2 / 88 Kommerzielle Digitale Überwachung im Alltag | Studie im Auftrag der österreichischen Bundesarbeitskammer | 2014
Inhalt
Vorwort ............................................................................................................................................................................................................... 4
1 Aufgabenstellung und Methodik ............................................................................................................................................................... 5
2 Privatsphäre, Datenschutz und kommerzielle digitale Überwachung .................................................................................................. 7
2.1. Informationelle Selbstbestimmung, Datenschutz und personenbezogene Daten .............................................................................. 7
2.2. Datenschutzrechtliche Ausnahmeregelungen .................................................................................................................................... 8
2.3. Europäische Union, USA und allgemeine Menschenrechtserklärung ................................................................................................ 9
2.4. Kommerzielle digitale Überwachung ................................................................................................................................................ 11
3 Analyse und Verknüpfung digitaler persönlicher Daten ...................................................................................................................... 12
3.1. Big Data und Verhaltensprognosen mit Statistik und Data Mining ................................................................................................... 12
3.2. Predictive Analytics: Ausgewählte Problemfelder und Beispiele ...................................................................................................... 14
3.2.1. Schwangerschaftsprognose durch Einkaufsverhalten bei „Target“ ................................................................................................... 14
3.2.2. Prognose von sensiblen Persönlichkeitseigenschaften aus Facebook-Likes ................................................................................... 15
3.2.3. Prognose von Charaktereigenschaften aus Mobiltelefon-Metadaten ................................................................................................ 16
3.2.4. Analysen von besuchten Websites und Suchmaschinen-Nutzung ................................................................................................... 20
3.2.5. Prognose von Emotionen aus der Tastatur-Eingabedynamik ........................................................................................................... 21
3.2.6. Vorhersage zukünftiger Aufenthaltsorte durch Smartphone-Daten ................................................................................................... 21
3.2.7. Vorhersage von Beziehungen und Trennungen aus Facebook-Daten ............................................................................................. 22
3.3. Praktischer Einsatz in Marketing sowie Versicherungs-, Finanz- und Personalwirtschaft ............................................................... 24
3.4. Personalisierte Preisdiskriminierung im Online-Handel? .................................................................................................................. 27
3.5. Identifikation und De-Anonymisierung von NutzerInnen .................................................................................................................. 29
4 Datenhungrige Geräte und Plattformen ................................................................................................................................................. 32
4.1. Smartphones und Apps: Spione in der Hosentasche ....................................................................................................................... 32
4.1.1. Datenmissbrauch durch Apps............................................................................................................................................................ 33
4.2. Fitness-Tracker und Wearables: Die Vermessung des Selbst ......................................................................................................... 36
4.2.1. Exkurs: Beeinflussung von Verhalten durch „Gamification“ .............................................................................................................. 37
4.2.2. Beispiel: Fitbit .................................................................................................................................................................................... 38
4.2.3. Weitergabe von Gesundheitsdaten an Unternehmen und Versicherungen ...................................................................................... 39
4.3. Günstigere Versicherung mit Überwachungs-Box im Auto .............................................................................................................. 43
4.3.1. Beispiel: Sparkassen DirektVersicherung ......................................................................................................................................... 43
4.4. Allgegenwärtige Überwachung im Internet der Dinge? .................................................................................................................... 46
4.4.1. Von vernetzten Thermostaten über E-Book-Reader bis zur elektronischen Fußfessel für Babys .................................................... 48
5 Das Geschäft mit den persönlichen Daten ............................................................................................................................................ 51
5.1. Adresshandel und Listbroking im deutschen Sprachraum ............................................................................................................... 51
5.1.1. Beispiel: AZ Direkt ............................................................................................................................................................................. 52
5.2. Negativlisten, Bonitätsbewertung und Scoring im deutschen Sprachraum ...................................................................................... 55
5.2.2. Beispiel: arvato infoscore ................................................................................................................................................................... 56
5.3. Datenhandel in den USA und international ....................................................................................................................................... 59
5.3.1. Beispiel: Datalogix, eBureau, PeekYou, Recorded Future, Lexis Nexis ........................................................................................... 61
5.3.2. Beispiel: Acxiom ................................................................................................................................................................................ 62
5.4. Online Tracking und Werbenetzwerke: Die unbekannte Macht ....................................................................................................... 64
5.4.1. Beispiel: Flurry ................................................................................................................................................................................... 65
6 Schlussfolgerungen ................................................................................................................................................................................. 67
6.1. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data ................................................................. 67
6.2. Gesellschaftliche Implikationen von kommerzieller digitaler Überwachung ..................................................................................... 69
6.3. Handlungsempfehlungen für Politik, Öffentlichkeit, Unternehmen und BürgerInnen ....................................................................... 72
Kurzfassung .................................................................................................................................................................................................... 77
Literatur ............................................................................................................................................................................................................ 84