If you can't read please download the document
Upload
hoangque
View
220
Download
2
Embed Size (px)
Citation preview
12
011010010100101001011010010100010101000011010010100101001011010010100010101000011010010100101001011010010100010101000010
0100101001010010110100101000
101010000110100101011010010110100101000101011100110100101001010
01011010010100010101000011010010100101001011010011110010101010011010010100101001011010010101101010100001101001010010100101101001010001010100011010010100101001011010010100010101000011010
BEGLEITPAPIER BRGERDIALOG
CHANCEN DURCH BIG DATA UND DIE FRAGE DES PRIVATSPHRENSCHUTZES
F R A U N H O F E R - I N S T I T U T F R S I C H E R E I N F O R M AT I O N S T E C H N O L O G I E
Inhalt
Big Data und Privatheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Teil I . Informationsbroschre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Fiktives Beispiel Speiseeis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1 . Beispielanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1 .1 . Google Grippe-Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1 .2 . Watson gewinnt bei Jeopardy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1 .3 . Predictive Policing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1 .4 . BKA klrt Autobahnschsse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1 .5 . berwachung durch NSA und GCHQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1 .6 . Business Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1 .7 . Scoring und Kreditvergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2 . Technische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 .1 . Datenhaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 .2 . Verteiltes Rechnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 .3 . Analytische Verarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 . Implikationen fr die Privatheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1. Profilbildung anhand der Verschmelzung von Google-Diensten . . . . . . . . . . . . . . . . . 26
3 .2 . Rechtliche Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 .3 . Technische Schutzmanahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4. Profiling und Scoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4 .1 . Ausprgungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4 .2 . Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5 . Literaturempfehlungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Teil II . Auswertungen zum Brgerdialog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
6 . Impulse vom Brgerdialog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
6 .1 . Google Grippe-Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
6 .2 . IBM Watson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6.3. Autobahnschtze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6 .4 . NSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6 .5 . Scoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
6.6. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
7 . Onlinebefragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7 .1 . Beurteilung von Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.2. Vertrauen und Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.3. Datenschutzrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
7.4. Scoring und Profiling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
7.5. Nutzerverhalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
7.6. Zusammenhnge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
8 . ffentliche Wahrnehmung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
8.1. Tweets und Leserkommentare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
8 .2 . Big Data in der Presse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
9. Schlusswort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Kontaktadresse
Fraunhofer-Institut fr Sichere Informationstechnologie SIT
Rheinstrae 75, 64295 Darmstadt
Telefon 06151 869-213
Telefax 06151 869-224
E-Mail [email protected]
URL https://www.sit.fraunhofer.de/
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiblio-
grafie; detaillierte bibliografische Daten sind im Internet ber http://dnb.d-nb.de abrufbar.
Herausgeber: Michael Waidner
SIT Technical Reports
SIT-TR-2015-06: Big Data und Privatheit
Dr.-Ing. Martin Steinebach, Christian Winter, Oren Halvani, Marcel Schfer und York Yannikos
ISSN: 2192-8169
by FRAUNHOFER VERLAG, 2015
Fraunhofer-Informationszentrum Raum und Bau IRB
Postfach 800469, 70504 Stuttgart
Nobelstrae 12, 70569 Stuttgart
Telefon 0711 970-2500
Telefax 0711 970-2508
E-Mail [email protected]
URL http://verlag.fraunhofer.de
Alle Rechte vorbehalten .
Dieses Werk ist einschlielich aller seiner Teile urheberrechtlich geschtzt. Jede Verwertung,
die ber die engen Grenzen des Urheberrechtsgesetzes hinausgeht, ist ohne schriftliche
Zustimmung des Verlages unzulssig und strafbar. Dies gilt insbesondere fr Vervielfltigungen,
bersetzungen, Mikroverfilmungen sowie die Speicherung in elektronischen Systemen. Die
Wi