Categories: Unternehmen

Big Brother is watching you!

Rohleder und seinem Verband geht es jedoch weniger um den Schutz der Bürgerrechte als schlicht darum, seiner Klientel die Kosten vom Hals zu schaffen, die das Speichern von Verbindungsdaten verursacht. So hat man bisher noch nicht gehört, dass sich Bitkom gegen RFID, Kundenkarten oder gegen Data-Warehousing wehrt. Mit diesen Techniken nämlich sammeln und die Unternehmen weit mehr Daten von Bürgern und Kunden als von der Polizei gefordert. Der Grund: Die Wirtschaft möchte, was sie für unser Bestes hält: unser Geld. Und wir helfen gerne dabei.

Anno 1987 haben viele Bundesbürger durch falsche Angaben die damalige Volkszählung nahezu unbrauchbar gemacht und eine Karte verhindert mit der beim Einkauf direkt vom Bankkonto abgebucht werden konnte. Viele Menschen befürchteten Bank und Staat könnten so Kauf- und Bewegungsprofile erstellen. Heute stört diese Aussicht offensichtlich niemanden mehr – zumal sich bereits Handy-Nutzer jederzeit lokalisieren lassen.

Endgültig untergraben wurde der Datenschutz von Schnäppchenjägern: Rund 70 Millionen Mal haben laut „Spiegel“ deutsche Konsumenten ihre Kaufhäuser oder Organisationen wie Payback mit ihren persönlichen Daten versorgt, ohne dafür viel mehr zu bekommen als das Versprechen: „Wenn Sie bei uns hundert Bleistifte kaufen, bekommen sie zwei umsonst.“ Denn bei knapp zwei Prozent liegt derzeit der Rabatt der auf Kundenkarten gegeben werden. Im Gegenwert erhalten die Unternehmen genaueste Informationen über das Einkaufsverhalten der Karteninhaber.

Richtig spannend wird Kundenkarte aber erst in Kombination mit den RFIDs, die jetzt vor allem bei Handel und Logistik eingeführt werden. Es handelt sich dabei um kleine Billigchips, die als elektronischer Strichcodes an Handelsgüter angebracht werden. Kommen derart gekennzeichnete Waren in die Nähe eines entsprechenden Funkempfängers, dann identifizieren sie sich und – falls per Kundenkarte gekauft wurde – auch gleich den Käufer. Kurz: Theoretisch ist jederzeit feststellbar wo der Kunde ist, was er anhat, in welchem Auto er sitzt und was er gerade isst. Derzeit ist das allerdings noch eine Vision, wenn auch eine der Lieblingsperspektiven von Marketiers. Derzeit wird das Verfahren von Handelskonzernen wie Metro oder Wall Mart jedoch vor allem zur Optimierung der Lieferkette genutzt, sprich: um festzustellen, wo sich ein bestellter Artikel momentan befindet. Außerdem versprechen die RFID-Nutzer derzeit unisono, dass der Chip an der Kasse unbrauchbar gemacht wird.

Kundenkarten und RFID sind jedoch nur Sammelstellen für die Informationen. Die gewaltigen Datenmengen, die sie in die Speichersysteme der Handelshäuser oder Geheimdienste spülen wären nutzlos, gäbe es nicht Software, mit der sich diese Daten auswerten ließen. Tatsächlich bekommt heute kaum mehr ein Bank- oder Versandhauskunde bekommt Geld oder Ware, bevor er nicht durch ein so genanntes Data-Warehouse überprüft wurde. Diese Systeme existieren bereits seit über zehn Jahren, aber erst die Leistungssteigerungen von Rechnern, Datenbanken, Speichersystemen und nicht zuletzt der Algorithmen zur Erkennung von Mustern in den gesammelten Daten haben sie zu einer Technik gemacht, auf die heute kaum mehr ein Großunternehmen verzichten möchte.

Gesetze verpflichten die Data-Warehouse-Anwender dazu, die gesammelten Information für die Weiterverwendung zu anonymisieren – falls die Kunden das wünschen. Tatsächlich, siehe Kundenkarte, wünschen viele es heute offensichtlich nicht mehr. Und selbst Menschen, die Wert auf ihre Intimsphäre legen, hinterlassen derart viele Datenspuren, dass es heute für die Data-Warehouse-Agenturen der Handelshäuser ein leichtes ist, herauszufinden, welche Kaufgewohnheiten zu der Email-Adresse 1233@company.com gehören und wie genau sie zu denen des Bewohners der Mansardenwohnung in der Münchner Soundso-Straße 37, fünfter Stock, links, passen. Wer braucht da noch den Namen?

Kurz: Big Brother sieht uns überall, nicht erst seit gestern – und in vielen Fällen sind wir selbst schuld daran, weil es uns nicht mehr stört.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

5 Tagen ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

5 Tagen ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

6 Tagen ago