In der Übersicht
Durch die rasant fortschreitende Vernetzung und Ubiquitisierung der IT werden Immer mehr Bewegungsdaten erfasst. Um sich neue Einnahmequellen erschliessen zu können, planen Telekomfirmen wie Telefónica anonymisierte Bewegungsdaten ihrer Kunden zu vermarkten. Ein anderes Beispiel sind die SBB, welche ein App entwickelt, die Reisende künftig in Bahnhöfen zu Perrons, Läden und WC lotst. Die Allgemeinen Geschäftsbedingungen dieses Angebots erlauben den SBB, Bewegungsprofile zu erstellen
und den Kunden mit «Werbeinformationen oder Umfragen» anzusprechen. Wenn sich aber die Ortung der Bahnkunden verfeinert und die Bewegungsprofile immer exakter werden, könnte dies rechtlich problematisch sein.
Um den gestzlichen Einschränkungen zu genügen, können nur anonymisierte Bewegungsdaten genutzt werden, die von persönlichen Informationen wie Namen und Telefonnummer komplett getrennt sind. Andere Angabe, wie Alter und Geschlecht, können nur verwendet werden, wenn dadurch keine Rückschlüsse auf die Person möglich sind. Neueste
Untersuchungen haben aber gezeigt, dass in einem Datensatz, wie er bei jedem Mobilfunk-Anbieter anfällt (also relativer Abstand der Funkzellen-Antennen und ein Orts-Eintrag etwa alle Stunde), man mit nur vier bekannten Datenpunkten Zeit/Ort circa 95 Prozent aller Menschen identifizieren kann. Das könnten beispielsweise die Adresse von Privatwohnung, Arbeitsplatz und Geo-Tags von Tweets oder Bildern sein.
In den letzten Jahren hat sich die Erkenntnis durchgesetzt, dass absolute Anonymität nur schwer – wenn überhaupt – sicher zu stellen ist. Auch fehlt das notwendige Wissen mögliche Angriffe zu erkennen. Mit grösserer Verbreitung von möglichen Verknüpfungstabellen steigt das Risiko von Einzel- und Fischzug-Angriffen weiter. Bei guter Sicherheit sinkt die Qualität der Daten zumeist erheblich – gerade für unbestimmte Auswertungen wie dies bei der Veröffentlichung von Open Data der Fall ist. Auf der wissenschaftlichen Seite wurden für tabulare Daten verschiedene Anonymisierungsmethoden und -masse entwickelt, wie z.B.
k-Anonymity – Schutz gegen Verknüpfung von Identitäten, und
l-Diversity – Schutz gegen die Offenlegung von Attributen.
Bewegungsdaten haben aber, wie oben ausgeführt, ein noch grösseres «Potential» die identität von Personen aufzudecken. Dies gilt noch mehr für Trajektorien. Erste Anonymitätsmasse, wie z. B. LKC-Privacy, werden gerade entwickelt. Wissenschaftliche Arbeiten, die Algorithmen unter Berücksichtung des Nutzwertes (engl. utility) für den Empfänger erforschen, sind gerade erst im Entstehen.
Ziel dieses Forschungsfeldes ist es, zu dieser neuen Entwicklung aufzuschliessen und unsere Expertise in der betriebswirtschaftlichen Betrachtung einzubringen. Unsere Nähe zur Praxis soll unser ferner befähigen, die Komplexität, d.h. das Laufzeitverhalten, der Algorithmen zu verbessern, so dass sie für ausgewählte Anwendungsgebiete in Unternehmungen eingesetzt werden können.