Skip to main content

Full text: Kommerzielle digitale Überwachung im Alltag

2 / 88 Kommerzielle Digitale Überwachung im Alltag | Studie im Auftrag der österreichischen Bundesarbeitskammer | 2014 Inhalt Vorwort ............................................................................................................................................................................................................... 4 1 Aufgabenstellung und Methodik ............................................................................................................................................................... 5 2 Privatsphäre, Datenschutz und kommerzielle digitale Überwachung .................................................................................................. 7 2.1. Informationelle Selbstbestimmung, Datenschutz und personenbezogene Daten .............................................................................. 7 2.2. Datenschutzrechtliche Ausnahmeregelungen .................................................................................................................................... 8 2.3. Europäische Union, USA und allgemeine Menschenrechtserklärung ................................................................................................ 9 2.4. Kommerzielle digitale Überwachung ................................................................................................................................................ 11 3 Analyse und Verknüpfung digitaler persönlicher Daten ...................................................................................................................... 12 3.1. Big Data und Verhaltensprognosen mit Statistik und Data Mining ................................................................................................... 12 3.2. Predictive Analytics: Ausgewählte Problemfelder und Beispiele ...................................................................................................... 14 3.2.1. Schwangerschaftsprognose durch Einkaufsverhalten bei „Target“ ................................................................................................... 14 3.2.2. Prognose von sensiblen Persönlichkeitseigenschaften aus Facebook-Likes ................................................................................... 15 3.2.3. Prognose von Charaktereigenschaften aus Mobiltelefon-Metadaten ................................................................................................ 16 3.2.4. Analysen von besuchten Websites und Suchmaschinen-Nutzung ................................................................................................... 20 3.2.5. Prognose von Emotionen aus der Tastatur-Eingabedynamik ........................................................................................................... 21 3.2.6. Vorhersage zukünftiger Aufenthaltsorte durch Smartphone-Daten ................................................................................................... 21 3.2.7. Vorhersage von Beziehungen und Trennungen aus Facebook-Daten ............................................................................................. 22 3.3. Praktischer Einsatz in Marketing sowie Versicherungs-, Finanz- und Personalwirtschaft ............................................................... 24 3.4. Personalisierte Preisdiskriminierung im Online-Handel? .................................................................................................................. 27 3.5. Identifikation und De-Anonymisierung von NutzerInnen .................................................................................................................. 29 4 Datenhungrige Geräte und Plattformen ................................................................................................................................................. 32 4.1. Smartphones und Apps: Spione in der Hosentasche ....................................................................................................................... 32 4.1.1. Datenmissbrauch durch Apps............................................................................................................................................................ 33 4.2. Fitness-Tracker und Wearables: Die Vermessung des Selbst ......................................................................................................... 36 4.2.1. Exkurs: Beeinflussung von Verhalten durch „Gamification“ .............................................................................................................. 37 4.2.2. Beispiel: Fitbit .................................................................................................................................................................................... 38 4.2.3. Weitergabe von Gesundheitsdaten an Unternehmen und Versicherungen ...................................................................................... 39 4.3. Günstigere Versicherung mit Überwachungs-Box im Auto .............................................................................................................. 43 4.3.1. Beispiel: Sparkassen DirektVersicherung ......................................................................................................................................... 43 4.4. Allgegenwärtige Überwachung im Internet der Dinge? .................................................................................................................... 46 4.4.1. Von vernetzten Thermostaten über E-Book-Reader bis zur elektronischen Fußfessel für Babys .................................................... 48 5 Das Geschäft mit den persönlichen Daten ............................................................................................................................................ 51 5.1. Adresshandel und Listbroking im deutschen Sprachraum ............................................................................................................... 51 5.1.1. Beispiel: AZ Direkt ............................................................................................................................................................................. 52 5.2. Negativlisten, Bonitätsbewertung und Scoring im deutschen Sprachraum ...................................................................................... 55 5.2.2. Beispiel: arvato infoscore ................................................................................................................................................................... 56 5.3. Datenhandel in den USA und international ....................................................................................................................................... 59 5.3.1. Beispiel: Datalogix, eBureau, PeekYou, Recorded Future, Lexis Nexis ........................................................................................... 61 5.3.2. Beispiel: Acxiom ................................................................................................................................................................................ 62 5.4. Online Tracking und Werbenetzwerke: Die unbekannte Macht ....................................................................................................... 64 5.4.1. Beispiel: Flurry ................................................................................................................................................................................... 65 6 Schlussfolgerungen ................................................................................................................................................................................. 67 6.1. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data ................................................................. 67 6.2. Gesellschaftliche Implikationen von kommerzieller digitaler Überwachung ..................................................................................... 69 6.3. Handlungsempfehlungen für Politik, Öffentlichkeit, Unternehmen und BürgerInnen ....................................................................... 72 Kurzfassung .................................................................................................................................................................................................... 77 Literatur ............................................................................................................................................................................................................ 84
Waiting...

Note to user

Dear user,

In response to current developments in the web technology used by the Goobi viewer, the software no longer supports your browser.

Please use one of the following browsers to display this page correctly.

Thank you.