2 / 88 Kommerzielle Digitale Überwachung im Alltag | Studie im Auftrag der österreichischen Bundesarbeitskammer | 2014 Inhalt Vorwort ............................................................................................................................................................................................................... 4 1 Aufgabenstellung und Methodik ............................................................................................................................................................... 5 2 Privatsphäre, Datenschutz und kommerzielle digitale Überwachung .................................................................................................. 7 2.1. Informationelle Selbstbestimmung, Datenschutz und personenbezogene Daten .............................................................................. 7 2.2. Datenschutzrechtliche Ausnahmeregelungen .................................................................................................................................... 8 2.3. Europäische Union, USA und allgemeine Menschenrechtserklärung ................................................................................................ 9 2.4. Kommerzielle digitale Überwachung ................................................................................................................................................ 11 3 Analyse und Verknüpfung digitaler persönlicher Daten ...................................................................................................................... 12 3.1. Big Data und Verhaltensprognosen mit Statistik und Data Mining ................................................................................................... 12 3.2. Predictive Analytics: Ausgewählte Problemfelder und Beispiele ...................................................................................................... 14 3.2.1. Schwangerschaftsprognose durch Einkaufsverhalten bei „Target“ ................................................................................................... 14 3.2.2. Prognose von sensiblen Persönlichkeitseigenschaften aus Facebook-Likes ................................................................................... 15 3.2.3. Prognose von Charaktereigenschaften aus Mobiltelefon-Metadaten ................................................................................................ 16 3.2.4. Analysen von besuchten Websites und Suchmaschinen-Nutzung ................................................................................................... 20 3.2.5. Prognose von Emotionen aus der Tastatur-Eingabedynamik ........................................................................................................... 21 3.2.6. Vorhersage zukünftiger Aufenthaltsorte durch Smartphone-Daten ................................................................................................... 21 3.2.7. Vorhersage von Beziehungen und Trennungen aus Facebook-Daten ............................................................................................. 22 3.3. Praktischer Einsatz in Marketing sowie Versicherungs-, Finanz- und Personalwirtschaft ............................................................... 24 3.4. Personalisierte Preisdiskriminierung im Online-Handel? .................................................................................................................. 27 3.5. Identifikation und De-Anonymisierung von NutzerInnen .................................................................................................................. 29 4 Datenhungrige Geräte und Plattformen ................................................................................................................................................. 32 4.1. Smartphones und Apps: Spione in der Hosentasche ....................................................................................................................... 32 4.1.1. Datenmissbrauch durch Apps............................................................................................................................................................ 33 4.2. Fitness-Tracker und Wearables: Die Vermessung des Selbst ......................................................................................................... 36 4.2.1. Exkurs: Beeinflussung von Verhalten durch „Gamification“ .............................................................................................................. 37 4.2.2. Beispiel: Fitbit .................................................................................................................................................................................... 38 4.2.3. Weitergabe von Gesundheitsdaten an Unternehmen und Versicherungen ...................................................................................... 39 4.3. Günstigere Versicherung mit Überwachungs-Box im Auto .............................................................................................................. 43 4.3.1. Beispiel: Sparkassen DirektVersicherung ......................................................................................................................................... 43 4.4. Allgegenwärtige Überwachung im Internet der Dinge? .................................................................................................................... 46 4.4.1. Von vernetzten Thermostaten über E-Book-Reader bis zur elektronischen Fußfessel für Babys .................................................... 48 5 Das Geschäft mit den persönlichen Daten ............................................................................................................................................ 51 5.1. Adresshandel und Listbroking im deutschen Sprachraum ............................................................................................................... 51 5.1.1. Beispiel: AZ Direkt ............................................................................................................................................................................. 52 5.2. Negativlisten, Bonitätsbewertung und Scoring im deutschen Sprachraum ...................................................................................... 55 5.2.2. Beispiel: arvato infoscore ................................................................................................................................................................... 56 5.3. Datenhandel in den USA und international ....................................................................................................................................... 59 5.3.1. Beispiel: Datalogix, eBureau, PeekYou, Recorded Future, Lexis Nexis ........................................................................................... 61 5.3.2. Beispiel: Acxiom ................................................................................................................................................................................ 62 5.4. Online Tracking und Werbenetzwerke: Die unbekannte Macht ....................................................................................................... 64 5.4.1. Beispiel: Flurry ................................................................................................................................................................................... 65 6 Schlussfolgerungen ................................................................................................................................................................................. 67 6.1. Erfassung, Verknüpfung und Verwertung persönlicher Daten im Zeitalter von Big Data ................................................................. 67 6.2. Gesellschaftliche Implikationen von kommerzieller digitaler Überwachung ..................................................................................... 69 6.3. Handlungsempfehlungen für Politik, Öffentlichkeit, Unternehmen und BürgerInnen ....................................................................... 72 Kurzfassung .................................................................................................................................................................................................... 77 Literatur ............................................................................................................................................................................................................ 84