Der Mensch als Datensatz

Transcription

Der Mensch als Datensatz
Der Mensch als Datensatz...
1
Der Mensch als Datensatz
Willkommen in der Schublade
Die Konsequenzen der
modernen Datensammelei
Mark Neis
31. März 2014
Vorstellung
Mark Neis

Mail: [email protected]

Key-ID: 0xE68C47B7

Beruf: Systemadministrator

Chaos Computer Club seit über zehn Jahren

Pirat seit 2009
Mein Sitznachbar im Zug...
4
Agenda
1. Daten als Ware
Wo kommen die Daten her? Was geschieht damit?
2. Immer mehr Daten: Individuelle Problematik
Welche Nachteile hat der Einzelne möglicherweise?
3. Immer mehr Daten: Gesellschaftliche Problematik
Der Mensch als Datensatz
5
Woher stammen die Daten?
Blenden wir die Überwachung durch
Geheimdienste mal aus...
6
Woher stammen die Daten?
 der Staat hat vielerlei Zugriff...

Polizeiliche Datenbanken (SIS, INPOL, ...)

Vorratsdaten (ok, momentan gerade nicht... ;)

Finanzdaten (BaFin), SWIFT

Flugdatenerfassung

Meldedaten, Zensus, …

„Bundestrojaner“
(Diese Daten werden zumindest nicht verkauft!)
7
Woher stammen die Daten?
Kleine Anfrage im Bundestag:
Auftragsvergabe an private Dienstleister im Bereich
des Bundesinnenministeriums
„Software zur Dekodierung aufgezeichneter TK:
Google Mail, MSN Hotmail, Yahoo Mail„
Schluss:
Bundesbehörden überwachen E-Mail-Verkehr
(Quelle: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf)
8
Woher stammen die Daten?
 Aus dem Netz...

Webforen, Mailinglisten, Blogs

Soziale Netzwerke

Bilder- und Videoplattformen (Youtube, Flickr)

Online-Bookmarktools (delicious)

...
9
Woher stammen die Daten?
 von Datensammlern...
Umfassende Profile bei den „Großen“:

Facebook

Google

...
Hat jemand eine Google Toolbar installiert?
10
Woher stammen die Daten?
 von Online-Einkäufen

Ebay

Amazon (Wunschliste?)

…
Ein Beispiel: blippy.com
„Blippy lets you communicate about and share purchases with friends by
syncing already existing e-commerce accounts to Blippy such as iTunes, Netflix,
Woot, eBay and more.“
11
Datamining bei Amazon
Leser des Buches 1984
[http://www.applefritter.com/bannedbooks]
12
Woher stammen die Daten?
 von Bezahlsystemen...

Payback-Karten

Kartenzahlung

...
13
Woher stammen die Daten?
 von technischen Systemen...

Intelligente Stromzähler (Smartmeter)

Handy („Ortungswanze“)

Auto

...
14
Die Vorratsdaten von Malte Spitz
Die Aufenthaltsdaten von Malte Spitz
[http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten]
15
Daten als Ware
Beispiele für erhobene Daten:

„Stammdaten“ (Adresse, Geburtsdatum ...)

Einkäufe

Bonitätsdaten (u. a. Schufa)

Verbrauchsdaten (Energie, Wasser etc.)

...
16
Daten als Ware
Beispiele für erhobene Daten:

Wünsche und Interessen

Soziales Netz

Gesundheitsdaten

...
17
Datamining



Immer mehr digitale, erfassbare, speicherbare
Lebensäußerungen
Weiterentwicklung der Hardware
Weiterentwicklung der mathematischen
Modelle
 Data Mining:
Aufspüren von Zusammenhängen
18
Datamining
Seltsame Zusammenhänge
„Death-Metal-Fans über fünfunddreißig Jahren,
die sich für Spanien-Reiseführer interessieren,
bestellen überdurchschnittlich oft Babywindeln
und Schnuller online“
[Frank Rieger: Der Mensch wird zum Datensatz. FAZ, 16.1.2010]
19
Datamining
Zunehmende Aggregation und
Konsolidierung bisher getrennter
Datenquellen

z. B. durch/bei Verkauf von Unternehmen

Ein sehr nützliches Kriterium: Steuer-ID

Schufa wollte Social-Media-Daten auswerten

Konsum-, Verhaltens- und Bewegungsprofile
werden umfassender und genauer
20
Datamining
Statistik und Psychologie Hand in Hand:
Zu welchem Zeitpunkt sind Kunden
beeinflussbar?
Beispiel: Supermarktkette „Target“:

Auswertung des Profils („predictive analytics“)

Analyse von ca. 25 Produkten

→ „Pregnancy precondition score“
[Forbes, 16.2.2012: How Target Figured Out A Teen Girl Was Pregnant Befor Her Father Did]
[NYT, 16.2.2012: How Companies Learn Your Secrets]
21
Daten als Ware
Unternehmen leben davon...
•
Daten zu sammeln
•
Daten zu aggregieren
•
Profile zu erstellen
und das alles zu verkaufen oder
für eigene Zwecke zu nutzen
22
Daten als Ware
Verwendung der Daten u. a.:

Gezielte Werbung

Auskunfteien, Adress- und Profilhandel

Headhunting

Softwaregestützte Entscheidungsprozesse

Verhaltensprognose (Konsum, Politik, …)

...
23
Agenda
1. Daten als Ware
Wo kommen die Daten her? Was geschieht damit?
2. Immer mehr Daten: Individuelle Problematik
Welche Nachteile hat der Einzelne möglicherweise?
3. Immer mehr Daten: Gesellschaftliche Problematik
Der Mensch als Datensatz
24
Individuelle Problematik
Das Netz vergisst nichts
Das bedeutet: Man kann nicht erwarten, dass Daten
wieder „verschwinden“
 Keine Kontrolle über die eigenen Daten
25
Individuelle Problematik
Private Daten werden öffentlich:

Einkaufslisten (blippy.com)

Gesundheitszustand (schwanger? krank?)

sexuelle Orientierung (schwul?[0] pädophil?)

Politische Orientierung

Interessen (Tabuthemen?)
26
[0] §175 StGB erst 1969/73 (BRD) bzw. 1994 (DDR) reformiert/gestrichen
Individuelle Problematik
Private Daten werden öffentlich:

Vergangenheit (Vorstrafen?)

Finanzdaten (arm? reich?)

Aufenthaltsorte (Bewerbung bei der
Konkurrenz? Affäre? Bordell?)
27
Individuelle Problematik
Daten werden durchsuchbar

Soziale Netzwerke

Personensuchmaschinen: [0], [1], ...

Intelius (USA): Vorstrafenregister,
Geburtsdatum, Grundbucheintragungen,
Online-Äußerungen, ...
[0] www.123people.de, [1] www.jasni.de
28
Individuelle Problematik
Mögliche Folgen: Idenditätsdiebstahl

Jemand schädigt meinen Ruf

Jemand bestellt auf meine Kosten Waren

Jemand nutzt meine Kreditkartendaten
Literatur:
Borges, Schwenk, Stuckenberg, Wegener: Identitätsdiebstahl und Identitätsmissbrauch im
Internet: Rechtliche und technische Aspekte. Springer Berlin Heidelberg; 1. Auflage (24. Januar
2011)
29
Individuelle Problematik
Mögliche Folgen: Andrej Holm


Juli 2007 Verhaftung wegen Verdachtes nach 129a StGB
Verdachtsgrundlage: Benutzung von Wörtern wie
„Gentrification“ oder „Prekarisierung“, die auch die
„militante gruppe“ benutzt haben soll
taz, 22.8.2007: „Kommissar Google jagt Terroristen“ [http://www.taz.de/!3471/]
30
Agenda
1. Daten als Ware
Wo kommen die Daten her? Was geschieht damit?
2. Immer mehr Daten: Individuelle Problematik
Welche Nachteile hat der Einzelne möglicherweise?
3. Immer mehr Daten: Gesellschaftliche Problematik
Der Mensch als Datensatz
31
Gesellschaftliche Problematik
Etablierung einer neuen Sicht- und
Denkweise:


Menschen nicht als Individuen, sondern als Sammlung
klassifizierbarer Einzelaspekte
Klassifizierung = Einordnung in Schubladen, z. B.:

Bonität?

Produktivität?
 Was ist unser Nutzwert?
32
Gesellschaftliche Problematik
Quelle: http://www.informationweek.com/beware-employee-monitoring-is-on-the-ris/6506302
33
Gesellschaftliche Problematik
Überwachung am Arbeitsplatz:


Kommunikationsnetzwerke in großen
Unternehmen
Kündigungswillige Mitarbeiter (Google)
→ Wer fällt aus dem Raster?
34
Gesellschaftliche Problematik
Software bestimmt zunehmend unser Leben

Algorithmen beruhen auf Annahmen

Daten können falsch/unvollständig sein

Entscheidungen aufgrund von statistischen
Auswertungen
Material: DLF-Dossier „Der Algorithmus, bei dem man mit muss?“
35
Gesellschaftliche Problematik
Finanzmarkt: Hathaway-Effekt:
Positive Schlagzeilen der Schauspielerin Anne
Hathaway sorgen für steigende Aktienkurse bei
Berkshire Hathaway (Beteiligungsfirma von
Warren Buffet)
→ Trading-Programme reagieren auf Nachrichten
(Quelle: http://www.huffingtonpost.com/dan-mirvish/the-hathaway-effect-how-a_b_830041.html
)
36
Gesellschaftliche Problematik
Beherrschbare Technik?
Tacoma-Narrows-Bridge
Nach dem Einsturz 1940
Problem: „Resonanzfrequenz“
Man kann das Finanzsystem
als kybernetisches System
(„Wirkungsgefüge“) beschreiben.
Ein Crash wäre zumindest
denkbar
(Bild: CC-PD by Prelinger Archives, archive.org)
37
Gesellschaftliche Problematik
Auf softwaregestützte Entscheidungen
vertrauen...

Schiffahrtskapitäne und Piloten

Ärzte

Börsenhändler

Ordnungshüter

Marketing-Verantwortliche

...
38
Gesellschaftliche Problematik
Entscheidungen sind softwaregesteuert bei...

Banken

Versicherungen

Behörden

...
→ Kreditentscheidung?
→ Kosten der Lebensversicherung?
→ Rasterfahndung?
39
Gesellschaftliche Problematik
Automatisierung sozialer Kontrolle

Kameras in Mailand
(http://www.heise.de/tp/artikel/32/32673/1.html)

Project INDECT
(http://www.heise.de/tp/artikel/36/36821/1.html)

MUNI in San Francisco: Pendler
(http://www.fastcompany.com/1839052/big-brother-is-coding-you)

ADIS
(Fraunhofer: Videoanalyse-Tool erkennt Gefahrensituationen)

...
40
Gesellschaftliche Problematik
FOTRES
(Forensisches Operationalisiertes Risiko-TherapieEvaluations-System)
Ein Risk-Assessment-System für die Behandlung
therapiebedürftiger Straftäter in der forensischen Psychologie
http://www.fotres.ch/
41
Gesellschaftliche Problematik
Software trifft Entscheidungen über unser
Leben auf der Grundlage der Daten, die wir
hinterlassen.
42
Gesellschaftliche Problematik
Manipulation
Je mehr man über uns weiß, desto besser
kann man uns steuern

Marketing (z. B. http://www.onlinecrowds.com/)

Medienagenturen („Spin Doctors“)

Politik: Welche Wähler sind wie beeinflussbar?
43
Gesellschaftliche Problematik
„Mainstreaming“
„Du sollst nicht rauchen. Du sollst keine
Geheimnisse haben. Du sollst tun, was alle tun.
Und denk daran: Du wirst beobachtet!“
(Quelle: Harald Martenstein: http://www.zeit.de/2012/24/DOS-Tugend/komplettansicht)
44
Gesellschaftliche Problematik
Unsere Gesellschaft heute:

Redefreiheit

sexuelle Freiheit („Homoehe“)

wirtschaftliche Sicherheit

…
Aber: Noch nie gab es so viel Kontrolle,
denn noch nie gaben wir so viel preis.
Sein und Schein sollen sich nicht mehr unterscheiden
45
Gesellschaftliche Problematik
Film: „Demolition Man“ (1993)
Automatisierte Ahndung von
Regelverstößen
Sylvester Stallone flucht in einem Polizeirevier
und erhält damit Toilettenpapier in Form von
Straftickets
46
Gesellschaftliche Problematik
Kleine Regelverstöße werden nicht stringent
geahndet
- Noch?

Streckenabhängige Geschwindigkeitskontrollen

Flächendeckende Videoüberwachung

...
47
Gesellschaftliche Problematik
Eine Welt, in der nichts verborgen ist, ist eine
Welt ohne Freiheit, eine totalitäre Welt.
48
Post-Privacy
Die Gegenbewegung: Post-Privacy
(Spackeria)

„Wir können gar nicht mehr anders“
Utopie: Gesellschaftliche Toleranz

gegenüber Daten

gegenüber den moralischen Verfehlungen anderer
49
Fragen?
50
Vielen Dank!
Vielen Dank für Ihre Aufmerksamkeit!
51
Materialien
Weblinks (1/3):







Auftragsvergabe an private Dienstleister im Bereich des Bundesinnenministeriums, kleine Anfrage der
Fraktion Die Linke: http://dip21.bundestag.de/dip21/btd/17/100/1710077.pdf
Leser des Buches 1984 („Data Mining 101: Finding Subversives with Amazon Wishlists“):
http://www.applefritter.com/bannedbooks
Die Aufenthaltsdaten von Malte Spitz: http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
Frank Rieger: Der Mensch wird zum Datensatz, FAZ, 16.1.2010:
http://www.faz.net/aktuell/feuilleton/ein-echtzeit-experiment-der-mensch-wird-zum-datensatz-1591336.html
Kashmir Hill: How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did, Forbes Magazine,
16.2.2012:
http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-fathe
Charles Duhigg: How Companies Learn Your Secrets, NYT 16.2.2012:
http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html
Uwe Rada: Kommissar Google jagt Terroristen, taz, 22.08.2007: http://www.taz.de/!3471/
52
Materialien
Weblinks (2/3):







Sandra Swansson: Beware: Employee Monitoring Is On The Rise, Information Week, 20.08.2001:
http://www.informationweek.com/beware-employee-monitoring-is-on-the-ris/6506302
Matthias Martin Becker: Der Algorithmus, bei dem man mit muss, Deutchlandfunk Dossier, 02.03.2012:
http://www.dradio.de/dlf/sendungen/dossier/1658814/
Dan Mirvish: The Hathaway Effect: How Anne Gives Warren Buffet A Rise, Huffington Post, 02.03.2011:
http://www.huffingtonpost.com/dan-mirvish/the-hathaway-effect-how-a_b_830041.html
Wikipedia - Die Tacoma-Narrows-Brücke: http://de.wikipedia.org/wiki/Tacoma-Narrows-Brücke
J. de St. Leu, Matthias Monroy: Nicht stehenbleiben, nicht rennen, unauffällig bleiben!, Telepolis, 25.05.2010
http://www.heise.de/tp/artikel/32/32673/1.html
Matthias Monroy: 80.000 Euro für die Definition von "verdächtigem Verhalten"?, Telepolis, 24.04.2012
http://www.heise.de/tp/artikel/36/36821/1.html
Neil Ungerleider: Mass Transit Cameras Spot Bad Guys, No Human Judgment Required, FastCompany,
1.6.2012:
http://www.fastcompany.com/1839052/mass-transit-cameras-spot-bad-guys-no-human-judgment-required
53
Materialien
Weblinks (3/3):




Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik: ADIS
http://www.ipk.fraunhofer.de/geschaeftsfelder/automatisierungstechnik/projekte/einzelnes-aut-projekt/?tx_ttnews%5B
Forensisches Operationalisiertes Therapie-Risiko-Evaluations-System (FOTRES): http://www.fotres.ch
Onlinecrowds: „Die Methodik für alle eBusiness Entscheider, die ihre Social Media Aktivitäten im Griff haben
wollen und ihre Community gezielt steuern wollen“: http://www.onlinecrowds.com/
Harald Martenstein: Der Terror der Tugend, Zeit online, 06.06.2012:
http://www.zeit.de/2012/24/DOS-Tugend/komplettansicht
54
Materialien
Weiterführende Literatur:

Constanze Kurz, Frank Rieger: Die Datenfresser, Fischer Verlag, 2. Auflage 2011

Stephen Baker: Die Numerati: Datenhaie und ihre geheimen Machenschaften, Carl Hanser Verlag 2009

Christian Heller: Post Privacy: Prima leben ohne Privatsphäre, Beck 2011

Borges, Schwenk, Stuckenberg, Wegener: Identitätsdiebstahl und Identitätsmissbrauch im
Internet: Rechtliche und technische Aspekte. Springer Berlin Heidelberg; 1. Auflage (24. Januar
2011)
Werbung:

Symposium Datenspuren des CCC Dresden (c3d2)
(http://www.datenspuren.de)
55
Lizenz: CC-BY-3.0
Sie dürfen:

das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen

Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen

das Werk kommerziell nutzen
Zu den folgenden Bedingungen:


Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers nennen.
Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den
lizenzierten Inhalt bearbeiten oder in anderer Weise erkennbar als Grundlage für eigenes
Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter
Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages
identisch oder vergleichbar sind.
http://creativecommons.org/licenses/by/3.0/
56