| # taz.de -- Debatte Big Data und Datenschutz: Das Unbehagen im Datenhaufen | |
| > Große Datensätze sind toll für die Forschung, doch der Rückschluss auf | |
| > Personen wird immer einfacher. Unser Umgang mit persönlichen Daten muss | |
| > sich ändern. | |
| Bild: Vollständig vermessen und immer noch erkennbar | |
| Derzeit gibt es einen Hype um das Buzzword „Big Data“, letzte Woche sprach | |
| die taz vom „[1][nächsten großen Ding].“ Tatsächlich sind große Datenme… | |
| nur die logische Konsequenz der fortschreitenden Digitalisierung unserer | |
| Gesellschaft. Kaum ein Lebensbereich wird nicht durch vernetzte | |
| Computersysteme durchdrungen, und dabei fallen immer mehr Daten an, die | |
| natürlich auch verarbeitet werden. | |
| Geheimdienste und Großkonzerne machen das schon länger. Banken wenden | |
| statistische Verfahren auf die Finanztransaktionen ihrer Kunden an, um | |
| Unregelmäßigkeiten zu entdecken. Die amerikanische Einzelhandels-Kette | |
| Walmart verarbeitete schon vor zwei Jahren [2][eine Million | |
| Kunden-Transaktionen], pro Stunde. Facebook speichert mehr als [3][200 | |
| Milliarden Fotos] seiner Nutzer, täglich kommen zehn Millionen neue dazu. | |
| Die scannt es nach Gesichtern – und trainiert damit seinen Algorithmus zur | |
| Gesichtserkennung. Und der amerikanische Geheimdienst NSA baut gerade im | |
| abgelegenen Utah das [4][größte Spionage-Rechenzentrum der Welt], zum | |
| Sammeln und Rastern von Datenmengen in unvorstellbaren Ausmaßen. | |
| Das neue ist nur, dass große Datensätze auch immer mehr Forschern und sogar | |
| Endanwendern zur Verfügung stehen. Teilweise lassen sich daraus tolle | |
| Erkenntnisse ziehen. Forscher der Elite-Uni Harvard haben die Handydaten | |
| von 15 Millionen Kenianern über den Zeitraum von einem Jahr | |
| //www.sciencemag.org/content/338/6104/267:ausgewertet und mit Karten über | |
| die Ausbreitung von Malaria verglichen. Damit konnten die den Ursprung der | |
| Tropenkrankheit sowie ihren Ausbreitungsweg [5][nachvollziehen] – und dass | |
| Menschen ebenso zur Verbreitung beitragen wie Moskitos. | |
| Auch Polio soll mit Big Data bekämpft werden. Eine private | |
| Datenanalyse-Firma will [6][mit Handydaten Impfpläne verbessern] und bisher | |
| nicht verzeichnete Dörfer einbeziehen. In Großbritannien sollen die | |
| [7][Krankenakten aller Einwohner zentral gesammelt] und mit anderen | |
| Datenbanken verknüpft werden. Das wird als Revolution der medizinischen | |
| Forschung gefeiert. | |
| ## Drei Daten, eine Identität | |
| Dabei wird immer versprochen, dass die Datensätze natürlich anonymisiert | |
| sind. Doch die Kehrseite von Big Data ist auch, dass eine herkömmliche | |
| Anonymisierung, also das Entfernen von eindeutig identifizierbaren | |
| Informationen wie Name und Anschrift, nicht ausreichend ist und immer | |
| leichter rückgängig gemacht werden kann. Bereits in den Neunziger Jahren | |
| versicherte der Gouverneur von Massachusetts, dass die veröffentlichten | |
| Krankendaten seines Staates datenschutzrechtlich unbedenklich sind, weil | |
| personenbezogene Informationen entfernt wurden. | |
| Die Forscherin Latanya Sweeney [8][machte diese Anonymisierung rückgängig], | |
| in dem sie nicht anonymisierte, scheinbar harmlose Informationen des | |
| Datenbergs mit weiteren Datensätzen verknüpfte. So war sie in der Lage, die | |
| persönliche Krankenakte des Gouverneurs herauszufinden und ihm | |
| zuzuschicken. | |
| Im Jahr 2000 fand Sweeney heraus, dass 87 Prozent aller Amerikaner mit nur | |
| drei kleinen Daten eindeutig identifiziert werden können: Geschlecht, | |
| Geburtsdatum und Postleitzahl. Seitdem haben immer mehr Studien gezeigt, | |
| dass man aus scheinbar anonymisierten Datensätzen Einzelpersonen | |
| “re-identifizieren” oder “de-anonymisieren” kann, oft mit erstaunlicher | |
| Leichtigkeit. Die Königliche Gesellschaft Großbritanniens kam kürzlich | |
| [9][in einem Bericht] zu dem Fazit, „dass die Sicherheit von persönlichen | |
| Daten in Datenbanken durch Anonymisierung nicht garantiert werden kann, | |
| wenn aktiv nach Identitäten gesucht wird.“ | |
| Der Chaos Computer Club erweiterte schon in den Achtziger Jahren die | |
| [10][Hackerethik] um den Grundsatz: „Öffentliche Daten nützen, private | |
| Daten schützen“. Auch bei diesem Thema stellt sich also erneut die Frage: | |
| Was ist privat, was ist öffentlich? Die Sozialforscherin Danah Boyd | |
| beschäftigte sich vor zwei Jahren mit der Frage nach [11][Datenschutz im | |
| Zeitalter von Big Data]. Eine ihrer fünf Überzeugungen ist: „Nur weil man | |
| Zugriff auf Daten hat, ist es noch nicht ethisch vertretbar, diese auch zu | |
| verwenden.“ | |
| Mobilfunk-Anbieter speichern Verbindungs- und Ortsdaten ihrer Kunden zu | |
| Abrechnungszwecken. Als der Telefónica-Konzern mit seiner deutschen Tochter | |
| O2 aus diesen Daten Bewegungsprofile erstellen [12][zu Werbezwecken | |
| erstellen wollte], musste sich erst das [13][Wirtschaftsministerium | |
| einmischen], bis der Konzern die Pläne für Deutschland zurückzog. Im | |
| deutschen Recht existiert das Konzept der Zweckbindung, nach der Daten nur | |
| für vor der Erhebung definierte Zwecke verwendet werden dürfen. | |
| ## Datenbriefe sind dringender denn je | |
| Ein großes Problem dabei ist jedoch, dass wir in der digitalen Gesellschaft | |
| gar nicht mehr überblicken können, wer welche Daten über uns erhebt, | |
| verarbeitet und weitergibt. Die Grundvoraussetzung für eine bewusste | |
| Entscheidung ist jedoch genau dieses Wissen. Verbraucher sollten regelmäßig | |
| von Firmen, Behörden und Institutionen informiert werden, welche | |
| personenbezogenen Daten über sie dort gespeichert sind. Dieses Konzept des | |
| so genannten [14][Datenbriefs] ist nicht neu – aber dringender denn je. | |
| Zudem sollten Verbraucher frei und selbstbestimmt entscheiden dürfen, für | |
| welche Zwecke sie welche Daten zur Verfügung stellen. Die derzeit gängige | |
| Praxis, alle möglichen Verwendungszwecke in undurchsichtigen und | |
| ellenlangen Geschäftsbedingungen zu verstecken und absegnen zu lassen muss | |
| durch einfache und offene Fragen ersetzt werden. Dienste müssen auch | |
| nutzbar sein, wenn man der unbestimmten Verarbeitung und Weitergabe meiner | |
| Daten widerspricht. Das schafft einen fairen Ausgleich zwischen dem | |
| Erkenntnisinteresse der Datenforscher und dem Selbstbestimmungsrecht des | |
| Einzelnen. | |
| Schließlich muss an neuen und wirksamen Methoden zur Anonymisierung | |
| geforscht werden. Der vom Polio-Forscher Dave Menninger ausgemachte | |
| [15][Gegensatz], entweder Datenschutz oder die Bekämpfung der | |
| Kinderlähmung, muss aufgelöst werden. Wir wollen natürlich beides. | |
| 21 Nov 2012 | |
| ## LINKS | |
| [1] /!105303/ | |
| [2] http://www.economist.com/node/15557443 | |
| [3] http://www.guardian.co.uk/technology/2012/oct/04/facebook-hits-billion-user… | |
| [4] http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/ | |
| [5] http://www.hsph.harvard.edu/news/press-releases/2012-releases/cell-phone-da… | |
| [6] http://futurezone.at/future/11714-big-data-soll-malaria-und-polio-ausrotten… | |
| [7] http://www.guardian.co.uk/science/2012/aug/28/nhs-patient-records-medical-r… | |
| [8] http://arstechnica.com/tech-policy/2009/09/your-secrets-live-online-in-data… | |
| [9] http://royalsociety.org/policy/projects/science-public-enterprise/report/ | |
| [10] http://www.ccc.de/hackerethik | |
| [11] http://www.danah.org/papers/talks/2010/WWW2010.html | |
| [12] http://www.tagesschau.de/wirtschaft/telefonica106.html | |
| [13] http://www.handelsblatt.com/unternehmen/it-medien/ortungsprogramm-bundesre… | |
| [14] http://www.ccc.de/datenbrief | |
| [15] http://futurezone.at/future/11714-big-data-soll-malaria-und-polio-ausrotte… | |
| ## AUTOREN | |
| Andre Meister | |
| ## TAGS | |
| Datenschutz | |
| Datensicherheit | |
| Schwerpunkt Überwachung | |
| Big Data | |
| Forschung | |
| Anonymisierung | |
| Big Data | |
| Tesco | |
| Mobilfunk | |
| Datenschutz | |
| Big Data | |
| Big Data | |
| o2 | |
| ## ARTIKEL ZUM THEMA | |
| Anonymität bei Gendatenbanken: Verräterische Verwandschaft | |
| Menschen sind selbst über anonymisierte Genomdaten identifizierbar, zeigen | |
| Studien. Schon entfernte Verwandte verraten ganze Stammbäume. | |
| Scanningpläne der Supermarktkette Tesco: Die spinnen, die Briten | |
| Der Einzelhandelskonzern Tesco installiert Kameras an seinen Kassen. Damit | |
| soll das Gesicht des Kunden erfasst und passende Werbung gezeigt werden. | |
| Bewegungsdaten von Mobiltelefonen: Individueller als der Fingerabdruck | |
| MIT-Forscher stellen fest: Alleine mit wenigen Angaben zu Ort und Zeitpunkt | |
| aus den Bewegungsdaten sind Mobilfunk-Nutzer erkennbar. | |
| Mobilfunk-Überwachung: Von wegen streng geheim | |
| Behörden sollen künftig Inhaber und PIN eines Handys abfragen können. Auch | |
| dann, wenn nur eine Ordnungswidrigkeit vorliegt. | |
| „Data Mining“ in Behörden: Verbrecherjagd in Datenbanken | |
| Bundesbehörden nutzen bei Ermittlungen Software, die sehr große Datensätze | |
| auswerten können. Linke-Politiker befürchten darin eine neue Form der | |
| Rasterfahndung. | |
| Die wunderbare Welt von Big Data: „Es wird größer als das Internet“ | |
| Big Data ist das nächste große Ding. Big Data? Der Fotograf Rick Smolan | |
| versucht mit „The Human Face of Big Data“ das abstrakte Konzept | |
| verständlich zu machen. | |
| O2-Mutter Telefónica: Handydaten werden nicht verkauft | |
| Man habe sich entschieden, das „Produkt“ nicht anzubieten. So klingt | |
| Krisen-PR. Nach viel Kritik an der Idee, Daten seiner Kunden zu verkaufen, | |
| macht O2 einen Rückzieher. | |
| Weltweite Migration: E-Mails wandern mit | |
| Aktuelle, belastbare Daten zur weltweiten Migration sind selten, doch in | |
| E-Mails werden sie täglich gesammelt. Ein Forscher wertete nun die | |
| IP-Adressen von Yahoo-Nutzern aus. | |
| Sicherheit bei Smartphone-Programmen: Verkauf von persönlichen Daten | |
| Etliche Smartphone-Apps haben gravierende Datenschutz- und | |
| Sicherheitslücken, sagt Stiftung Warentest. Sie übertragen unverschlüsselte | |
| Daten und spähen Adressbücher aus. |