnen 
Anonymisierte oder pseudonymisierte Datensätze werden beispielsweise bei wissenschaftlicher 
Forschung eingesetzt, spielen aber generell bei digitaler Kommunikationstechnologie in vielen 
Bereichen eine große Rolle – nicht zuletzt in Hinblick auf Datenschutz. Bei der Anonymisierung 
persönlicher Datensätze soll jeglicher Bezug auf konkrete, einzelne Personen aus diesen Da-
tensätzen entfernt und damit eine Identifikation einzelner Personen unmöglich gemacht werden. 
Bei der Pseudonymisierung werden Namen oder andere Identifikationsmerkmale durch Pseu-
donyme oder Codes ersetzt (z.B. Buchstaben- oder Zahlenkombinationen). Dabei können sich 
einzelne Datensätze weiterhin aufeinander beziehen und beispielsweise einzelne Telefonate 
oder Suchanfragen weiterhin einer bestimmten Person zugeordnet werden, ohne dass diese 
Person identifiziert werden kann (vgl. Pfitzmann et al 2010). Die Pseudonymisierung kann aller-
dings rückgängig gemacht werden, wenn der Schlüssel bekannt ist – also wenn an anderer Stel-
le die Zuordnung von Namen zu Pseudonymen vorliegt. 
Je nach Art und Umfang der anonymisierten oder pseudonymisierten Datensätze können Per-
sonen trotzdem identifiziert werden. Wenn ein Datensatz etwa keine Namen enthält, aber Initia-
len und Geburtsdaten, kann die Person in vielen Fällen mit Hilfe von anderen Datenbanken 
oder teils öffentlich zugänglichen Informationen bestimmt werden, da die Kombination aus Initia-
len und Geburtsdatum in vielen Fällen relativ einzigartig ist78. Eine Untersuchung aus 1990 hat 
gezeigt, dass die Kombination aus Postleitzahl, Geschlecht und Geburtsdatum bei 216 von 
248 Millionen und damit 87% der US-AmerikanerInnen einzigartig ist und damit eine Identifikati-
on ermöglicht (vgl. Sweeney 2002). Datensätze, die derartige Angaben enthalten, können nicht 
als anonymisiert betrachtet werden. Die Entfernung von relativ offensichtlichen Attributen wie 
Namen, Sozialversicherungsnummern oder IP-Adressen reicht bei weitem nicht aus. 
Je ausführlicher eine Datensammlung ist, je mehr ergänzende Informationen aus anderen Quel-
len zur Verfügung stehen und je weiter fortgeschrittene Technologien eingesetzt werden, desto 
eher ist die Identifikation von Personen auch dann möglich, wenn Datensätze scheinbar anony-
misiert sind. Diese Problematik hat sich massiv verstärkt, seit immer umfassendere digitale Da-
tenmengen über Personen gespeichert und verarbeitet werden. 2006 hat beispielsweise AOL 
detaillierte Log-Dateien zum Suchverhalten von 675.000 Personen veröffentlicht, einzelne Nut-
                                                          
78 Pelleter, Jörg (2011): Organisatorische und institutionelle Herausforderungen bei der Implementierung von 
Integrierten Versorgungskonzepten am Beispiel der Telemedizin. Schriften zur Gesundheitsökonomie, 
Universität Erlangen Lehrstuhl für Gesundheitsmanagement, S. 296ff 
Einzigartige 
Kombinationen 
von Eigenschaf-
ten 
„Anonyme“ 
Suchanfragen 
KonsumentIn-
nen haben keine 
Chance
        

Note to user

Dear user,

In response to current developments in the web technology used by the Goobi viewer, the software no longer supports your browser.

Please use one of the following browsers to display this page correctly.

Thank you.