29 / 88 Kommerzielle Digitale Überwachung im Alltag | Studie im Auftrag der österreichischen Bundesarbeitskammer | 2014 viele Daten hinterlassen haben – auch durch die auf den Websites eingebundenen externen Tracking-Services. Hier zeigt sich die Komplexität derartiger Untersuchungen. Es ist weder bekannt, welche indivi- duellen Variablen die Online-Shops mit welchen Algorithmen in die Preisgestaltung einbeziehen, noch ist bekannt, welche persönlichen Daten überhaupt genutzt werden, inwieweit NutzerInnen identifiziert werden können oder ob Daten zugekauft werden. KonsumentInnen haben bei derar- tigen Praktiken keinerlei Chance mehr, zu verstehen, ob und wie ihr individueller Preis oder die Auswahl der ihnen angebotenen Produkte zustande kommen. Die Situation verschlimmert sich, wenn in Zukunft noch avanciertere Prognosemethoden auf Basis von umfangreichen Informatio- nen über das Verhalten der NutzerInnen und von statistischer Korrelationen zum Einsatz kom- men. 3.5. Identifikation und De-Anonymisierung von NutzerInnen Anonymisierte oder pseudonymisierte Datensätze werden beispielsweise bei wissenschaftlicher Forschung eingesetzt, spielen aber generell bei digitaler Kommunikationstechnologie in vielen Bereichen eine große Rolle – nicht zuletzt in Hinblick auf Datenschutz. Bei der Anonymisierung persönlicher Datensätze soll jeglicher Bezug auf konkrete, einzelne Personen aus diesen Da- tensätzen entfernt und damit eine Identifikation einzelner Personen unmöglich gemacht werden. Bei der Pseudonymisierung werden Namen oder andere Identifikationsmerkmale durch Pseu- donyme oder Codes ersetzt (z.B. Buchstaben- oder Zahlenkombinationen). Dabei können sich einzelne Datensätze weiterhin aufeinander beziehen und beispielsweise einzelne Telefonate oder Suchanfragen weiterhin einer bestimmten Person zugeordnet werden, ohne dass diese Person identifiziert werden kann (vgl. Pfitzmann et al 2010). Die Pseudonymisierung kann aller- dings rückgängig gemacht werden, wenn der Schlüssel bekannt ist – also wenn an anderer Stel- le die Zuordnung von Namen zu Pseudonymen vorliegt. Je nach Art und Umfang der anonymisierten oder pseudonymisierten Datensätze können Per- sonen trotzdem identifiziert werden. Wenn ein Datensatz etwa keine Namen enthält, aber Initia- len und Geburtsdaten, kann die Person in vielen Fällen mit Hilfe von anderen Datenbanken oder teils öffentlich zugänglichen Informationen bestimmt werden, da die Kombination aus Initia- len und Geburtsdatum in vielen Fällen relativ einzigartig ist78. Eine Untersuchung aus 1990 hat gezeigt, dass die Kombination aus Postleitzahl, Geschlecht und Geburtsdatum bei 216 von 248 Millionen und damit 87% der US-AmerikanerInnen einzigartig ist und damit eine Identifikati- on ermöglicht (vgl. Sweeney 2002). Datensätze, die derartige Angaben enthalten, können nicht als anonymisiert betrachtet werden. Die Entfernung von relativ offensichtlichen Attributen wie Namen, Sozialversicherungsnummern oder IP-Adressen reicht bei weitem nicht aus. Je ausführlicher eine Datensammlung ist, je mehr ergänzende Informationen aus anderen Quel- len zur Verfügung stehen und je weiter fortgeschrittene Technologien eingesetzt werden, desto eher ist die Identifikation von Personen auch dann möglich, wenn Datensätze scheinbar anony- misiert sind. Diese Problematik hat sich massiv verstärkt, seit immer umfassendere digitale Da- tenmengen über Personen gespeichert und verarbeitet werden. 2006 hat beispielsweise AOL detaillierte Log-Dateien zum Suchverhalten von 675.000 Personen veröffentlicht, einzelne Nut- 78 Pelleter, Jörg (2011): Organisatorische und institutionelle Herausforderungen bei der Implementierung von Integrierten Versorgungskonzepten am Beispiel der Telemedizin. Schriften zur Gesundheitsökonomie, Universität Erlangen Lehrstuhl für Gesundheitsmanagement, S. 296ff Einzigartige Kombinationen von Eigenschaf- ten „Anonyme“ Suchanfragen KonsumentIn- nen haben keine Chance