Sie wissen alles über Sie

Thomas Kuhn (Düsseldorf), Sebastian Matthes (Düsseldorf)

Im Supermarkt, im Büro, im Verkehr: Überall hinterlassen wir
Datenspuren. Die fügen Unternehmen nun zu einem Bild zusammen. Daraus
entstehen Profile unserer geheimen Wünsche und Gewohnheiten. Das
wirkliche Ende der Privatsphäre steht bevor.

[wiwio.de] Im Supermarkt reicht ein Handstreich über den Fingersensor – schon
ist der Einkauf bezahlt. Wer Zug fährt, braucht keinen Fahrschein mehr
– das Handy merkt sich den Reiseweg und ermittelt den günstigsten
Tarif. Manager in Unternehmen identifizieren Leistungsträger nicht mehr
in Assessment-Tests, sondern anhand ihres Kommunikationsverhaltens und
mathematischer Kennziffern ihres Know-hows. Und beim Einkaufsbummel
erkennt der Kassencomputer, mit welcher Jacke wir den Laden verlassen,
weil sie mit einem eindeutigen Funketikett identifizierbar ist.

Lange
wurde darüber diskutiert, dass all dies bald möglich wird. Nun ist es
so weit. Die allgegenwärtige Computertechnik durchdringt weitgehend
unbemerkt immer neue Winkel unseres Alltags. Ob zu Hause, im Büro, im
Supermarkt, ja selbst in unserem Beziehungsleben. Wo immer wir sind,
was immer wir tun, ununterbrochen erzeugen wir einen Strom
elektronischer Informationen. Unsere Telefone, Kreditkarten,
E-Mail-Konten, selbst Kleidungsstücke und Fahrkarten werden zu Sensoren
der Datensammler.

Aus den Bits und Bytes destillieren die
Zahlenfresser unsere Interessen. Mit mathematischen und statistischen
Werkzeugen versuchen sie vorherzusagen, wie sich Menschen oder Gruppen
verhalten, die uns ähnlich sind. Je mehr Daten sie elektronisch
durchkämmen, je mehr Individuen sie analysieren, desto klarer werden
die Merkmale, die uns charakterisieren, uns adressierbar machen. Jeden
von uns.

Data Mining nennen es Spezialisten, wenn sie in den
Datenbergen nach verwertbarem Wissen forschen. Oder Reality Mining,
weil es zunehmend um Informationen geht, die wir in der Realität
erzeugen. Und wenn sich ab dem 2. März die IT-Branche in Hannover zur
weltgrößten Computermesse Cebit versammelt, wird die Jagd nach den
Geheimnissen von Kunden, Mitarbeitern und Wettbewerbern eines der
großen Themen sein.

Subtile Einflussnahme

Die Industrie profitiert von der Leistungsexplosion bei
Rechenleistung und Speicherplatz – sowie sinkenden Preisen der Technik.
Beides ermöglicht den Statistikern, in der Faktenflut immer feinere
Zusammenhänge zu entdecken – und uns subtil zu beeinflussen. „Wenn
wir kaufen, sollen wir mehr kaufen, und wenn wir arbeiten, sollen wir
produktiver sein“, sagt Stephen Baker, Autor des Buches „Die Numerati“
und einer der prominentesten Beobachter der Data-Mining-Szene.

Bislang
galt das vor allem für die virtuelle Welt. Netzgiganten wie Google,
Facebook oder Amazon haben die Analyse unseres Verhaltens
perfektioniert. Doch gemessen an den Datenspuren, die wir im realen
Leben hinterlassen, sind unsere Online-Profile nur ein blasses Abbild.

Zocker oder Zauderer?

Wo Sie einkaufen, ob Sie am Stück oder
in Raten bezahlen, ein Haus besitzen oder ein Auto abstottern, Zocker
oder Zauderer sind, sich im Golfclub vernetzen oder im Fitnesscenter
abrackern, um ihr Gebiss fürchten und eine Zahnversicherung
abgeschlossen haben – niemand kennt diese Details Ihres Alltags so
genau wie Ihre Bank. Das Wissen reicht bis in intime Tiefen des
Beziehungslebens: Ob Sie früheren Lebenspartnern oder Kindern aus
Exbeziehungen gegenüber unterhaltspflichtig sind oder einer heimlichen
Liebschaft finanziell unter die Arme greifen, Ihr Konto offenbart sogar
das.

Und – natürlich – nutzen die großen Geldhäuser dieses
Wissen. Sie analysieren mit Computerhilfe die Finanz- und
Vermögensentwicklung ihrer Kunden und ordnen sie in Risikogruppen ein.
Und plötzlich kommt wie aus dem Nichts die Offerte für die Finanzierung
eines Neuwagens oder Alternativangebot zur bestehenden
Gebäudeversicherung, kurz bevor die Police fällig ist, die bei einem
anderen Anbieter läuft. Wann und warum die Banker ihre Kunden
kontaktieren, entscheidet immer öfter die elektronische Analyse der
Konten.

Das wichtigste Werkzeug der Profiler aber sind iPhone &Co.
Unsere Handys verraten, mit wem wir sprechen, für was wir uns
interessieren, wo wir wohnen, wo wir schlafen oder wie wir uns bewegen.
Und das liegt nicht nur daran, dass immer mehr Menschen
über internettaugliche Taschentelefone, sogenannte Smartphones, und
neue mobile Plattform wie Twitter und Foursquare publizieren, was sie
tun und was sie denken (Lesen Sie hier mehr ).

Allein
durch den Gebrauch der Telefone hinterlassen wir Daten auf den Servern
von T-Mobile, Vodafone & Co. Damit deren Vermittlungsrechner Anrufe
durchstellen können, melden sich die Handys unentwegt in den Funkzellen
an und ab, durch die sie sich bewegen. Rund um die Uhr legen wir die
Datenspur. Selbst nachts. Denn ein Großteil der Menschen hat das Handy
wenige Meter neben dem Kopfkissen liegen.

Bewegungsinformationen
nutzt unter anderem die Deutsche Bahn: Der Reisekonzern testet derzeit
das fahrscheinfreie Tarifangebot „Touch and Travel“. Statt sich an
Automaten oder Schaltern zu drängeln, müssen Reisende nur ihr Handy am
Start- und Zielbahnhof an speziellen Lesegeräten – „Touch-Points“ –
registrieren. Das Telefon speichert den Reiseweg anhand der
durchfahrenen Mobilfunkzellen und überspielt die Daten auf den
Bahn-Computer. Der erstellt daraus monatlich eine Gesamtrechnung. Nach
dem Start im Großraum Berlin hat die Bahn das Angebot nun auf die
Region Hannover, das Ruhrgebiet sowie Köln und Frankfurt ausgeweitet.

Noch
weitaus detaillierter und wertvoller sind schon jetzt die
Bewegungsinformationen, die unsere Telefone bei der Autofahrt liefern.
Gestützt auf anonymisierte Bewegungsprofile von Millionen
Vodafone-Handynutzern berechnet etwa der Navigationshersteller TomTom
minutengenau den Standort der Autos und leitet daraus Staumeldungen und
Routenempfehlungen ab. Ein ähnliches Angebot – voraussichtlich
basierend auf Handydaten aus dem T-Mobile-Netz – dürfte bald auch der
zum Telefonriesen Nokia gehörende Kartenanbieter Navteq vorstellen.

In Sekunden aufgespürt

Geradezu überlebenswichtig kann die Position des Handys bei Unfällen
sein. Wer als Verletzter nicht weiß, wo er sich befindet, kann sich von
Feuerwehr, Rettungsdienst oder Polizei lokalisieren lassen. Abgesehen
von Notfällen oder Angeboten, bei denen der Nutzer die Analyse der
Informationen ausdrücklich erlaubt, verbieten die Datenschutzgesetze
jede personenbezogene Auswertung der Bewegungen.

Dass Verbote
allerdings den Missbrauch der Daten verhindern können, dieser Illusion
gibt sich Bettina Gayk nicht hin. „Gelegenheit macht Diebe“, sagt die
Leiterin des Rechtsreferates beim nordrhein-westfälischen
Datenschutzbeauftragten.

Das beweist auch der Fall der Deutschen
Telekom: Der Bonner Kommunikationsriese hatte mindestens zwischen 2005
und 2006 Gesprächsprofile von Gewerkschaftern, Betriebs- und
Aufsichtsräten sowie Journalisten ausgewertet.

Daten als Goldader

Doch auch ganz legal genutzt, erweisen
sich die vom Telefon erzeugten Daten als Informationsquelle erster
Güte. „Unternehmen arbeiten gerade daran, diese Daten nutzbar zu
machen“, sagt Data-Mining-Experte Baker.

So analysieren zum
Beispiel Mobilfunkunternehmen überall auf der Welt das Verhalten ihrer
Nutzer. Infrastruktur-Anbieter wie Nokia Siemens Networks bieten
Systeme, mit denen sich das Nutzerverhalten in Echtzeit auswerten
lässt. Eine Software berechnet etwa aus den Verbindungsdaten
automatisch den optimalen Sprach- oder Datentarif. Manch überraschender
Anruf des Kundenberaters erklärt sich schlicht damit, dass die
Daten-Mineure auf eine Goldader gestoßen sind, die sie nun ausbeuten
wollen.

Ebenso wichtig ist den Unternehmen, die einflussreichsten
Nutzer ihrer Dienste zu identifizieren – etwa um deren Wechsel zur
Konkurrenz zu verhindern. Wer mit sehr vielen Menschen telefoniert oder
von anderen wichtigen Menschen angerufen wird, kann sich besonderer
Aufmerksamkeit sicher sein. Wer den Eindruck erweckt, wechseln zu
wollen, dem macht der Berater ein Angebot mit besonderen Konditionen.
Wer so ein Kunde ist, das ermitteln ausschließlich Algorithmen.

Das System funktioniert auch in der Gegenrichtung – egal, ob beim
Telefonkonzern, der Fluggesellschaft oder dem Versandhaus: Anrufer in
Callcentern werden vielfach schon anhand ihrer Rufnummer vorsortiert.
Umsatzstarke Kunden rutschen in der Warteschleife automatisch nach
vorne und werden schneller bedient. Noch bevor der Berater das Gespräch
annimmt, sieht er auf dem Bildschirm die Einkaufs-
oder Buchungshistorie des Anrufers – und gleich noch dazu passende
Zusatzangebote.

Das Amazon-Modell des „Das-könnte-Sie-auch-interessieren“ ist in der realen Handelswelt angekommen.

Mojito und Morgenmuffel: Ein Student

Einer der Vorreiter bei der Nutzung der mit dem Telefon erzeugten
Daten ist das New Yorker Unternehmen Sense Networks, das ebenfalls
anonymisierte Bewegungsprofile von Handynutzern auswertet. Wer viel
reist, sich im Finanzdistrikt einer Großstadt aufhält und nachts in
einem Viertel mit hohem Durchschnittseinkommen zu finden ist, ist
wahrscheinlich wohlhabend. Wer einen weniger geregelten Tagesablauf
hat, ist Künstler oder arbeitslos, wer lange in Bars bleibt und spät
aufsteht, möglicherweise Student: Sein Aufenthaltsort am Tag wird es
verraten. 

Die Handysoftware Citysense, die vorerst nur in San
Francisco funktioniert, empfiehlt Nutzern zum Beispiel Bars, die
Menschen besuchen, die sich für Ähnliches interessieren. Unternehmen
wiederum können von Sense Networks erfahren, wo ihre Kunden herkommen,
wie viel sie verdienen und wo sie sonst noch verkehren. Solche Daten
ließen sich bislang nur im Internet erheben. Mit Sense Networks weitet
sich das Netz der Datensammler auf die gesamte Realität aus. 

Verhaltensmuster vergleichen

Stets wird das Verhalten
einzelner Nutzer mit dem Tausender anderer verglichen: das
Telefonverhalten, die Länge von Gesprächen mit Hotlines, aber auch
andere Faktoren, die sich rational nicht begründen lassen. Es gehe
nicht darum, den Einzelnen auszuspionieren, sagen die Kalifornier,
sondern anhand seines Verhaltens Muster zu erkennen.

Längst haben
Unternehmen den Staat als größten Datensammler abgelöst. Wie Horst
Herold, als Präsident des Bundeskriminalamtes, in den Achtzigerjahren
per Ras-terfahndung in den Daten der Bürger Terroristen identifizieren
wollte, so durchleuchten heute Konzerne unser Tun.

„Unser Blick“,
sagt der Bundesdatenschutzbeauftragte Peter Schaar, „hat sich in den
letzten Jahren deutlich erweitert.“ Galt es früher, Bürgerinnen und
Bürger vor überbordendem Informationshunger des Staates zu schützen,
„gehören heute Privatunternehmen als Datensammler mindestens genauso in
den Fokus“.

An die Stelle des allwissenden „Großen Bruders“ sind heute
ungezählte „Kleine Brüder“ getreten. Sie reichern ihr Spezialwissen mit
allgemein verfügbaren statistischen Informationen an, schaffen so
ökonomisch sezierbare Abbilder unseres Lebens. Im Grunde ist auch das
nichts anderes als eine Art Rasterfahndung.

Und Technik, die das
noch einmal deutlich erleichtern wird, steht vor der massenhaften
Verbreitung im Alltag, der RFID-Chip. Das Kürzel steht für
Radiofrequenz-Identifikation. Die teils nur reiskorngroßen
Mikroprozessoren mit Antenne speichern Informationen und lassen sich je
nach System über mehrere Meter Entfernung per Funk auslesen. Sie
stecken unter anderem in EU-Reisepässen, Eintrittskarten zur Fußball-WM
und der Bahncard 100. Auch der elektronische Personalausweis, der ab
November eingeführt wird, speichert unsere Daten, Fingerabdrücke sowie
– auf Wunsch – ein elektronisches Identitätszertifikat für
Online-Geschäfte in einem RFID-Chip.

Dass die Technik enorme
Chancen bietet, Bewegungen von Menschen und Waren lückenlos zu
verfolgen, hat der Handel als Erstes erkannt. Die Funkchips helfen
Lagerverwaltern seit Jahren, Paletten und Container zu orten.
Als digitales Etikett in jedem Produkt allerdings waren sie bisher zu
teuer. Nun aber sinken die Preise. Einfache Chips gibt es mittlerweile
für niedrige Cent-Beträge. Und damit rücken uns die RFID-Chips auf den
Leib.

Chip in der Krawatte

Etwa beim westfälischen Textilhändler Gerry Weber. Bis zum Sommer
rüstet der Modemacher 150 Läden mit der Technik aus. Dann sollen in
allen Läden Funkempfänger stehen, die mit den RFID-Chips kommunizieren
können. Spätestens dann wird auch in jedem Kleidungsstück ein Chip
stecken, der schon bei der Herstellung in Jeans, Pullis und Jacken
eingenäht wird. Dann melden die Kleidungsstücke sowohl selbst an den
Kassencomputer, welche Ware noch in welcher Größe und Farbe im Laden
hängt, als auch, was nachzubestellen ist.

Eine Übersicht der
gekauften Produkte zu speichern und mit den Daten des Kunden zu
verknüpfen, sofern der mit EC- oder Kreditkarte bezahlt, wäre technisch
möglich. Wird aber nicht realisiert, verspricht Gerry Weber. Doch ob
auch künftige Nutzer der Technik auf diese Datenquelle verzichten
werden, ist offen.

Optimale Pflege

Schon jetzt aber prüft ein Funkscanner am
Ausgang bei jeder Ware, ob sie bezahlt ist. Falls nicht schlägt die
Anlage Alarm. Nach der dritten Wäsche funktioniere der Chip nicht mehr,
versichert der Modehersteller und begründet so, warum er die funkenden
Etiketten im Laden nur auf Kundenwunsch deaktivieren will.

Doch
der nächste Schritt ist schon absehbar: Dann werden die winzigen
Datenspeicher, gespickt mit Pflegehinweisen, der elektronischen
Waschmaschine die maximale Wassertemperatur und das optimale
Pflegeprogramm vorgeben.

Mehr noch. Denn den intelligenten Spiegel hat der Etiketten- und
RFID-Spezialist Avery Dennison schon entwickelt, der im Modegeschäft
Typ und Farbe des Pullovers per Funk abfragt und auf einem Display die
passende Hose anzeigt.

Per RFID zu verfolgen, wie sich Menschen
bewegen, ist kein Hirngespinst mehr. Im Klinikum Offenbach etwa sollen
Armbänder mit Funkchips verhindern, dass geistig verwirrte Patienten
das Gebäude verlassen. Ein entsprechendes Projekt hat das Krankenhaus
Mitte Februar mit Siemens gestartet. Zuvor war eine Patientin aus dem
Haus gelaufen, in einen Schacht gefallen und gestorben, bevor die
Suchtrupps sie finden konnten.

Als Mittel zu Personenkontrolle
hat sich RFID bereits durchgesetzt. Nicht nur, wenn der Beamte an der
Grenze die im elektronischen Pass hinterlegten Daten ausliest. Seit
Anfang Februar nutzt die Duisburger Verkehrgesellschaft in ihren Bussen
Kartenleser, die die Abo-Kunden beim Einsteigen passieren müssen. Der
Kartencheck funktioniere, selbst wenn der Fahrausweis im Portemonnaie
steckt. Rund 600.000 Euro hat die DVG in die digitalen Kontrolleure
investiert, die Schwarzfahrer abschrecken sollen.

Andere Bus- und
Bahnlinien werden dem Beispiel folgen. Solange mit Kartennummer und
Nutzername keine Bewegungsprofile angelegt werden, können die
Datenschützer damit leben. Doch ob das so bleibt, ist offen: Jeder neue
Datenpool weckt neue Begehrlichkeiten.

Die gibt es schon jetzt.
Schließlich häufen Unternehmen wie Kaufhof, Aral, Europcar, Vodafone
oder die Lufthansa mithilfe von Bonuskarten wie Payback oder
Miles&More seit Jahren schon immense Datenbestände über ihre Kunden
an. Wer wann und wo was kauft, wird in den sogenannten Treueprogrammen
vermerkt. Und ausgewertet.

Vom Kühlregal zur Kasse

Supermärkte in Massachusetts und an der amerikanischen Ostküste
sowie im koreanischen Seoul haben bereits verschiedene Modelle
intelligenter Einkaufswagen getestet, sogenannte Smart Carts. Sie sind
in der Lage, Besucher an ihrer Kundenkarte zu erkennen und führen sie
anschließend zu individuellen Angeboten. Auch der deutsche
Handelskonzern Metro nutzt vernetzte Einkaufswagen in seinem Future
Store, einem Test-Supermarkt im niederrheinischen Rheinberg.

Ähnlich
wie bei der Lkw-Maut kann der Kunde am Ende seinen Wagen aus dem Laden
schieben, ohne an der Kasse zu halten. Im Vorbeifahren können die
Unternehmen exakt berechnen, wie sich der Kunde durch den Laden bewegt,
welche Regale und damit Angebote er nicht gesehen hat, ja selbst, wie
lange er vor dem Kühlregal gestanden hat.

Mit dem Fingerabdruck bezahlen

Und im Rewe-Supermarkt in
Hürth bei Köln können Kunden mit ihrem Fingerabdruck zahlen. Statt
Bargeld legen sie einen Finger auf das Lesegerät an der Kasse. Das
gleicht den Abdruck mit im Computer hinterlegten Mustern ab – und bucht
das Geld automatisch vom Konto ab. Bewährt sich die Technik, erwägt der
Handelsriese, sie bundesweit einzuführen. Die Konkurrenten Metro und
Edeka arbeiten an ähnlichen Projekten.

Selbstverständlich werde
der Datenschutz berücksichtigt, heißt es bei Rewe. Und auch die Metro
legt nach eigener Aussage im Future Store keine individuellen Profile
an. Trotzdem können mithilfe der Informationen Datenbanken gefüttert
werden, aus denen sich dann wiederum Muster ableiten lassen. Um ihre
Kunden kennenzulernen, brauchen die Datensammler nicht einmal deren
Namen. 

Oft genug ist die versprochene Anonymität der Datensammlung ohnehin
nur eine Fassade. So reichen vielfach wenige Informationen, um Menschen
zu identifizieren: Eine Studie der
amerikanischen Carnegie-Mellon-Universität hat ergeben, dass lediglich
durch die Preisgabe von Geschlecht, Geburtsdatum und Postleitzahl 87
Prozent der Amerikaner identifiziert werden können. 

Data-Mining-Experte
Baker berichtet von einem Experiment der Unternehmensberatung Accenture
mit Datensätzen von 20.000 Supermarktkunden aus zwei Jahren. Jeder
Datensatz lieferte ein detailliertes Porträt: Gibt der Kunde wenig aus
und kauft viele Eigenmarken? Er muss wohl auf das Budget achten.
Fettarme Milch, Diät-Joghurt? Sein Thema ist möglicherweise
Übergewicht. Er greift dennoch beim Eis zu? Wahrscheinlich ist er nicht
sehr willensstark. Und: Wie treu ist er der Marke?

Analyse am Arbeitsplatz

Diese Analyse funktioniert auch am Arbeitsplatz. Dort machen immer
mehr Unternehmen beispielsweise die Auswertung der
Kommunikationsprofile zu ihrem Geschäftsmodell. Wie die kalifornische
Technologiefirma Cataphora. Sie verfolgt den Nachrichtenaustausch von
Mitarbeitern. Mit wem kommunizieren sie wann und in welcher Sprache?
Sind sie lange offline? Wer erhält viele Blindkopien von E-Mails? Wer
leitet welche E-Mails an welchen Kollegen weiter? 

So sollen
Führungskräfte effizienter entscheiden können, wie sie das Personal
einsetzen. Gerade arbeiten Unternehmen wie Cataphora daran,
Leistungsträger unter den Mitarbeitern noch besser identifizieren zu
können. Sie wollen die Fragen beantworten, wer der kreativste Kopf im
Unternehmen ist und wer sich zu Tode langweilt – und womöglich
innerlich seinem Arbeitgeber schon untreu wird.

Informelle Informationsnetzwerke

Ein Traum vieler Manager
ist es zudem, informelle Informationsnetzwerke aufzuspüren. In einem
Feldversuch zeigten Forscher, wie das gehen könnte: Wissenschaftler der
Universität Köln statteten Mitarbeiter der Kreissparkasse Köln mit
sogenannten Social Badges aus. Das sind handygroße Geräte, die mit
verschiedenen Sensoren das Kommunikationsverhalten der Mitarbeiter
erfassen. Mit wem sprachen die Kollegen wie lange? Wie haben sie sich
durch das Haus bewegt? Mit wem haben sie niemals Kontakt? Diese
Erkenntnisse wurden mit den Kommunikationsdaten aus Millionen E-Mails
und anderen Netzwerkinfos verknüpft.

Heraus kam ein lückenloses
Bild der Kommunikationsstruktur des Unternehmens. Fazit: Oft fließen
die Wissensströme völlig anders, als Vorgesetzte glauben. Meist gebe es
Informationsbroker, bei denen die Fäden zusammenlaufen, die jedoch
keine Führungskräfte sind, sagt der Wirtschaftsinformatiker Detlef
Schoder von der Uni Köln. Auch andere Konzerne haben ähnliche Techniken
schon eingesetzt. Namen will niemand nennen.

Weit öfter nutzen Unternehmen ohnedies Algorithmen, um ihre
Mitarbeiter besser einschätzen zu können, wie das Beispiel IBM zeigt.
Der IT-Konzern hat schon vor einigen Jahren die Fähigkeiten von
Tausenden Mitarbeitern in Formeln verdichtet und anschließend
mathematisch berechnet, welcher Mitarbeiter wo am produktivsten ist.
Zudem erfasste das Unternehmen Profile jedes Mitarbeiters mitsamt
Besonderheiten, wie einem langen Arbeitsweg, und Informationen über
seinen Freundeskreis. Mit diesen Daten hofft IBM in wenigen Jahren per
Knopfdruck feststellen zu können, ob ein Mitarbeiter beispielsweise die
Fähigkeit hätte, Aufgaben in Asien zu übernehmen – trotz des ständigen
Smogs von Metropolen wie Mumbai und Shanghai. 

Menschen wurden
sozusagen als mathematisches Modell nachgebildet. Damit passiert nun
auch im Büro, was Google & Co. im Netz längst perfektioniert
haben. Das Modell wird immer feiner. 2006 bereits hat Microsoft ein
Verfahren patentiert, das Puls, Blutdruck und Mimik von Angestellten
erfassen kann. Das System, so der Patentantrag, solle Manager
informieren, wenn Mitarbeiter unter Frustration oder Stress stehen.
Noch allerdings befinden sich solche Systeme, an denen auch andere
Technologiekonzerne arbeiten, in einem frühen Stadium. 

Doch
schon jetzt geht die Datensammlung allzu leicht auch über die Grenzen
des Erlaubten hinaus, wie – neben der Telekom – ein weiteres Beispiel
der Deutschen Bahn zeigt. Denn sie belegt auch beim internen Data
Mining einen – in dem Fall unrühmlichen – Spitzenplatz. Ausgehend von
der Suche nach möglichen Korruptionsfällen, hatte der Logistikriese
nicht nur, wie ursprünglich vorgesehen und von den Datenschützern
abgesegnet, die elektronische Kommunikation einzelner Beschäftigter in
der Beschaffungsabteilung analysiert und Daten von Mitarbeitern zur
Korruptionsbekämpfung mit denen von Lieferanten abgeglichen.
Stattdessen wertete der Konzern kurzerhand E-Mails von Abertausenden
Mitarbeitern aus.

Der Mensch als Rechenmodell

Keine Frage: Der Raubbau an der Privatsphäre verläuft immer schneller.

Dazu
könnte auch die jüngste Generation elektronischer Stromzähler
beitragen, die seit Anfang dieses Jahres in Neubauten und bei
Grundsanierungen installiert werden müssen. Minutengenau protokollieren
sie unseren Tagesablauf: Den Anstieg des Verbrauchs, wenn morgens
Rasierapparat, Toaster oder Kaffeeautomat anspringen. Wann der
Fernseher eingeschaltet wird und auch wann die Nachttischlampe
erlischt, alles erfassen die „Smart Meter“.

Entsprechende Geräte
testen unter anderem die Deutsche Telekom und die Technischen Werke
Friedrichshafen in ihrem Projekt T-City, dem größten deutschen
Feldversuch für eine vernetzte Stadt. Der Stromanbieter Yello bietet
bundesweit die Installation der elektronischen Zähler an, mit deren
Hilfe die Nutzer unter anderem heimlichen Stromfressern auf die Spur
kommen können.

Haushaltsspionage

Später einmal sollen die Kunden im
Minutentakt den günstigsten Stromanbieter wählen können; so wie das
beim Call-by-Call-Verfahren im Telefonmarkt üblich ist. Vorerst aber
senkt die Technik den Aufwand für die Stromversorger, weil die Geräte
nicht mehr jährlich abgelesen werden müssen, sondern den Verbrauch
regelmäßig selbst an die Buchungssysteme der Energielieferanten
übermitteln.

Und auch das ist nur ein Zwischenschritt, bis die
Computer nicht mehr nur die Datenspuren unseres Alltags sammeln und
auswerten. Sind erst einmal die Leitungsnetze aufgerüstet, können die
Versorger über die Zähler nämlich zudem Steuerimpulse an entsprechend
ausgestattete Haushaltsgeräte senden. Um Spitzen bei Stromverbrauch
oder -angebot auszugleichen, könnten die Energieriesen dann die
Spülmaschine anhalten oder die Waschmaschine starten.

Wann das am
besten in unseren Tagesablauf passt? Auch das ermittelt womöglich schon
bald der Computer. Beim Blick in unser Stromverbrauchsprofil.

Source: http://www.wiwo.de/technik-wissen/sie-wissen-alles-ueber-sie-422655/

One response to “Sie wissen alles über Sie”

  1. CrisisMaven

    Da Sie sich mit statistischen Fragestellungen befassen – auf meinem Blog befindet sich eine der umfangreichsten Link-Listen zu hunderttausenden statistischen und demographischen Quellen : Statistics Reference List (http://crisismaven.wordpress.com/references/). Eine faszinierende Anwendung der Statistik ist mittlerweile die graphische Aufbereitung (Visualisierung) – ich habe hunderte Beispiele hier zusammengestellt: Data Visualisation References (http://crisismaven.wordpress.com/…on-references/). Wenn Ihnen noch etwas fehlt oder Sie selbst noch Links kennen , hinterlassen Sie gerne einen Kommentar.