Der Mensch als Datensatz
Transcription
Der Mensch als Datensatz
Der Mensch als Datensatz... 1 Der Mensch als Datensatz Willkommen in der Schublade Die Konsequenzen der modernen Datensammelei Mark Neis 31. März 2014 Vorstellung Mark Neis Mail: [email protected] Key-ID: 0xE68C47B7 Beruf: Systemadministrator Chaos Computer Club seit über zehn Jahren Pirat seit 2009 Mein Sitznachbar im Zug... 4 Agenda 1. Daten als Ware Wo kommen die Daten her? Was geschieht damit? 2. Immer mehr Daten: Individuelle Problematik Welche Nachteile hat der Einzelne möglicherweise? 3. Immer mehr Daten: Gesellschaftliche Problematik Der Mensch als Datensatz 5 Woher stammen die Daten? Blenden wir die Überwachung durch Geheimdienste mal aus... 6 Woher stammen die Daten? der Staat hat vielerlei Zugriff... Polizeiliche Datenbanken (SIS, INPOL, ...) Vorratsdaten (ok, momentan gerade nicht... ;) Finanzdaten (BaFin), SWIFT Flugdatenerfassung Meldedaten, Zensus, … „Bundestrojaner“ (Diese Daten werden zumindest nicht verkauft!) 7 Woher stammen die Daten? Kleine Anfrage im Bundestag: Auftragsvergabe an private Dienstleister im Bereich des Bundesinnenministeriums „Software zur Dekodierung aufgezeichneter TK: Google Mail, MSN Hotmail, Yahoo Mail„ Schluss: Bundesbehörden überwachen E-Mail-Verkehr (Quelle: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf) 8 Woher stammen die Daten? Aus dem Netz... Webforen, Mailinglisten, Blogs Soziale Netzwerke Bilder- und Videoplattformen (Youtube, Flickr) Online-Bookmarktools (delicious) ... 9 Woher stammen die Daten? von Datensammlern... Umfassende Profile bei den „Großen“: Facebook Google ... Hat jemand eine Google Toolbar installiert? 10 Woher stammen die Daten? von Online-Einkäufen Ebay Amazon (Wunschliste?) … Ein Beispiel: blippy.com „Blippy lets you communicate about and share purchases with friends by syncing already existing e-commerce accounts to Blippy such as iTunes, Netflix, Woot, eBay and more.“ 11 Datamining bei Amazon Leser des Buches 1984 [http://www.applefritter.com/bannedbooks] 12 Woher stammen die Daten? von Bezahlsystemen... Payback-Karten Kartenzahlung ... 13 Woher stammen die Daten? von technischen Systemen... Intelligente Stromzähler (Smartmeter) Handy („Ortungswanze“) Auto ... 14 Die Vorratsdaten von Malte Spitz Die Aufenthaltsdaten von Malte Spitz [http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten] 15 Daten als Ware Beispiele für erhobene Daten: „Stammdaten“ (Adresse, Geburtsdatum ...) Einkäufe Bonitätsdaten (u. a. Schufa) Verbrauchsdaten (Energie, Wasser etc.) ... 16 Daten als Ware Beispiele für erhobene Daten: Wünsche und Interessen Soziales Netz Gesundheitsdaten ... 17 Datamining Immer mehr digitale, erfassbare, speicherbare Lebensäußerungen Weiterentwicklung der Hardware Weiterentwicklung der mathematischen Modelle Data Mining: Aufspüren von Zusammenhängen 18 Datamining Seltsame Zusammenhänge „Death-Metal-Fans über fünfunddreißig Jahren, die sich für Spanien-Reiseführer interessieren, bestellen überdurchschnittlich oft Babywindeln und Schnuller online“ [Frank Rieger: Der Mensch wird zum Datensatz. FAZ, 16.1.2010] 19 Datamining Zunehmende Aggregation und Konsolidierung bisher getrennter Datenquellen z. B. durch/bei Verkauf von Unternehmen Ein sehr nützliches Kriterium: Steuer-ID Schufa wollte Social-Media-Daten auswerten Konsum-, Verhaltens- und Bewegungsprofile werden umfassender und genauer 20 Datamining Statistik und Psychologie Hand in Hand: Zu welchem Zeitpunkt sind Kunden beeinflussbar? Beispiel: Supermarktkette „Target“: Auswertung des Profils („predictive analytics“) Analyse von ca. 25 Produkten → „Pregnancy precondition score“ [Forbes, 16.2.2012: How Target Figured Out A Teen Girl Was Pregnant Befor Her Father Did] [NYT, 16.2.2012: How Companies Learn Your Secrets] 21 Daten als Ware Unternehmen leben davon... • Daten zu sammeln • Daten zu aggregieren • Profile zu erstellen und das alles zu verkaufen oder für eigene Zwecke zu nutzen 22 Daten als Ware Verwendung der Daten u. a.: Gezielte Werbung Auskunfteien, Adress- und Profilhandel Headhunting Softwaregestützte Entscheidungsprozesse Verhaltensprognose (Konsum, Politik, …) ... 23 Agenda 1. Daten als Ware Wo kommen die Daten her? Was geschieht damit? 2. Immer mehr Daten: Individuelle Problematik Welche Nachteile hat der Einzelne möglicherweise? 3. Immer mehr Daten: Gesellschaftliche Problematik Der Mensch als Datensatz 24 Individuelle Problematik Das Netz vergisst nichts Das bedeutet: Man kann nicht erwarten, dass Daten wieder „verschwinden“ Keine Kontrolle über die eigenen Daten 25 Individuelle Problematik Private Daten werden öffentlich: Einkaufslisten (blippy.com) Gesundheitszustand (schwanger? krank?) sexuelle Orientierung (schwul?[0] pädophil?) Politische Orientierung Interessen (Tabuthemen?) 26 [0] §175 StGB erst 1969/73 (BRD) bzw. 1994 (DDR) reformiert/gestrichen Individuelle Problematik Private Daten werden öffentlich: Vergangenheit (Vorstrafen?) Finanzdaten (arm? reich?) Aufenthaltsorte (Bewerbung bei der Konkurrenz? Affäre? Bordell?) 27 Individuelle Problematik Daten werden durchsuchbar Soziale Netzwerke Personensuchmaschinen: [0], [1], ... Intelius (USA): Vorstrafenregister, Geburtsdatum, Grundbucheintragungen, Online-Äußerungen, ... [0] www.123people.de, [1] www.jasni.de 28 Individuelle Problematik Mögliche Folgen: Idenditätsdiebstahl Jemand schädigt meinen Ruf Jemand bestellt auf meine Kosten Waren Jemand nutzt meine Kreditkartendaten Literatur: Borges, Schwenk, Stuckenberg, Wegener: Identitätsdiebstahl und Identitätsmissbrauch im Internet: Rechtliche und technische Aspekte. Springer Berlin Heidelberg; 1. Auflage (24. Januar 2011) 29 Individuelle Problematik Mögliche Folgen: Andrej Holm Juli 2007 Verhaftung wegen Verdachtes nach 129a StGB Verdachtsgrundlage: Benutzung von Wörtern wie „Gentrification“ oder „Prekarisierung“, die auch die „militante gruppe“ benutzt haben soll taz, 22.8.2007: „Kommissar Google jagt Terroristen“ [http://www.taz.de/!3471/] 30 Agenda 1. Daten als Ware Wo kommen die Daten her? Was geschieht damit? 2. Immer mehr Daten: Individuelle Problematik Welche Nachteile hat der Einzelne möglicherweise? 3. Immer mehr Daten: Gesellschaftliche Problematik Der Mensch als Datensatz 31 Gesellschaftliche Problematik Etablierung einer neuen Sicht- und Denkweise: Menschen nicht als Individuen, sondern als Sammlung klassifizierbarer Einzelaspekte Klassifizierung = Einordnung in Schubladen, z. B.: Bonität? Produktivität? Was ist unser Nutzwert? 32 Gesellschaftliche Problematik Quelle: http://www.informationweek.com/beware-employee-monitoring-is-on-the-ris/6506302 33 Gesellschaftliche Problematik Überwachung am Arbeitsplatz: Kommunikationsnetzwerke in großen Unternehmen Kündigungswillige Mitarbeiter (Google) → Wer fällt aus dem Raster? 34 Gesellschaftliche Problematik Software bestimmt zunehmend unser Leben Algorithmen beruhen auf Annahmen Daten können falsch/unvollständig sein Entscheidungen aufgrund von statistischen Auswertungen Material: DLF-Dossier „Der Algorithmus, bei dem man mit muss?“ 35 Gesellschaftliche Problematik Finanzmarkt: Hathaway-Effekt: Positive Schlagzeilen der Schauspielerin Anne Hathaway sorgen für steigende Aktienkurse bei Berkshire Hathaway (Beteiligungsfirma von Warren Buffet) → Trading-Programme reagieren auf Nachrichten (Quelle: http://www.huffingtonpost.com/dan-mirvish/the-hathaway-effect-how-a_b_830041.html ) 36 Gesellschaftliche Problematik Beherrschbare Technik? Tacoma-Narrows-Bridge Nach dem Einsturz 1940 Problem: „Resonanzfrequenz“ Man kann das Finanzsystem als kybernetisches System („Wirkungsgefüge“) beschreiben. Ein Crash wäre zumindest denkbar (Bild: CC-PD by Prelinger Archives, archive.org) 37 Gesellschaftliche Problematik Auf softwaregestützte Entscheidungen vertrauen... Schiffahrtskapitäne und Piloten Ärzte Börsenhändler Ordnungshüter Marketing-Verantwortliche ... 38 Gesellschaftliche Problematik Entscheidungen sind softwaregesteuert bei... Banken Versicherungen Behörden ... → Kreditentscheidung? → Kosten der Lebensversicherung? → Rasterfahndung? 39 Gesellschaftliche Problematik Automatisierung sozialer Kontrolle Kameras in Mailand (http://www.heise.de/tp/artikel/32/32673/1.html) Project INDECT (http://www.heise.de/tp/artikel/36/36821/1.html) MUNI in San Francisco: Pendler (http://www.fastcompany.com/1839052/big-brother-is-coding-you) ADIS (Fraunhofer: Videoanalyse-Tool erkennt Gefahrensituationen) ... 40 Gesellschaftliche Problematik FOTRES (Forensisches Operationalisiertes Risiko-TherapieEvaluations-System) Ein Risk-Assessment-System für die Behandlung therapiebedürftiger Straftäter in der forensischen Psychologie http://www.fotres.ch/ 41 Gesellschaftliche Problematik Software trifft Entscheidungen über unser Leben auf der Grundlage der Daten, die wir hinterlassen. 42 Gesellschaftliche Problematik Manipulation Je mehr man über uns weiß, desto besser kann man uns steuern Marketing (z. B. http://www.onlinecrowds.com/) Medienagenturen („Spin Doctors“) Politik: Welche Wähler sind wie beeinflussbar? 43 Gesellschaftliche Problematik „Mainstreaming“ „Du sollst nicht rauchen. Du sollst keine Geheimnisse haben. Du sollst tun, was alle tun. Und denk daran: Du wirst beobachtet!“ (Quelle: Harald Martenstein: http://www.zeit.de/2012/24/DOS-Tugend/komplettansicht) 44 Gesellschaftliche Problematik Unsere Gesellschaft heute: Redefreiheit sexuelle Freiheit („Homoehe“) wirtschaftliche Sicherheit … Aber: Noch nie gab es so viel Kontrolle, denn noch nie gaben wir so viel preis. Sein und Schein sollen sich nicht mehr unterscheiden 45 Gesellschaftliche Problematik Film: „Demolition Man“ (1993) Automatisierte Ahndung von Regelverstößen Sylvester Stallone flucht in einem Polizeirevier und erhält damit Toilettenpapier in Form von Straftickets 46 Gesellschaftliche Problematik Kleine Regelverstöße werden nicht stringent geahndet - Noch? Streckenabhängige Geschwindigkeitskontrollen Flächendeckende Videoüberwachung ... 47 Gesellschaftliche Problematik Eine Welt, in der nichts verborgen ist, ist eine Welt ohne Freiheit, eine totalitäre Welt. 48 Post-Privacy Die Gegenbewegung: Post-Privacy (Spackeria) „Wir können gar nicht mehr anders“ Utopie: Gesellschaftliche Toleranz gegenüber Daten gegenüber den moralischen Verfehlungen anderer 49 Fragen? 50 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! 51 Materialien Weblinks (1/3): Auftragsvergabe an private Dienstleister im Bereich des Bundesinnenministeriums, kleine Anfrage der Fraktion Die Linke: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf Leser des Buches 1984 („Data Mining 101: Finding Subversives with Amazon Wishlists“): http://www.applefritter.com/bannedbooks Die Aufenthaltsdaten von Malte Spitz: http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten Frank Rieger: Der Mensch wird zum Datensatz, FAZ, 16.1.2010: http://www.faz.net/aktuell/feuilleton/ein-echtzeit-experiment-der-mensch-wird-zum-datensatz-1591336.html Kashmir Hill: How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did, Forbes Magazine, 16.2.2012: http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-fathe Charles Duhigg: How Companies Learn Your Secrets, NYT 16.2.2012: http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html Uwe Rada: Kommissar Google jagt Terroristen, taz, 22.08.2007: http://www.taz.de/!3471/ 52 Materialien Weblinks (2/3): Sandra Swansson: Beware: Employee Monitoring Is On The Rise, Information Week, 20.08.2001: http://www.informationweek.com/beware-employee-monitoring-is-on-the-ris/6506302 Matthias Martin Becker: Der Algorithmus, bei dem man mit muss, Deutchlandfunk Dossier, 02.03.2012: http://www.dradio.de/dlf/sendungen/dossier/1658814/ Dan Mirvish: The Hathaway Effect: How Anne Gives Warren Buffet A Rise, Huffington Post, 02.03.2011: http://www.huffingtonpost.com/dan-mirvish/the-hathaway-effect-how-a_b_830041.html Wikipedia - Die Tacoma-Narrows-Brücke: http://de.wikipedia.org/wiki/Tacoma-Narrows-Brücke J. de St. Leu, Matthias Monroy: Nicht stehenbleiben, nicht rennen, unauffällig bleiben!, Telepolis, 25.05.2010 http://www.heise.de/tp/artikel/32/32673/1.html Matthias Monroy: 80.000 Euro für die Definition von "verdächtigem Verhalten"?, Telepolis, 24.04.2012 http://www.heise.de/tp/artikel/36/36821/1.html Neil Ungerleider: Mass Transit Cameras Spot Bad Guys, No Human Judgment Required, FastCompany, 1.6.2012: http://www.fastcompany.com/1839052/mass-transit-cameras-spot-bad-guys-no-human-judgment-required 53 Materialien Weblinks (3/3): Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik: ADIS http://www.ipk.fraunhofer.de/geschaeftsfelder/automatisierungstechnik/projekte/einzelnes-aut-projekt/?tx_ttnews%5B Forensisches Operationalisiertes Therapie-Risiko-Evaluations-System (FOTRES): http://www.fotres.ch Onlinecrowds: „Die Methodik für alle eBusiness Entscheider, die ihre Social Media Aktivitäten im Griff haben wollen und ihre Community gezielt steuern wollen“: http://www.onlinecrowds.com/ Harald Martenstein: Der Terror der Tugend, Zeit online, 06.06.2012: http://www.zeit.de/2012/24/DOS-Tugend/komplettansicht 54 Materialien Weiterführende Literatur: Constanze Kurz, Frank Rieger: Die Datenfresser, Fischer Verlag, 2. Auflage 2011 Stephen Baker: Die Numerati: Datenhaie und ihre geheimen Machenschaften, Carl Hanser Verlag 2009 Christian Heller: Post Privacy: Prima leben ohne Privatsphäre, Beck 2011 Borges, Schwenk, Stuckenberg, Wegener: Identitätsdiebstahl und Identitätsmissbrauch im Internet: Rechtliche und technische Aspekte. Springer Berlin Heidelberg; 1. Auflage (24. Januar 2011) Werbung: Symposium Datenspuren des CCC Dresden (c3d2) (http://www.datenspuren.de) 55 Lizenz: CC-BY-3.0 Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen das Werk kommerziell nutzen Zu den folgenden Bedingungen: Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers nennen. Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch oder vergleichbar sind. http://creativecommons.org/licenses/by/3.0/ 56