30 Jahre Deutsche Einheit Mehr erfahren
Wissen und Eigentum
1|2|3 Auf einer Seite lesen

12.3.2010 | Von:
Johann Čas, Walter Peissl

Datenhandel – ein Geschäft wie jedes andere?

Bei jeder digitalen Anwendung, sei es das Mobiltelefon, das Surfen im Internet oder die Nutzung einer Kundenkarte, entstehen Daten. Manche dieser Daten werden von den Unternehmen gesammelt, aufbereitet und verkauft. Dadurch kann das Recht auf informationelle Selbstbestimmung oder auch der Datenschutz beeinträchtigt werden.
Wem gehören Daten und wer darf Einblick in sie nehmen?Wem gehören Daten und wer darf Einblick in sie nehmen? (© istockphoto)

1. Einleitung

Informationen gelten als wichtige Ressource unserer Zeit. Die Verwertung bestehenden und die Generierung neuen Wissens sind treibende Faktoren der Wissensgesellschaft. Sie ermöglichen Innovation und wirtschaftliche Dynamik – soweit die eine Seite. Auf der anderen Seite stellt sich auch hier die Frage nach der Verfügungsmacht. Wer besitzt, wer verteilt und wer profitiert in welcher Art und Weise vom Besitz wichtiger Ressourcen? Diesen Fragen wollen wir in diesem Beitrag anhand des Beispiels personenbezogener Daten, wie sie im alltäglichen Leben jedes Bürgers und jeder Bürgerin anfallen, nachgehen.


Was sind nun personenbezogene Daten, wo entstehen sie und wie werden sie verwertet? Personenbezogene Daten sind nach der EU-Datenschutz-Richtlinie "alle Informationen über eine bestimmte oder bestimmbare natürliche Person".[1] Somit zählen fast alle elektronischen (und auch die nicht-elektronischen) Datenspuren, die wir im täglichen Leben hinterlassen und die in direkter oder indirekter Weise einer Person zuordenbar sind, zu diesen geschützten personenbezogenen Daten. Wo und wie hinterlassen wir so viele Spuren? Es gibt kaum noch einen Lebensbereich, in dem wir dies nicht tun. Es beginnt beim Mobiltelefon, das – sobald wir es eingeschaltet haben und mit uns mitführen – dem Telekommunikationsdiensteanbieter sagt, wo wir uns befinden, das bei jedem Anruf festhält, mit wem wir wie lange telefoniert haben und, so wir SMS verschicken, auch was wir geschrieben haben. Das geht weiter mit der Bankkarte, die den Banken und Kreditinstituten offenbart, wann wir wo wie viel Geld abgehoben haben und steigert sich bei den Kredit- und Kundenkarten noch, bei denen oft auch festgehalten wird, was wir gekauft haben. Im Internet wissen die Webseiten-Anbieter, wer wir sind – zumindest welchen Computer wir verwenden, welches Betriebssystem und welchen Browser wir nutzen sowie aus welchem Land wir kommen. Sie wissen aber auch, was wir wie lange betrachten und von welcher Webseite wir kommen. Entgegen einer weit verbreiteten Ansicht ist surfen im Internet nicht anonym. Jeder Computer wird mit einer so genannten IP-Nummer registriert und der Dienste-Anbieter weiß natürlich, wer hinter der IP-Nummer steht – genauer: wer die Rechnung für den Internet-Anschluss bezahlt.

Vieles von dem oben geschilderten ist technisch bedingt und durch die Digitalisierung notwendig geworden. Viele dieser Daten dienen auch und vor allem technischen Zwecken – zur Sicherstellung der Qualität der Dienste. Aber als immer wichtiger werdendes Element und als Zusatznutzen gesellen sich Auswertungsmöglichkeiten und der Handel mit Daten hinzu. Die Unternehmen sehen in Informationen über ihre Kundinnen und Kunden eine wichtige Ressource. Die Auswertung der Daten soll den Unternehmen helfen, die Konsumentinnen und Konsumenten und deren Wünsche bzw. Vorlieben besser kennen zu lernen. Dadurch können sowohl das Angebot als auch Marketingmaßnahmen auf die jeweilige Zielgruppe hin optimiert werden. Es sind jedoch nicht nur die Firmen, mit denen wir direkt Kontakt haben, an unseren Daten interessiert. Die Verarbeitung und "Anreicherung" von Daten selbst wiederum ist ein eigener Geschäftszweig. So können einschlägige Firmen aus den Adressen, der Häufung bestimmter Vornamen in einer Region gemeinsam mit Daten über die Art der Bebauung und der Bausubstanz schließen, welchen ökonomischen Wert, welche Altersstruktur und welche Kaufkraft eine Region hat. Beispielsweise kennt die "Firma Schober aus Ditzingen bei Stuttgart (...) sogar 23 Haushalte in Hamburg, die monatlich mehr als 3 800 Euro netto zur Verfügung haben und in denen mindestens ein Mitglied unter Gewichtsproblemen oder Bluthochdruck leidet und Marlboro oder Gauloises raucht. Die Adressen kosten 43 Cent pro Stück."[2]

Der Handel mit persönlichen Daten ist jedoch keine Entwicklung der letzten Jahre oder Jahrzehnte, sondern ein Gewerbe mit sehr viel längerer Tradition.[3] Dennoch wäre es angesichts der gewaltigen Veränderungen in den letzten Jahren unangemessen, von einer Fortführung traditioneller Geschäfte von Adresshändlern oder Auskunfteien zur Kreditwürdigkeit zu sprechen. Für diese Veränderungen zeichnen in erster Linie die Fortschritte in der Informationstechnologie verantwortlich. Daten, die früher nur mühsam oder nur mit unvertretbar hohem Aufwand gewonnen werden konnten, generieren sich durch den Einsatz digitaler Technologien vielfach gleichsam von selbst. Entsprechend groß sind auch die Anreize, diese Daten tatsächlich zu erfassen und zu verwerten.

Im folgenden Kapitel werden die neuen Möglichkeiten der Datensammlung thematisiert und die grundlegenden Mechanismen des Sammelns und der Verknüpfung von Daten skizziert. Das dritte Kapitel beschäftigt sich mit der Datennutzung. Dabei werden Geschäftsmodelle, die hinter dem Geschäft mit den Daten stehen, dargestellt und Nutzen und Kosten sowohl für Kunden als auch für Unternehmen analysiert. Im abschließenden Kapitel werden in einem Ausblick die wichtigsten Aussagen zusammengefasst, Konsequenzen identifiziert und Schlussfolgerungen gezogen.

2. Datensammlung

Bei den Möglichkeiten der Datensammlung konzentrieren wir uns in diesem Beitrag vor allem auf die Datengenerierung bei der Nutzung neuer Informations- und Kommunikationstechnologien. Dies bedeutet jedoch nicht, dass herkömmliche Formen der Datensammlung irrelevant oder unproblematisch wären. Umfangreiche Fragebögen, die den Eindruck amtlicher Befragungen erwecken und so die Pflichtergebenheit und Unwissenheit von Bürgern und Bürgerinnen ausnutzen, sind eine zugleich weit verbreitete und äußerst bedenkliche Praxis von einschlägigen Unternehmen. Die Firma Schober wirbt etwa auf ihrer Webseite damit, dass die "Consumer MarketBase 50 Mio. Privatadressen aus Deutschland und 10 Milliarden Zusatzinformationen – für jeden Anlass die richtige Zielgruppe" – enthält.[4]

Mit der Nutzung neuer Technologien für die Datengewinnung und deren Analyse werden aber neue Fragen aufgeworfen und es entstehen völlig neuartige Probleme, die mit den bisherigen Instrumenten nicht gelöst werden können. Eines dieser Probleme ist in der mangelnden Transparenz begründet; für einen Laien ist es fast nicht nachvollziehbar, welche Aktivitäten welche Datenspuren hinterlassen und in welcher Art und Weise diese ausgewertet und verwendet werden können. Ein zweiter Aspekt ist die zunehmende Schwierigkeit, sich einer Preisgabe persönlicher Daten zu entziehen. Die Durchdringung des Alltags mit Informationstechnologien macht auch einen Verzicht auf deren Nutzung immer unrealistischer. Als dritter wesentlicher Aspekt kommt eine neue Qualität der Daten hinzu. Die Datenbestände werden dynamischer. Während früher oft nur Name, Adresse und Geburtsdatum zur Verfügung standen, können heute Verhaltens- und Mobilitätsprofile "in Echtzeit" generiert werden. Nicht nur können die Mobilfunkbetreiber Handys orten, die Banken und Kreditkarteninstitutionen wissen aufgrund von Bargeldabhebungen und Einkäufen auch, wann sich jemand wo aufhält und oft noch zusätzlich, welche Waren oder Dienstleistungen gekauft werden. Diese Daten ergeben in langen Zeitreihen sehr aussagekräftige Bilder vom Leben einzelner Personen und Gruppen.

Datenarten und -quellen

Es gibt grundsätzlich zwei Arten, zu Daten mit Personenbezug zu gelangen. Erstens kann man die betroffenen Personen veranlassen, Auskünfte über sich selbst zu erteilen; zweitens kann man versuchen, deren Handeln und Verhalten zu analysieren und daraus ein Bild zu gewinnen. Beispiele für die erste Methode sind das Versenden von Fragebögen oder die Veranstaltung von Gewinnspielen, sei es in der Online- oder Offline-Welt. Natürlich werden bei dieser Art der Datensammlung häufig unlautere Methoden angewandt, indem etwa Fragebögen ein amtlicher Anschein verliehen wird oder Gewinne bloß vorgetäuscht werden. In der Realität der Datengewinnung haben immer und werden auch in Zukunft beide Komponenten eine wichtige Rolle spielen, wobei vielfach Mischformen zur Anwendung kommen, die beide Aspekte einschließen. Ein prominentes Beispiel für eine Mischform sind Kundenkarten, für die mit speziellen Rabatten, günstigeren Zahlungskonditionen oder Zusatzleistungen geworben wird. Die Ausgabe dieser Karten und die Anmeldung zu so genannten Kundenbindungsprogrammen wird zumeist an die Bekanntgabe von Stammdaten[5] geknüpft, die nachfolgende Verwendung dieser Karten lässt eine langfristige Beobachtung und Auswertung des Kundenverhaltens zu. Das heißt, wann immer ein Konsument oder eine Konsumentin bei einem Einkauf die Kundenkarte zückt, wird nicht nur der getätigte Umsatz (Rechnungsbetrag) gespeichert, sondern auch die Waren, die gekauft wurden. Damit können über einen langen Zeitraum Einkaufsverhalten und Vorlieben analysiert werden.

Wenn bei den Kundenkarten noch irgendwo im "Kleingedruckten" eine Einverständniserklärung des Konsumenten oder der Konsumentin vorgesehen sein mag, so ist dies bei der Sammlung von Daten, die durch die Nutzung von Informations- und Kommunikationstechnologien generiert werden, oft nicht mehr gegeben. Diese Daten sind praktisch ein Nebenprodukt der Nutzung digitaler Kommunikationsmedien. Aus den Telekommunikationsverbindungsdaten lassen sich etwa vielfältige Schlüsse über die Einbindung in private oder berufliche soziale Netze ziehen. Man kann also abbilden und auswerten, wer wann wie lange mit wem kommuniziert hat. Bei der Nutzung von Mobiltelefonen fallen zusätzlich Informationen zum jeweiligen Aufenthaltsort an. Je nachdem, ob man sich in einem dicht besiedelten Bereich oder in einer ländlichen Region aufhält, schwankt die derzeitige Genauigkeit der Ortsbestimmung von einigen 100 m bis zu einigen Kilometern. Aus technischer Sicht sind dieser Genauigkeit keine Grenzen gesetzt und es wird wohl von der Verbreitung von so genannten Location Based Services beziehungsweise von staatlichen Vorgaben abhängen, wie schnell diese Grenzen nach unten korrigiert werden. Daten fallen an, sobald man ein eingeschaltetes Mobiltelefon mit sich führt. Da mobile Geräte zumeist einer Person direkt zugeordnet werden können – und nicht wie Festnetzanschlüsse gemeinsam im Haushalt genutzt werden – lässt sich auch ein Personenbezug leichter herstellen. Die Bewegungsprofile, die sich aus den bei der Mobilkommunikation anfallenden Daten gewinnen lassen, verraten aufschlussreiche Details über Tagesabläufe und Gewohnheiten des Besitzers des Handys. Wenn man bedenkt, dass vor Abschluss eines Vertrages mit einer Mobilfunkfirma immer auch die Bonität der Kunden geprüft wird, wird deutlich, wie viel die Mobilfunkanbieter über ihre Kunden und Kundinnen wissen.

Aus kommerzieller Sicht noch aufschlussreicher können Daten sein, die bei der Nutzung des Internets anfallen. Schon allein aus den besuchten Webseiten lassen sich Schlüsse auf persönliche Interessen und Hobbys, aber auch auf politische Einstellungen oder sexuelle Vorlieben ziehen. Aus Anfragen bei Suchmaschinen oder bei e-Commerce-Seiten können vielfältige, kommerziell verwertbare Informationen gewonnen werden, etwa über angepeilte Reiseziele oder über das Faktum, dass überhaupt ein Urlaub geplant wird. Je mehr Wissen über Konsumenten und Konsumentinnen vorhanden ist, desto systematischer können sie beworben und auch in ihrem Konsumverhalten beeinflusst werden. So aufschlussreich die beim Surfen entstehenden Daten prinzipiell auch sein mögen, die richtigen Informationen aus ihnen zu ziehen ist keinesfalls eine triviale Aufgabe. Potentielle Datensammler stehen dabei dem Problem gegenüber, dass sich die preisgegebenen Informationen auf dutzende oder hunderte Internetanbieter verteilen können. Oft werden sich aussagekräftige Persönlichkeitsprofile erst erstellen lassen, wenn die auf verschiedene Anbieter und längere Zeiträume verteilten Daten miteinander verknüpft werden können. Ein zweite Schwierigkeit besteht darin, die hinter den Daten stehende Person zu identifizieren. Erst dann lassen sich die Informationen für – über unmittelbare Bannerwerbung hinausgehende – Marketingaktionen verwenden oder die Daten gewinnbringend an andere Unternehmen verkaufen. Im nächsten Abschnitt werden die grundlegenden Methoden skizziert, mit denen versucht wird, aus einzelnen anonymen Zugriffen zuordenbare und aussagekräftige Daten zu gewinnen.

Datensammlung im Internet

Einen wichtigen Ausgangspunkt für das Sammeln von Daten im Internet bilden die so genannten Cookies. Dies sind kleine Textfiles, die beim erstmaligen Aufrufen von Webseiten auf dem eigenen Rechner gespeichert werden. Diese werden nur an diejenigen Server zurück gesendet, welche die Cookies erstellt haben; diese Server bestimmen auch die Gültigkeitsdauer der Cookies. Die Cookies selbst verraten noch nichts über den Benutzer, der Server kann aber auf diese Art Besucher wiedererkennen. Cookies, die nur für eine Session gültig sind, dienen etwa dazu, dass die in einen Warenkorb gelegten Bestellungen nicht vergessen werden, während man nach zusätzlichen Angeboten stöbert. Sie können auch verhindern, dass Formulare komplett neu ausgefüllt werden müssen, wenn man wegen eines Tippfehlers oder einer fehlenden Information wieder zurückblättern muss. Länger gültige Cookies können Anmeldeprozeduren und Informationseingaben bei erneuten Besuchen von Webseiten erübrigen und als Grundlage für personalisierte Angebote dienen. Cookies können daher durchaus im Interesse der Nutzerinnen und Nutzer liegen. Dies gilt selbst noch dann, wenn sie mit persönlichen Daten wie Name, Adresse etc. verknüpft werden, um etwa wiederholte Bestellungen zu vereinfachen. Je nach Sichtweise problematisch oder profitabel werden Cookies erst dann, wenn sie dazu genutzt werden, die Informationen über viele Internetseiten hinweg miteinander zu verknüpfen. Für die Sammler bedeutet dies, dass sie umfangreiche und aussagekräftige Profile generieren und verkaufen können, für die Betroffenen etwa, dass sie durch die Verknüpfung von Cookies auch für Internetanbieter, denen sie nie ihre Daten wie Adresse oder Telefonnummer bekannt geben würden, persönlich identifizierbar werden.

Die wichtigste Methode, möglichst umfangreiche Sammlungen über das Surfverhalten der Nutzerinnen und Nutzer zu bekommen, sind so genannte "Third Party Cookies". Diese sind sehr häufig mit gezielten Werbeangeboten verbunden. Betreiber von Internetseiten vermieten dabei Flächen zur Einblendung von Bannerwerbung. Das wohl bekannteste Unternehmen in dieser Branche ist die Firma DoubleClick, die mit einem weltweiten Marktanteil von etwa 60 % bei Bannerwerbung einen großen Teil des internationalen Online-Werbemarktes beherrscht. Angesichts des hohen Marktanteils von DoubleClick ist die Wahrscheinlichkeit, auf eine diesbezügliche Site zu stoßen, sehr groß. DoubleClick soll etwa 120 Millionen Profile erstellt haben. Zusätzlich kaufte DoubleClick für ca. 1,7 Mrd. US $ die Direktmarketing Agentur Abacus mit Daten über 88 Millionen Haushalte; dadurch konnten innerhalb kürzester Zeit einige hunderttausend bis dahin "anonyme" Surfer identifiziert werden.[6] Das löste in den USA einen Sturm der Entrüstung aus und rief die Aufsichtsbehörde FTC auf den Plan Das Verfahren führte unter anderem dazu, dass eine Webseite eingerichtet wurde, auf der Nutzerinnen und Nutzer die Zusammenführung der Daten untersagen konnten

Daneben gibt es noch eine ganze Reihe von nationalen oder regionalen Werberingen. Bei jedem Aufrufen von Internetseiten, die solche Werbeverträge abgeschlossen haben, wird automatisch auch der Werbering kontaktiert. Das Surfverhalten lässt sich nun über alle Webseitenbetreiber, die mit den jeweiligen Werberingen einen Vertrag abgeschlossen haben, überwachen und auswerten. Sobald auf einer dieser Seiten persönliche Daten wie Name, Adresse, Telefonnummer oder e-Mail bekannt gegeben werden, können die Informationen aus allen verbundenen Seiten miteinander verknüpft und zu Persönlichkeitsprofilen verdichtet werden. Um die Aussagekraft der gesammelten Daten zu erhöhen und die Personalisierung nicht dem Zufall zu überlassen, sind auch Verfahren der so genannten Cookie-Synchronisation bekannt. Dabei können etwa die Informationen von e-Commerce-Seiten, bei denen wegen des Bezahlvorganges zwangsläufig Daten zur persönlichen Identifizierung anfallen, mit den von Werberingen gesammelten Daten abgeglichen werden. Da ein solcher Datenaustausch zumindest den guten Sitten und in den meisten Staaten auch geltenden Datenschutzregelungen widerspricht,[7] sind nur wenige Informationen darüber erhältlich, inwieweit diese Möglichkeit in der Praxis Anwendung findet.

Da Werbung, so personalisiert und zielgerichtet sie auch sein mag, nicht immer willkommen ist, sondern auch als Belästigung empfunden wird, sind Tools entwickelt worden, welche die Werbebanner und damit auch die Kontaktaufnahme zu den Werberingen unterbinden können. Ein häufig eingesetztes Verfahren, um dennoch Third Party Cookies setzen zu können, sind so genannte Webbugs.[8] Dabei handelt es sich um winzige, unsichtbare Grafiken, die dem Zweck dienen, Cookies zum webseitenübergreifenden Beobachten des Surfverhaltens zu speichern. Da solche unsichtbare Grafiken oft auch zum Positionieren von einzelnen Elementen auf Webseiten dienen, lassen sie sich nur schwer verhindern. Ein weiterer Schritt zur Verschleierung von Datensammlungsaktivitäten wird durch Spyware gesetzt. Das Sammeln der Daten wird dabei durch eine am Rechner installierte Software durchgeführt. Eine derartige Spyware stellt etwa das Tracking Cookie der Internet-Firma Redsheriff dar, das alle Internetaktivitäten des betroffenen Users aufzeichnet: Alle Webseiten, die man besucht, alle Files, die man downloadet und alle Daten, die man selbst zur Verfügung stellt.[9] Damit kann Redsheriff ein noch detaillierteres Angebot an seine Kunden machen, dringt aber auch wesentlich tiefer in die Privatsphäre der Nutzerinnen und Nutzer ein. Ihre Lebensäußerungen im virtuellen Raum werden zu einem Gut, das ein anderer verkauft. Früher wurden Konsumentinnen und Konsumenten in fixe Gruppen des Kaufverhaltens nach wenigen oder gar nur einer sozio-ökonomischen Variable (Einkommen) eingeteilt. Durch die weiterentwickelten Technologien zur Beobachtung und Überwachung werden nun immer mehr Bereiche des Lebens in die Datengewinnung und damit auch in den ökonomischen Verwertungsprozess einbezogen.

Die in diesem Abschnitt skizzierten Möglichkeiten der Datensammlung sind an die Nutzung des Internets gebunden. Mit der geplanten Einführung von Funketiketten, den so genannten RFID-Tags (Radio Frequency Identification[10]), könnten sich diese Möglichkeiten in Zukunft auf viele weitere Bereiche ausdehnen. Die eindeutigen Kennzeichnungen von Produkten durch RFID-Tags können mit Cookies verglichen werden. Der Unterschied ist, dass diese jetzt nicht mehr am Rechner der Benutzerinnen gespeichert werden, sondern von diesen mit der Kleidung oder mit persönlichen Gegenständen mit sich geführt werden. Durch RFIDs erhält jeder damit gekennzeichnete Gegenstand eine weltweit einzigartige Nummer, welche über Funk jederzeit und unbemerkt ausgelesen werden kann. Jeder Besuch eines Kaufhauses oder das Schlendern entlang von Auslagen oder Vitrinen könnte Daten für noch genauere Persönlichkeitsprofile generieren.


[1] European Parliament and Council (1995).
[2] Hamann/Rohwetter (2004).
[3] Vgl. Sokol/Tiaden (2002).
[4] Vgl. Schober Information Group (2005), letzter Abruf v. 20. September 2005.
[5] Das sind personenbezogene Daten, die sich nur selten oder gar nicht ändern. Beispiele dafür sind etwa Name, Adresse, Geburtsdatum, Telefonnummer etc.
[6] Vgl. Reischl (2001).
[7] In der EU-Richtlinie zum Datenschutz (Richtlinie 95/46/EG), die die Grundlage für einzelstaatliche Gesetze bildet, werden in Artikel 6 unter anderem das Zweckbestimmungsprinzip sowie die Einschränkungen der Datenspeicherung und Weitergabe nach dem Prinzip der Datensparsamkeit normiert. Artikel 7 definiert, in welchen Fällen es sich um eine legitime Datenverarbeitung handelt. Ein wesentlicher Punkt dabei ist unter anderem die Zustimmung der Datensubjekte zur Verarbeitung, ohne die eine legitime Datenverarbeitung nicht vorliegt; vgl. FN 1.
[8] Vgl. Martin/Wu/Alsaid (2003).
[9] Vgl. Arvidsson (2004).
[10] Radio Frequency Identification (RFID) ist eine Methode, um Daten auf einem Transponder berührungslos und ohne Sichtkontakt lesen und speichern zu können. Dieser Transponder kann an Objekten angebracht werden, welche dann anhand der darauf gespeicherten Daten automatisch und schnell identifiziert werden können. RFID wird als Oberbegriff für die komplette technische Infrastruktur verwendet. Ein RFID-System umfasst den Transponder (auch RFID-Etikett, -Chip, -Tag, -Label, Funketikett oder -chip genannt), die Sende-Empfangs-Einheit (auch Reader genannt) und die Integration mit Servern, Diensten und sonstigen Systemen; vgl. Wikipedia (2005b), letzter Abruf v. 15. November 2005.
3. Datennutzung

Im vorangegangenen Kapitel wurde dargestellt wie Datensammlungen entstehen – nun soll geklärt werden, wozu sie gebraucht werden und warum sie als wertvolle Ressource hoch geschätzt werden. Ihr tatsächlicher Wert lässt sich jedoch nicht eindeutig angeben. Der Wert desselben Datensatzes kann für zwei Unternehmen völlig unterschiedlich groß sein. Einem jungen Unternehmen, das seinen Kundenstock erst aufbauen muss, wird eine Adresse, angereichert um einige Daten, wie etwa Einkommen, Lebensalter, Schulbildung etc. wesentlich mehr wert sein, als einem Unternehmen, bei dem dieselbe Person bereits Stammkunde ist.

Wozu Daten gebraucht werden

Grundsätzlich lassen sich wirtschaftliche Vorteile sowohl über die Kostenseite (Einsparungen) wie auch über die Einnahmenseite (Umsatzsteigerung) erzielen. Für beide Strategien spielen möglichst genaue Daten als Entscheidungsgrundlage eine wichtige Rolle.

In vielen Bereichen des Handels stellen Lagerhaltung und aufwendige Logistik vom Wareneinkauf bis zum Versand an die Konsumentinnen und Konsumenten einen wesentlichen Kostenfaktor dar. Dementsprechend birgt eine Optimierung in diesem Bereich ein beträchtliches Einsparungspotenzial. Dazu benötigen Unternehmen detailliertes Wissen über ihre Kunden und deren Einkaufsverhalten. Daten über die regionale Verteilung der Nachfrage und andere sozio-ökonomische Grunddaten können aus den bisherigen Geschäftsbeziehungen gewonnen werden bzw. von Adresshändlern oder Adressvermittlern, so genannten List Brokern, zugekauft werden. Kenntnisse über das Einkaufsverhalten sind eine Grundvoraussetzung für Planungen in diesem Bereich.

Ein noch höheres wirtschaftliches Potenzial bergen aber aktive Strategien, die darauf abzielen, das Einkaufsverhalten zu beeinflussen. Wenn ein Web-Shop zum Beispiel bei der Auswahl eines bestimmten Produktes den Konsumentinnen und Konsumenten ähnliche Produkte als Zusatzservice anbietet, so werden dadurch zweierlei Ziele verfolgt: Erstens soll über dieses gesteuerte Angebot ein Kaufimpuls ausgelöst und die Konsumentinnen und Konsumenten animiert werden, noch eine zweites Buch oder eine weitere CD zu bestellen. Zweitens – und wohl nicht weniger wichtig – steht dahinter die Überlegung, Produkte, die auf Lager liegen, möglichst rasch wieder umzuschlagen und so die Lagerkosten zu minimieren. Wenn eine derartige Strategie greift, gewinnt ein Unternehmen durch die Kenntnis des Einkaufsverhaltens auch wichtige Informationen für die Steuerung des eigenen Einkaufs und der Lagerhaltung. Durch dieses neue "Service-Angebot" kommt es also zu einer Manipulation des Kaufverhaltens der Konsumentinnen und Konsumenten, die sowohl Kostensenkung als auch Umsatzsteigerung zum Ziel hat. Ein sehr bekanntes Beispiel für diese Praxis sind Hinweise wie "Kunden, die dieses Buch gekauft haben, haben auch diese Bücher gekauft: (...)" beim Online-Händler Amazon.

Diese Strategien, die sich der Steuerung des Einkaufsverhaltens mit dem Ziel der Umsatzsteigerung verschrieben haben, sind nicht nur für die Unternehmen wahrscheinlich bedeutender, sondern auch für die Konsumentinnen und Konsumenten offensichtlicher und leichter durchschaubar. Die Unternehmen stehen vor dem Problem, dass sich das weltweite Angebot an Waren und Dienstleistungen merklich angleicht, Produkte werden austauschbar und durch die Globalisierung der Informationskanäle (Internet) wird auch die Preisdiskriminierung zunehmend erschwert. In einer derartigen Situation versuchen viele Unternehmen durch "One-to-one" Marketing eine (Wieder-)Herstellung von Vertrautheit, wie sie einst beim "Greißler ums Eck"[11] zu finden war. Diese ist allerdings eine "Scheinvertrautheit", denn was der Greißler früher alles über seine Kunden wusste, hatte er meist aus persönlichen Gesprächen, aus eigener Wahrnehmung und oft auch dem Tratsch der Umgebung sowie Mitteilungen von Nachbarn entnommen. Er war aber immer involviert, lebte im selben Ort und konnte die Informationen in ihrem Kontext beurteilen. Neue automatisierte Datengewinnung ist entpersonalisiert, kennt die Menschen nicht und kann dementsprechend nur eine "Quasi-Vertrautheit" erzeugen. Die zentrale Bemühung im globalisierten Wettbewerb ist es, durch "persönliche" Nähe hervorzustechen und so einen Wettbewerbsvorteil zu erhalten. Das Zauberwort der letzten 20 Jahre dazu ist CRM. Customer Relationship Management (CRM) ist der englische Begriff für die Verwaltung von Kundenbeziehungen. Kundenansprache und Kundenbindung nehmen einen immer höheren Stellenwert ein. Daher werden sämtliche Daten von Kunden und alle Transaktionen mit diesen Kunden in Datenbanken gespeichert. Diese Daten werden integriert und aufbereitet, so dass im Unternehmen an jeder Stelle diese Daten in der passenden Zusammenstellung zur Verfügung stehen.[12] Die wichtigsten Aufgaben innerhalb des CRM sind Akquisition (Kundengewinnung), die Kundenbindung (Bestandskundenpflege) und die Kundenrückgewinnung. Gemäß der so genannten 80/20 Regel bringen 20 % der Kunden 80 % Gewinn. Diese "guten" Stammkunden sind zu halten, denn sowohl die Gewinnung von Neukunden als auch die Rückgewinnung von abtrünnigen Altkunden kosten wesentlich mehr.[13] Im CRM und im "One-to-One"-Marketing soll den Kunden das Gefühl einer persönlichen Betreuung vermittelt werden mit dem Ziel, die Kundenbeziehung zu verstetigen und zur Umsatzsteigerung beizutragen.

Ein weiterer Aspekt der Datennutzung ist die direkte Verwertung von Daten. In diesem Fall dienen sie weniger der Optimierung der Kundenbindung oder der Angebotsgestaltung. Die Daten selbst sind der Rohstoff, der Umsatz erzeugt. Alle Konsumenten kennen den vor Werbezusendungen überquellenden Postkasten. In der realen Welt kann man sich durch Eintragung in "Robinson-Listen" oder durch Aufkleber am Postkasten dagegen wehren. In der virtuellen Welt des Internets hingegen hat dieses Phänomen unglaubliche Ausmaße angenommen und der Schutz davor fällt zunehmend schwerer. Der Zusatzaufwand für Spam-Filter oder Virenschutzprogramme trifft vor allem Konsumentinnen und Konsumenten, aber auch Unternehmen leiden, wenn ihre Kommunikation beeinträchtigt wird. Schätzungen gehen davon aus, dass mittlerweile 60 bis 90 % aller weltweit versandten e-Mails so genannter Spam[14] sind.[15] Den Spammern stehen Adresslisten zur Verfügung, die üblicherweise in Blöcken von einer bis etwa fünf Millionen Adressen angeboten werden. Dabei schwankt der Preis erheblich. Pro Million Adressen werden 1 bis 25 US $ verlangt. Die Erlöse auf der Einkommensseite liegen zwischen 1 und 50 US $ pro Tausend Klicks bzw. zwischen 12 bis 16 US $ pro echtem Kontakt oder erfolgter Anmeldung. Um einen Monatsumsatz von 2 000 US $ zu erzielen, muss ein Spammer im günstigsten Fall 40 000 erfolgreiche "Landings" (das heißt, die Empfänger der Mails müssen dem angebotenen Link anklicken) zustande bringen. Das bedeutet bei einem Versand von 10 Millionen Mails eine Antwort-Rate von 0,04 Prozent. Dem Umsatz von 2 000 US $ stehen Kosten von etwa 675 US $ gegenüber.[16]

Für viele Nutzer und Nutzerinnen des WWW ist diese Art von Belästigung einfach nur ärgerlich, bedenkt man aber die kumulierte – verlorene – Arbeitszeit, die notwendig ist, um unerwünschte Mails auszusortieren und vom Server zu löschen, ergibt sich durchaus auch ein gesamtwirtschaftlich relevantes Problem. Bei zukünftig weltweit etwa 400 Millionen Internetteilnehmern ergäbe das Herunterladen der Werbe-E-Mails unter Zugrundelegung des derzeitigen technologischen Entwicklungsstandes allein auf Seiten der User Gesamtausgaben in Höhe von etwa 10 Milliarden Euro.[17] Wenngleich sich in dieser Schätzung der "derzeitige technologische Entwicklungsstand" noch auf langsame, nicht pauschal abgerechnete Modemzugänge zum Internet bezieht, so zeigt sich doch, dass alleine die Kosten für den Datentransfer relevante Größen erreichen. Der der obigen Kalkulation zugrunde liegende Wert von 25 € pro Jahr und Nutzer dürfte aber auch noch heute einen eher an der Untergrenze liegenden Betrag bei der Nutzung von E-Mail-Diensten über mobile Endgeräte darstellen.

Handel mit Daten

Die Mechanismen, die Daten wertvoll machen, sind recht klar, was aber sind Daten tatsächlich wert? Um diese Frage näher betrachten zu können, muss zuerst geklärt werden, was man unter dem Wert von Daten versteht. Daten können manchmal beliebig oft benutzt werden, ohne an Wert zu verlieren, in anderen Fällen kann ihr Wert eben darin bestehen, dass man exklusiven Zugang zu bestimmten Information besitzt. Oft sehr hohen Kosten für die Gewinnung von Daten stehen sehr geringe Kosten für deren Vervielfältigung oder Verbreitung gegenüber. Die individuelle Wertschätzung von persönlichen Daten ist ebenfalls unterschiedlich.

Es ist daher nicht möglich, allgemein gültige Angaben zum ökonomischen Wert von Daten zu machen. Man kann aber sehr wohl aus einzelnen Beispielen Schlüsse ziehen, in welcher Bandbreite sich die Preise für persönliche Daten bewegen. Abgesehen von Kundenbindungsprogrammen, in denen man als Gegenleistung für die Weitergabe von personenbezogenen Daten Rückvergütungen in Form von Bargeld, Gutscheinen oder Bonusmeilen bekommt, gibt es derzeit nur wenige Möglichkeiten für Konsumentinnen und Konsumenten, ihre eigenen Daten zu verkaufen – also einen Preis erzielen zu können, den sie dann für sich "bewerten".

Bei der konkreten Wertzuschreibung von Kundendaten ist man zumeist auf Schätzungen angewiesen. Diese unterliegen einer großen Spannbreite: manche Autoren gehen von einem Wert von etwa 30 € für Kundenadressen aus,[18] andere wiederum sehen viel höhere Zahlen. So wurden die durch systematisches Tracking gesammelten Datensätze von 260 000 Kundinnen und Kunden des in Konkurs gegangenen Internet-Spielzeugladens Toysmart als das größte noch aktivierbare Kapital des Unternehmens angesehen. "Jeder Kundeneintrag wurde mit einem Wert von 500 US-Dollar geschätzt."[19] Mit jeder Zusatzinformation steigt der Wert kundenspezifischer Daten. Wo offen mit Daten gehandelt wird, lässt sich auch ein Preis eruieren. Was Daten in den USA wert sind, lässt sich leicht mit dem Data Calculator ausfindig machen. Hier kann man unterschiedliche Datenkategorien angeben und bekommt den im Jahr 2003 jeweils gängigen Marktpreis in den USA dafür genannt. So ist zum Beispiel die typische Abfrage einer Mobilkommunikationsfirma, die die Adresse, das Geburtsdatum, die Telefonnummer, die Sozialversicherungsnummer und die Führerscheinnummer enthält, nach diesen Berechnungen 13,75 US $ wert. Besonders wertvoll sind gemäß diesen Angaben Daten aus dem persönlichen militärischen Akt (35 US $) und Daten über erlittene Konkurse (26,50 US $).[20]

Allein aus der Tatsache, dass für die einen personenbezogene Daten einen monetär bewertbaren Produktionsfaktor darstellen, während sie für andere Marktteilnehmer einen immateriellen Wert – ein Recht symbolisieren, zeigt, dass es schwierig ist, den Wert von Daten am Markt zu bestimmen. Es lässt sich kaum ein Preis festlegen, wenn einer der Marktpartner gar nicht in ökonomischen Größen denkt, sondern diesem Denken ein immaterielles Recht entgegenhält. Dennoch gibt es immer wieder Autoren, die aus dem Versagen des gesetzlichen Schutzes den Schluss ziehen, dass der uneingeschränkten Datensammelwut nur ökonomisch beizukommen sei. Dazu gibt es mehrere Vorschlägen. John Deighton von der Harvard Business School etwa schlägt vor, Konsumentinnen und Konsumenten mögen ihre personenbezogenen Daten – ihre Identität – als Wert ansehen und gegen Geld oder nicht-monetäre Vorteile verkaufen. Nach seiner Einschätzung würden sich Konsumentinnen und Konsumenten vor allem an Unternehmen wenden, von denen sie einen fairen Preis für ihre Daten bekämen und die zusätzlich mit diesen Daten sorgsam umgingen und so auch die Verwendung der Daten durch mögliche Käufer kontrollierten.[21] Einen anderen Zugang wählt Thilo Weichert, der Unabhängige Landesbeauftragte für den Datenschutz in Schleswig Holstein. Er plädiert zwar auch für eine Kommerzialisierung des Datenschutzes, ist aber gleichzeitig davon überzeugt, dass dies nur mit gleichzeitig starker rechtlicher Absicherung funktionieren würde. Insbesondere müsste mehr Transparenz geschaffen werden – etwa durch Angabe der beabsichtigten Datenverarbeitungen ähnlich wie dies bei Inhaltsstoffen von Lebensmitteln gang und gäbe ist. Zudem müssten Sicherheiten eingebaut werden, damit die Kommerzialisierung von Kundendaten nicht mit einem unwiederbringlichen Verlust von Persönlichkeitsrechten einhergeht.[22]


[11] Österreichischer Begriff für den "Tante Emma Laden".
[12] Vgl. Wikipedia (2005a), letzter Abruf v. 5. Oktober 2005.
[13] Die Kosten um einen Neukunden zu gewinnen, sind um das Sechs- bis Zehnfache höher als eine zufriedene Klientel bei der Stange zu halten, vgl. Staufer (2000).
[14] Der Begriff SPAM ("Spiced Ham") ist einer Markenbezeichnung der amerikanischen Firma Hormel Foods für Frühstücksfleisch in Dosen entliehen. Zur Bezeichnung für unerwünschte E-Mail wurde Spam auf dem Umweg über einen Sketch der britischen Komiker-Truppe Monty Python. In diesem Sketch preist eine Gruppe Wikinger laut singend den SPAM und unterdrückt damit jedwede sinnvolle Unterhaltung in einem kleinen Restaurant – genau der Effekt, den Spam-Nachrichten auf ein betroffenes Medium haben.
[15] Vgl. Topf u. a. (2005).
[16] Vgl. Leisi (2004), letzter Abruf v. 5. Oktober 2005.
[17] Vgl. Gauthronet/Drouard (2001).
[18] Vgl. Kraus (2004), letzter Abruf v. 5. Oktober 2005.
[19] Weichert (2001).
[20] Der Calculator findet sich unter: [http://www.turbulence.org/Works/swipe/calculator.html], letzter Abruf v. 5. Oktober 2005.
[21] HBS Working Knowledge (2003), letzter Abruf v. 5. Oktober 2005.
[22] Vgl. Weichert (2001).
4. Schlussfolgerungen

Es gibt kaum mehr Lebensbereiche, in denen wir nicht Datenspuren hinterlassen. Die Digitalisierung, die Vernetzung und die fortschreitende Miniaturisierung haben dazu geführt, dass das Sammeln von personenbezogenen Daten sehr vereinfacht wurde. Bestanden früher Datensätze oft schlicht aus statischen Stammdaten wie etwa Name, Adresse und Geburtsdatum, hat sich in jüngster Zeit eine zunehmende Dynamisierung der Datenbestände ergeben. Mobilfunkbetreiber können Handybesitzer orten, Banken und Kreditinstitute kennen das Mobilitätsverhalten ihrer Kunden und das alles "in Echtzeit". Genaues Wissen um die Bedürfnisse und Vorlieben ihrer Kunden kann zu verbessertem Angebot und besseren Dienstleistungen führen. Zunehmend problematisch wird allerdings das Ungleichgewicht – die Asymmetrie – im Bewusstsein über und in den Möglichkeiten der Auswertung von Daten werden. Während die Möglichkeiten, Daten zu sammeln und auszuwerten, stetig wachsen und immer neue Bereiche einschließen, wird es für Konsumentinnen und Konsumenten immer schwieriger, sich ein Bild von den über sie gesammelten Daten zu machen oder aber der steigenden Datensammelwut wirksam entgegenzutreten. Die Folgen von Verletzungen der Privatsphäre treten oft erst viel später ein, als die Verletzung selbst. Ein Zusammenhang zwischen diesen Verletzungen und erlittenen Nachteilen ist für die Betroffenen oft gar nicht erkenntlich, etwa eine abgelehnte Bewerbung oder schlechtere Konditionen bei Bank- oder Versicherungsgeschäften.

Die eingangs gestellte Frage, ob der Datenhandel ein Geschäft wie jedes andere sei, muss daher abschlägig beantwortet werden. Vielmehr ist der Datenhandel ein sehr sensibler Bereich, der oft tief in die Privatsphäre von Bürgern und Bürgerinnen eindringt. Es ist ein Bereich, der von einem großen ökonomischen Ungleichgewicht und fehlender Transparenz geprägt ist. Die herrschende Gesetzeslage bietet grundsätzlich Schutz vor überbordendem und den Einzelnen beeinträchtigendem Datenhandel. Allerdings ist die Kontrolle der bestehenden Regelungen sehr schwer und das Unrechtsbewusstsein gering ausgeprägt. Wer vor diesem Hintergrund sicher gehen will, dass seine Daten nicht gegen ihn verwendet werden, kommt um den Selbstdatenschutz[23] und die sehr sparsame Weitergabe von Daten nicht herum.

Die Grundvorrausetzungen für "freiwillige" Maßnahmen von Unternehmen sind einerseits bewusste Konsumentinnen und Konsumenten und andererseits ein Staat, der bereit ist, gesetzlichen Normen Nachdruck zu verleihen und bei einer Missachtung von Grundrechten entsprechende Schritte zu unternehmen. Der sensible Umgang mit Daten ist ein unternehmensinterner Prozess mit wenig Sichtbarkeit nach außen und entsprechend eingeschränkter Kontrollierbarkeit. Deshalb ist ein faires Verhalten von Unternehmen notwendig, um die Privatsphäre der Konsumentinnen und Konsumenten zu schützen. Unternehmen, die sich dieser Probleme bewusst sind und sie zu vermeiden suchen, können ihre Position im Wettlauf um die Gunst der Konsumentinnen und Konsumenten entscheidend verbessern. Durch die Globalisierung der Märkte werden sich die Preise einpendeln und der Wettbewerb wird verstärkt über die Qualität der Dienstleistung und die Reputation des jeweiligen Anbieters ausgetragen werden.

Angesichts der immer größer werdenden Möglichkeiten, Daten zu generieren und zu analysieren, welche von ebenso wachsenden wirtschaftlichen Interessen begleitet werden, diese gewinnbringend zu nutzen, ist ein konzertiertes Vorgehen vonnöten, um nicht die Privatsphäre – und damit ein Fundament demokratischer Gesellschaften – zu einem Opfer technischer Entwicklungen, wirtschaftlicher Interessen oder politischer Kurzsichtigkeit werden zu lassen. Ein stärkerer und durchsetzungsfähiger rechtlicher Schutz, aufgeklärte Konsumentinnen und Konsumenten, sich selbst beschränkende, der Privatsphäre verpflichtete Unternehmen und technische Vorkehrungen werden, jeweils auf sich allein gestellt, nicht ausreichen. Gemeinsam sollten sie aber einen Ausgleich der Interessen ohne Verzicht auf Grundrechte ermöglichen.


[23] Das sind Maßnahmen die jede(r) Einzelne ergreifen kann, um vor Cookies, Spyware und anderen Techniken der verdeckten Datensammlung geschützt zu sein.

Literatur

Arvidsson, A. (2004): On the "Pre-History of the Panoptic Sort": Mobility in Market Research, in: Surveillance & Society 1(4), S. 240–253,
http://www.surveillance-and-society.org

European Commission (2005): Social values, Science and Technology. Special Eurobarometer 225, im Auftrag von: Directorate-General Internal Market: European Opinion Research Group,
http://ec.europa.eu/public_opinion/archives/
ebs/ebs_225_report_en.pdf


European Parliament and Council (1995): Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data,
http://europa.eu.int/smartapi/cgi/sga–doc?smartapi!celexapi!prod!CELEXnumdoc&lg=EN&numdoc=31995L0046&model=guichett

Gauthronet, S./Drouard, E. (2001): Unsolicited Commercial Communications and Data Protection, im Auftrag von: Commission, E.: EC,
http://ec.europa.eu/justice_home/fsj/privacy/
docs/studies/spamsum_en.pdf


Hamann, G./Rohwetter, M. (2004): Wir werden täglich ausgespäht, in: Die Zeit 48,
http://www.zeit.de/2004/48/Gl_8asern_neu

HBS Working Knowledge (2003): Selling your Personal Data, CNET News.com,
http://news.cnet.com/2030-1069_3-5068504.html

Kraus, C. (2004): Adress- und Kundendatenbanken fürs Direktmarketing, https://www.businessvillage.de/Magazin/mag%E2%80%93detail/mag-206.html

Leisi, M. (2004): Spam Biz,
http://matthias.leisi.net/archives/80-Spam-Biz.html

Martin, D./Wu, H./Alsaid, A. (2003): Hidden surveillance by Web sites: Web bugs in contemporary use, in: Communications of the ACM 46(12), S. 258–264,
http://portal.acm.org/ft–gateway.cfm?id=953509&type=pdf&coll=ACM&dl=
ACM&CFID=37766797&CFTOKEN=11434266

Reischl, G. (2001): Gefährliche Netze, Wien. Schober Information Group (2005),
http://www.schober.de/site/index.php?id=1

Sokol, B./Tiaden, R. (2002): Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, in: J. Bizer/B. Lutterbeck/J. Rieß (Hrsg.): Freundesgabe für A. Büllesbach, S. 161–168,
http://www.alfred-buellesbach.de/freunde.html

Staufer, F. (2000): CRM ist ein Thema des Top-Managements, in: a3 Volt, S. 31–33.

Topf, J./Etrich, M./Heidrich, J./Romeo, L./Thorbrügge, M./Ungerer, B. (2005): Antispam-Strategien: Unerwünschte E-Mails erkennen und abwehren, im Auftrag von: BSI, Bonn: Bundesamt für Sicherheit in der Informationstechnik,
http://www.bsi.de/literat/studien/antispam/antispam.pdf

Weichert, T. (2001): Datenschutz als Verbraucherschutz, in: DuD 25(5), S. 264–270.

Wikipedia (2005): Artikel "CRM", http://de.wikipedia.org/wiki/Crm

Wikipedia (2005): Artikel "RFID", http://de.wikipedia.org/wiki/RFID
1|2|3 Auf einer Seite lesen

Dossier

Urheberrecht

Früher interessierte es nur Autoren, Künstler und Verlage. Heute betrifft das Urheberrecht uns alle: meist als Treibstoff der Informationsgesellschaft - manchmal aber auch als Sand in ihrem Getriebe.

Mehr lesen

Dossier

Open Source

Open Source-Software ist das Paradox der Wissensgesellschaft: Programmierer verschenken ihr wertvollstes Gut – und begründen eine soziale Bewegung, die weltweit das Wissen befreien will.

Mehr lesen