Masterarbeit Vera gasber

Der User hat sich selbst verkauft

Wie der Internetuser zur wertvollsten Währung im Zeitalter des Internets wurde und wie er tagtäglich getrackt wird.
Ein Tagesablauf in Apps und Daten.


Anna ist 30. Sie lebt mit ihrem Freund Hans zusammen in München. Anna arbeitet bei einer Agentur und legt Wert auf gesunde Ernährung und Fitness. Die beiden besitzen eine Katze. Sie interessiert sich für neue Trends, ist wissbegierig und mag neue Wege gehen. Derzeit beschäftigt sie ein Trend ganz besonders: die Selbstvermessung. Dabei überwacht man sich als UserIn freiwillig selbst. Wenn man beispielsweise mit Runtastic seine Laufstrecke aufnimmt, verbrannte Kalorien zählt und anschließend das Ergebnis auf Facebook mit seinen Freunden teilt.
Aber was passiert eigentlich, wenn Überwachung unbemerkt geschieht - ohne bewusste Einwilligung der UserInnen? Der folgende Tagesablauf wird zeigen, was passiert, wenn Anna ihr Smartphone und smarte Geräte benutzt und welche Daten wohin weitergeleitet werden.
Der Tag beginnt mit Time Stamps
7:00 Uhr
Aufstehen
Der Wecker klingelt. Annas erste Handbewegung geht zum Smartphone: Wecker aus! Danach checkt sie soziale Medien, Mails, Nachrichten. Vor allem aber Facebook. Dabei wird nicht nur sie auf den neusten Stand gebracht, sondern auch Facebook selbst - und zwar über Annnas Schlafgewohnheiten. Mit Hilfe sogenannter Time Stamps weiß Facebook technisch exakt, wann sie zuletzt online war. Und weil der erste und letzte Blick des Tages meistens Facebook oder dem
Nachrichtendienst Messenger gilt, weiß der Algorithmus, dass Anna in der Zwischenzeit geschlafen hat. Der dänische Sicherheitsforscher Soren Louv-Jansen hat ein Tool entwickelt, mit Hilfe er selbst die Schlafgewohnheiten seiner Freunde mittracken konnte. Er hat also das sichtbar gemacht, was Facebook jeden Tag aufzeichnet. Von jedem einzelnen seiner NutzerInnen. Dieses simple Tool zeigt anschaulich, wie weit Facebook in die Privatsphäre von Anna eindringen kann.

_____________

Doch zu Facebook gehört doch auch WhatsApp, denkt sich Anna. Zu wem gehört denn Instagram, Skype und YouTube?
Die Big Player des Internets - Neben GAFA (Google, Amazon, Facebook & Apple) gibt es noch ein paar vereinzelte wie Twitter, Yahoo, Microsoft und Ebay. Sie alle wollen mitmischen via Musikdienst, Videodienst, Kommunikation oder auch im Energiebereich, Internet of Things, Robotertechnologien oder im Gesundheitswesen.
Spracherkennungssystem
8:00 Uhr
Kaffee, Croissant & aufgezeichnete Gespräche
Es geht doch nichts über ein gemütliches Frühstück, denkt sich Anna. Gemeinsam frühstückt sie mit ihrem Freund: Mit frischen Brötchen, Ei und einem guten Kaffee. Damit man informiert in den Tag startet, lesen beide die neuesten Nachrichten. Anna direkt am Smartphone via News Apps, ihr Freund Hans schaltet lieber den Fernseher ein. Doch, was Anna und Hans nicht wissen: Mit Hilfe von Spracherkennungssoftware können Dienste wie Facebook, Apple und der TV-Hersteller Samsung über das eingebaute Mikrophon am jeweiligen Smart-Gerät mithören. Das funktioniert zwar (derzeit) nur in den USA und bei eingeschalteter Spracherkennungsfunktion. Aber wer schaltet diese schon ab, wenn Apples Siri immer die richtige Antwort weiß?
In den USA hält sich sogar der Vorwurf, dass Facebook die aufgenommene Kommunikation analysiert. Ohne jedoch vorher explizit danach gesucht zu haben, bekommen die UserInnen anschließend ungefragt Werbung über das Gesagte angezeigt. Dieses Vorgehen ist durch Facebook nur halb bestätigt worden. Das Unternehmen gibt zu, UserInnen abzuhören und auch Werbung zu verkaufen. Allerdings nur auf Grund der Interessen.
Die amerikanische Professorin für Massenkommunikation der University of South Florida Kelli Burns wollte eine Jeep-Safari in Afrika machen. Als sie den Wunsch laut äußerte, war ihr Smartphone in Hörweite. Kurz darauf soll sie die passende Werbung in ihrem Facebook-Feed gesehen haben. Ein Zufall?
Über die Geschichte von Sprachsteuerung.
Geotagging
8:30 Uhr
Auf zur Arbeit
Nach dem Frühstück geht es auf zur Arbeit. Annas Smartphone warnt sie bereits durch eine Push-Nachricht, dass es auf dem Weg zur Arbeit Stau geben könnte. Anbieter und Apps wie Google Maps, die VerkehrsApp oder Stau1 ermöglichen ihr diesen Service. Sie verwenden Geotagging, um den Standort von Anna zu ermitteln. Im Anschluss wird Annas Route abgeglichen und falls Nötig vor stockendem Verkehr, Unfällen oder Stau gewarnt. Zusätzliche Tipps, wann wo ein Stau entstanden ist, kommen durch die Community selbst. Diese Dienste sind kostenlos zu erwerben, also eigentlich gibt's für Anna jetzt keine Ausreden mehr für's Zuspätkommen auf der Arbeit.
Vor allem Dank der kleinen Helfer für Arbeitgeber: Anna hat seit ein paar Wochen ein neues Diensthandy. Das darf sie offiziell nicht für private Zwecke nutzen. Annas Chef ist ermächtigt, Spy Apps auf dem Smartphone zu installieren, natürlich mit vorheriger Zustimmung von ihr. Trotzdem: Mit diesem Hilfsmittel kann der Chef ganz einfach herausfinden, wo sich Anna aufhält. So weiß er, ob sie wirklich im Stau stand oder ob ihr Standort bis vor 20 Minuten Zuhause war.
Noch mehr als Annas Chef weiß Apple: Wer ein Iphone besitzt, sollte seine Datenschutzrichtlinien in den Einstellungen checken. Denn es gibt mehrere Unterpunkte, wodurch der Standort des Users abgefragt wird. Zusätzlich mit Daten der Telekom kombiniert mit denen von Social Media haben Malte Spitz und Zeit Online die Daten anschaulich visualisiert. Wer nun skeptisch geworden ist, sollte seine Einstellungen checken. Anleitung wie folgt:
IP Adress & Dynamic pricing
09:36 Uhr
Noch schnell Kontaktlinsen bestellen...
Bei einem leckeren Kaffee beginnt Anna die Arbeit. Aber zuerst muss sie noch ihre Kontaktlinsen bestellen. Im Internet geht das mit ein, zwei Klicks. Gestern Abend hatte sie die schon am heimischen Windows Computer rausgesucht. Jetzt surft sie mit ihrem Arbeitsrechner: einem Apple iMac. Ihre Kontaktlinsen kosten nun einige Euro mehr als gestern Abend. Wie kann das sein?, denkt sich Anna. Sie recherchiert und findet heraus, dass sich dieses Verfahren Dynamic Pricing nennt. Apple UserInnen bekommen eher teurere Preise angezeigt als andere. Angewendet wird es von vielen Großkonzernen wie Amazon und Orbitz. Dabei wurden die letzten Jahre über Kundendaten gesammelt. Besonders wichtig bei diesem Verfahren ist die IP-Adresse. Das ist eine individuelle Nummer, die exakt einem Gerät, egal ob Smartphone, Tablet oder PC auf der Welt, zugeordnet werden kann. Anhand dieser Nummer weiß das Unternehmen, ob es ein Apple Produkt ist oder mit Windows betrieben wird. Da Apple-Besitzer tendenziell eher bereit sind, für Luxusgüter mehr Geld auszugeben, werden diesen eben höhere Preise angezeigt. Insgesamt kommt es aber auch noch auf die Tageszeit und den Wochentag an. Das Gerät, womit man etwas kauft, spielt ebenfalls eine Rolle, also ob Smartphone, Tablet oder Laptop. Ein drittes Kriterium ist die Website selbst. Ob man die klassische Website besucht oder eine bezahlte Anzeige klickt. Anna merkt: Vergleichen lohnt sich!
Außerdem gelten zwei Grundregeln:
  1. Wenn man häufiger ein Produkt anklickt, steigt der Preis. Das Unternehmen suggeriert höheres Interesse.
  2. Nimmt die allgemeine Nachfrage auf dem Markt zu, so steigt auch der Preis. Ganz normale Marktwirtschaft, nur eben im Internet.
Sie glauben das nicht? Dann probieren Sie es gerne aus:
Smart living
10:12 Uhr
Ups, ist die Katze gefüttert?
Danach checkt Anna ihre Mails. "Mist!", denkt sie. "Habe ich die Katze heute Morgen gefüttert?" Dank ihres smarten Zuhauses ist alles miteinander verknüpft: Lästiges Katzenfüttern kann ganz einfach programmiert werden. Selbst die Eingangstüre lässt sich problemlos via Bluetooth öffnen - ganz automatisch. Problematisch wird es, wenn Gauner die Daten der Schlüssel auslesen. Bereits geschehen bei Autoherstellern wie BMW und Mercedes. Wenn man bei diesen Marken ein Auto gekauft hat, kann man die Sonderausstattung Keyless Go wählen.
Damit lässt sich auch ein Auto bequem öffnen, ohne den Schlüssel ins Schloss stecken zu müssen. Funkwellen übertragen das passende Signal. Ein Sicherheitsleck wurde schnell genutzt. Das Prinzip ist simpel und schnell erklärt: Man stelle sich mit einem Empfangsgerät in die Nähe des Schlüsselortes. Ein Komplize wartet direkt beim Auto. Das Signal wird vom ersten Empfangsgerät Richtung zweitem, also gen Auto, weitergeleitet und somit kann das Auto geöffnet werden. Ohne Alarm. Ohne Aufsehen. Danach kann man wie gewohnt mitsamt dem Auto wegfahren.
Selbstvermessung
12:30 Uhr
Fitness & Ernährung
Anna legt Wert auf eine gesunde Ernährung. Damit sie dennoch sündigen kann, macht sie regelmäßig Sport. In der Mittagspause geht sie deshalb 2 Mal die Woche mit einer Freundin zum Spinning. Ihre Versicherungsmakler hat ihr deshalb zu einem Wechsel der Krankenkasse geraten: Mit Apps der AOK, Generali oder der Technischen Krankenkasse. Sie haben allesamt eine App entwickelt, mit der Anna ihre Ernährung samt Fitness dokumentieren kann. Anreize dafür sind Geschenkgutscheine bei Sportherstellern oder aber Zusatzleistungen beim Arzt. Boni beim Beitrag gibt es (noch) nicht. Und Anna ist nicht allein: die Studie Quantified Health vom Marktforschungsinstitut YouGov hat herausgefunden, dass 32 Prozent der Deutschen sich vorstellen können,
die eigenen Daten über Gesundheit und Fitness der eigenen Krankenkasse zur Verfügung zu stellen. Aber nur, wenn die KundInnen dadurch profitiert. Spürbare Vorteile wie monatliche Entlastungen beim Krankenkassenbeitrag oder Zusatzangebote wie Wellness wären Anreiz.
Annas Freund Hans ist jedenfalls dagegen. Er lehnt es, wie 39 Prozent der Deutschen, rigoros ab. Er meint, dass die Krankenkassen bisher alle angeben, dass diejenigen, die keine Daten weitergeben, keine Nachteile in Zukunft haben werden. Doch verweist er auf Politik und Datenschützer. Sie schlagen bereits Alarm. Gesundheitsdaten sind sehr sensibel und können große Auswirkungen haben. Der erhöhte Krankenkassenbeitrag wäre nur der erste Schritt.
Wlan hacken
17:35 Uhr
Noch ein paar Besorgungen machen...
Feierabend ist! Anna selbst hat zwar keine Kinder, aber sie ist stolze Patentante. Ihre Nichte hat bald Geburtstag. Die Mutter meinte, sie wünsche sich eine Puppe. Im Spielzeuggeschäft wird Anna über die neusten Trends beraten: Hello Barbie sei der absolute Schrei. Es ist keine gewöhnliche Puppe. Sie spricht. „Wie funktioniert das?", fragt Anna die Verkäuferin. Diese erklärt, dass die Puppe mit dem WLAN verbunden sei und daher tatsächlich auf das Gesagte der Kleinen reagieren kann. So können die Kinder ihre ganzen Gedanken der Puppe anvertrauen. Klingt ja eigentlich löblich, denkt Anna. So bekommt die Kleine eine neue Freundin. Anna schwirrt ein Gedanke durch den Kopf. Hat sie nicht letztens etwas über die Sicherheit von solchen Systemen gelesen? Wenn die Kinder ja nun alles ungefiltert der Puppe anvertrauen und diese mit dem WLAN verbunden ist - auf welchem Server landen die Daten? Zuhause angekommen, sucht sie nach dem Zeitungsartikel und wird fündig:

Die Sicherheitsfirma Bluebox samt IT-Spezialist Andrew Hay haben die Schwachstellen dieser Puppe herausgefunden. So können sie lokalisieren und damit die Adressen der Kinder ausfindig gemacht werden. Dazu muss man sich in das Netz via IP-Adresse und WLAN Zugang einhacken und nutzt schließlich die Geotagging Funktion. Diese Standorte sind für Einbrecher Gold wert. Sobald sich die Puppe von der Heimadresse entfernt und für längere Zeit nicht eingeloggt ist, kann man davon ausgehen: Die Familie ist auf Urlaub. Ungestört können Diebe nun arbeiten, ohne Angst zu haben, überrascht zu werden. Nach diesem Artikel entschließt sich Anna eine Puppe aus Holz zu kaufen.

Barbara Wimmer von Futurezone hat Tipps für den sicheren Umgang mit WLAN:
Empfehlungs-Algorithmus
18:39 Uhr
Endlich heim! Aber Obacht: Ein Algorithmus kennt Anna besser als sie sich selbst.
Anna kommt nach Hause. Im Briefkasten liegen Pakete von Amazon, aber Anna hat nichts bestellt. Komisch. Nach dem Auspacken die Überraschung: Anna gefallen die Sachen und die Kleider passen sogar! Doch woher weiß Amazon das?, fragt sie sich. Durch welche Informationen, können Pakete nach Neigung verschickt werden? Die Antwort liegt bei den Nutzerdaten. Amazon hat ja bereits einen der wertvollsten Algorithmen des 21. Jahrhunderts: den Empfehlungsalgorithmus kennt sicher jeder Amazonkunde. "Das kauften Kunden, die ebenfalls ihren Artikel gekauft haben." Der gut gemeinte Service an der Kundschaft ist berechnendes Kalkül. Dadurch setzt das Unternehmen mehr ab. Aber: Die Möglichkeit, ihre gekaufte Ware am nächsten Tag oder, so wie es in Amerika teilweise am selben Tag durch Prime Free Same-Day Delivery möglich ist, bekommen nicht alle KundInnen. Es kommt darauf an, wo man wohnt. Sag mir wo du wohnst und ich sag dir, wer du bist. Nach diesem Motto werden Menschen durch Geotagging in belieferte und nicht belieferte Bezirken eingeteilt. So können manche keine verderbliche Ware wie Obst erhalten. So werden Menschen aus der Bronx nicht beliefern, NutzerInnen aus Manhattan jedoch schon. Zufall oder nicht - die Trennung von weißen und schwarzen ist jedenfalls auffällig.
SicherheitsfrühwARNSYSTEM
19:14 Uhr
Die Polizei steht vor der Tür
Es klingelt. "Erwartest du Besuch, Hans?", fragt Anna. "Nein", ruft es aus dem Wohnzimmer. Anna geht zur Tür und öffnet. Vor ihr stehen zwei Polizisten. "Vermutlich wird in nächster Zeit in der Nachbarschaft eingebrochen. Die Bürger werden zur Wachsamkeit aufgerufen", meint einer der Wachmänner. Anna bedankt sich und fragt sich woher die Polizei das weiß. Die Antwort sind Programme wie predictive policing programm blue crush. Die Basis bildet ein Algorithmus von IBM in Mamphis tenessee. Dabei steht die Abkürzung Crush für "Crime reduction utilization statistical history". In Deutschland gibt es die ähnlich funktionierende Software PRECOBS (Pre Crime Observation System).
Seit Ende 2015 wird sie in Bayern und in der Schweiz getestet. Andere Bundesländer wie Berlin sind bereits sehr interessiert, denn es wurden 30 Prozent weniger eingebrochen in den Einsatzgebieten. Precobs basiert auf einem System des Oberhausener Instituts für musterbezogene Prognosetechnik. Somit werden gefährdete Gebiete frühzeitig erkannt. Das heißt: Mit 70% Wahrscheinlichkeit kann das Programm in der nächsten Woche auf 500 Meter genau sagen, wo eingebrochen wird. Anna und Hans schließen nun immer die Tür ab. Zum Glück. In der Woche, nachdem die Polizisten bei ihr zuhause waren, wurde bereits zweimal in ihrer Straße eingebrochen.
Quelle: Institut für Prognosetechnik
Quelle: Institut für Prognosetechnik
Passenger Name Record
22:12 Uhr
Flüge buchen
Anna und Hans wollen verreisen. Gemütlich auf der Couch träumen sie von der bevorstehen Reise. Die Flüge wollen sie jetzt schon buchen. Aber Vorsicht ist geboten beim Fliegen: Seit 2016 werden Fluggastdaten gespeichert.
Insgesamt werden 60 verschiedene Datensätze von jedem Passagier und Flug gespeichert. Neben den klassischen Informationen wie Name, Anschrift und Passnummer, wird auch das bestellte Essen beim Passenger Name Record (PEN) festgehalten. Wenn also jemand halal bestellt oder koscher, kann man auf die Religion des Passagiers schließen und ein Profil bilden. Außerdem gibt es Freitextfelder, in denen man so ziemlich alles eintragen kann. Ob ein Passagier vielleicht nur müde ist oder doch unter Drogen steht? Jeder Verdacht kann geäußert werden. Also sollte man sich in Zukunft überlegen, wie man beim nächsten Flug auf die örtlichen Beamten wirken könnte.

Anna möchte nur noch schlafen nach all den Entdeckungen des heutigen Tages. Doch selbst das bleibt nicht unbemerkt. Dank der Time Stamps ... Glaubst du, Anna wird in Zukunft eher auf ihre Daten achten?
Wie hat euch die Multimedia Reportage gefallen?
Vera ist erreichbar unter Twitter, Facebook und per Mail.
Made on
Tilda