"Do people really care about their privacy?" ist eine Frage, die sich aus der Diskrepanz zwischen den Bedenken über die Privatsphäre, die daraus resultierende Absicht Informationen über sich preiszugeben und dem tatsächlichen Verhalten, ergibt. Somit besteht die Notwendigkeit genauer zu erforschen wie sich die Risiken und Bedenken hinsichtlich des Datenschutzes in Bezug auf verschiedene Arten von personenbezogenen Informationen unterscheiden. Warum trotz dieser Risiken das Privacy Paradox in Erscheinung tritt, ist aus Konsumentenperspektive zu untersuchen. Diese Arbeit bestrebt dabei nicht das Privacy Paradox zu lösen, sondern einen Teilaspekt davon näher zu durchleuchten, wodurch ein Beitrag zur Vervollständigung des Puzzles beigetragen wird.
Trotz ihres originären und derivativen Nutzens erhöhen mobile Endgeräte wie Smartphones die Privatheitsbedenken vieler Nutzer. Die Verbreitung von Ubiquitous Computing und die durch den digitalen Fortschritt vermeintlich unbegrenzten Möglichkeiten für das Sammeln, Analysieren, Verbreiten und Verwenden von personenbezogenen Daten tragen hierzu einen großen Teil bei.
So können beispielsweise Gesundheits- und Fitness-Apps ernsthafte Risiken für Smartphone-Nutzer darstellen, da solche Anwendungen unter anderem kritische Gesundheitsdaten, Bewegungsmuster und in gewisser Weise auch Informationen über den Lebensstil sammeln. Angesichts dessen hat sich der Begriff der Privatheit weiterentwickelt. Darunter ist nun auch der Schutz personenbezogener Daten sowie die Kontrolle über den Datenaustausch, der zunehmend online stattfindet, mitinbegriffen.
Wer das Internet nutzt, hinterlässt jedoch nicht nur unweigerlich Spuren, sondern gibt oft freiwillig viele persönliche Informationen über sich preis und nimmt dadurch teilweise risikoreiche Verhaltensweisen an. Dass Menschen bereit sind, personenbezogene Informationen für wahrgenommene Vorteile zu offenbaren, ist wenig überraschend. Diese Erklärung scheint jedoch weniger angebracht, wenn die Risiken betrachtet werden, die Individuen mit der Preisgabe solcher Daten verbinden und diese sogar äußern.
Inhaltsverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
1 Einleitung
2 Theoretischer Hintergrund
2.1 Privatheit im Kontext der fortschreitenden Digitalisierung
2.2 Das Privacy Paradox
2.3 Wahrgenommene Risiken im Zusammenhang mit verschiedenen Informationsarten
3 Methodik
3.1 Forschungsstrategie
3.2 Erhebungsverfahren
3.3 Datenauswertung
4 Ergebnisse
4.1 Selbstreflexion
4.2 Informationsarten und die damit verbundenen Risiken
4.3 Selbstauskunft trotz Risiken
5 Diskussion
5.1 Theoretische Implikationen
5.2 Praktische Implikationen
5.3 Limitationen
6 Fazit
Literaturverzeichnis
Anhang
Tabellenverzeichnis
Tab. 3-1: Ausschnitt des Kodierleitfadens
Abbildungsverzeichnis
Abb. 4-1: Sensitivitätseinschätzung
Abb. 4-2: Risikowahrnehmung
1 Einleitung
Trotz ihres originären und derivativen Nutzens erhöhen mobile Endgeräte wie Smartphones die Privatheitsbedenken vieler Nutzer1. Die Verbreitung von Ubiquitous Computing2 und die durch den digitalen Fortschritt vermeintlich unbegrenzten Möglichkeiten für das Sammeln, Analysieren, Verbreiten und Verwenden von personenbezogenen Daten tragen hierzu einen großen Teil bei (Smith et al. 2011, S.990). So können beispielsweise Gesundheits- und Fit- ness-Apps ernsthafte Risiken für Smartphone-Nutzer darstellen, da solche Anwendungen unter anderem kritische Gesundheitsdaten, Bewegungsmuster und in gewisser Weise auch Informationen über den Lebensstil sammeln (Privacy-Rights-Clearinghouse 2016). Angesichts dessen hat sich der Begriff der Privatheit weiterentwickelt. Darunter ist nun auch der Schutz personenbezogener Daten sowie die Kontrolle über den Datenaustausch, der zunehmend online stattfindet, mitinbegriffen (Milne et al. 2017, S.135).
Wer das Internet nutzt, hinterlässt jedoch nicht nur unweigerlich Spuren, sondern gibt oft freiwillig viele persönliche Informationen über sich preis und nimmt dadurch teilweise risikoreiche Verhaltensweisen an (Baek 2014, S.34; Hess und Schreiner 2012, S.108). Dass Menschen bereit sind, personenbezogene Informationen für wahrgenommene Vorteile zu offenbaren, ist wenig überraschend. Diese Erklärung scheint jedoch weniger angebracht, wenn die Risiken betrachtet werden, die Individuen mit der Preisgabe solcher Daten verbinden und diese sogar äußern (Kokolakis 2017).
Der im März aufgekommene Datenskandal um Facebook ließ von Verbraucher- und Politikerseite laute Stimmen für eine strengere Datenschutzregulierung ertönen (Töniges 2018). Und trotz des aufsehenerregenden Skandals hat die Mehrheit der deutschen Facebook-Mitglieder nicht vor das Netzwerk zu verlassen (FAZ 2018; Sullivan 2018; T-Online 2018). „ Do people really care about their privacy?“ (Han und Maclaurin 2002) ist somit eine Frage, die sich aus der Diskrepanz zwischen den Bedenken über die Privatsphäre, die daraus resultierende Absicht Informationen über sich preiszugeben und dem tatsächlichen Verhalten, ergibt (Norberg et al. 2007). Seit einigen Jahren beschäftigen sich Wissenschaftler mit dem sogenannten Privacy Paradox. Aus bestehender Literatur lassen sich diverse Ansätze finden, die versuchen das Paradox zu testen. Da es sich bei dem Privacy Paradox um ein multidimensionales Ereignis handelt, d.h. die Absichten und das tatsächliche Offenbarungsverhalten werden durch mehrere Faktoren beeinflusst, liegt der Fokus dieser Arbeit auf einem Teilaspekt: Risiko. Norberg et al. (2007) stützen sich in einer ihrer Studien auf die Annahme, dass wahrgenommene Risiken die Absichten eines Individuums beeinflussen, aber nicht ausreichend sind, um einen Einfluss auf das tatsächliche Verhalten auszuüben. Auch Oomen und Leenes (2008) zeigen durch eine Umfrage, dass eine Wahrnehmung der Datenschutzrisiken eine unzureichende Motivation für Verbraucher darstellt, um datenschutzfreundliche Strategien zu verfolgen. In beiden Untersuchungen wurde jedoch außer Acht gelassen, dass den verschiedenen Arten von persönlichen Informationen unterschiedliche Werte zugetragen (Kokolakis 2017) und diese von Individuen mit unterschiedlichen Risikoarten assoziiert werden. Warum das Risiko in vielen Fällen keinen hinreichenden Einfluss ausübt, ist jedoch von entscheidender Bedeutung. Somit besteht die Notwendigkeit genauer zu erforschen wie sich die Risiken und Bedenken hinsichtlich des Datenschutzes in Bezug auf verschiedene Arten von personenbezogenen Informationen unterscheiden. Warum trotz dieser Risiken das Privacy Paradox in Erscheinung tritt, ist aus Konsumentenperspektive zu untersuchen. Diese Arbeit bestrebt dabei nicht das Privacy Paradox zu lösen, sondern einen Teilaspekt davon näher zu durchleuchten, wodurch ein Beitrag zur Vervollständigung des Puzzles beigetragen wird.
Folgende Forschungsfragen werden in dieser Arbeit demnach untersucht: Forschungsfrage 1: Welche Risikoarten verbinden Verbraucher mit der Herausgabe spezifischer personenbezogener Informationen im Internet?
Forschungsfrage 2: Warum handeln Nutzer entgegen ihrer Intention und geben ihre persönlichen Daten im Internet trotz wahrgenommener Risiken preis? Um beide Fragen beantworten zu können und im speziellen die Sichtweise der Internetnutzer zu verstehen, wurden halbstrukturierte, problemzentrierte Interviews geführt, an denen 20 Personen teilnahmen. Da ein Großteil bisheriger Studien in Form von Onlineumfragen und Experimenten durchgeführt wurde (Kokolakis 2017, S.127), bietet diese Art der Untersuchung einen argumentativen und tieferen Einblick in die Aussagen der Interviewteilnehmer.
Der Aufbau der Arbeit gestaltet sich wie folgt: im ersten Abschnitt wird das Thema Privatheit in den Kontext der fortschreitenden Digitalisierung gesetzt sowie Grundlagen des Privacy Paradoxes genauer erörtert. Anschließend werden mögliche Datenschutzrisiken bezugnehmend auf verschiedene Informationsarten thematisiert. Im zweiten Teil der Studie wird die Vorgehensweise der empirischen Arbeit und die Methodik dargestellt. In Abschnitt drei werden die Ergebnisse der qualitativen Inhaltsanalyse vorgestellt. Dabei wird unter anderem auf die wahrgenommenen Risiken bzgl. der zwölf behandelten Informationsarten eingegangen. Des Weiteren werden die gewonnenen Informationen der Interviewteilnehmer in Verbindung mit bisherigen Interpretationsversuchen des Privacy Paradoxes gebracht sowie um weitere Erklärungsversuche ergänzt und Kategorien erweitert. Zuletzt stellt diese Arbeit sowohl die theoretisch als auch praktisch abgeleiteten Implikationen vor, gefolgt von den Limitationen und weiteren Forschungsmöglichkeiten.
2 Theoretischer Hintergrund
2.1 Privatheit im Kontext der fortschreitenden Digitalisierung
Privatheit als solche wird in den Wirtschaftswissenschaften primär als Kontrolle (Altman 1975; Westin 1967) verstanden, d.h. Individuen, Institutionen und Gruppen besitzen den Anspruch, für sich selbst zu bestimmen, wann, wie und welche Informationen über sie an Dritte weitergegeben werden. Neuere Definitionen beschreiben Privatheit vielmehr als die Fähigkeit zur Kontrolle über die eigenen Informationen (Bélanger et al. 2002, S.249; Smith et al. 2011, S.995). In dieser Arbeit wird der Fokus auf der informationellen Privatheit, auch Datenschutz genannt, liegen. Die Definition des Datenschutzes bezieht sich im speziellen auf die individuelle Kontrolle darüber, ob personenbezogene Daten gesammelt, gespeichert, fehlerhaft oder für nicht autorisierte sekundäre Zwecke verwendet werden (Bélanger und Crossler 2011, S.1018; Smith 1993, S.114-118). Es ist unumstritten, dass Themen rund um die Privatsphäre vielschichtige Fragen aufwerfen lassen, die von Forschern aus Bereichen wie Marketing, Recht oder Psychologie untersucht werden (Bélanger und Crossler 2011, S.1018). Diese Arbeit bezieht sich primär auf die Forschung der IuK- Systeme3.
Durch den Einsatz digitaler Technologien und die Verbreitung von mobilen Endgeräten werden immer mehr Nutzerdaten automatisch generiert, was auch der Tatsache zuzurechnen ist, dass mehr und mehr Lebensbereiche der Verbraucher online verwaltet werden. Beispielsweise tätigen Konsumenten beständig mehr Einkäufe online, sodass der Anteil des E-Commerce am gesamten weltweiten Einzelhandelsumsatz kontinuierlich zunimmt (Statista 2018a). Auch Heath-Wearables und Apps finden mehr Zuspruch bei Nutzern, die damit ihre eigene Gesundheit tracken (Morlok et al. 2017). Das Gesamtvolumen zurechenbarer Daten wächst ebenso durch die Nutzung von Online-Diensten, wie soziale Netzwerke, Kommunikationsdienste und Suchmaschinen (Hess und Schreiner 2012, S.107).4
Der technologische Fortschritt, „wie z.B. [der] Anstieg der verfügbaren Rechenleistung, [die] Kapazitäten zur Datenspeicherung sowie [die] Bandbreite von Netzwerken“ (S.11) , ermöglicht die Speicherung, Verarbeitung und Aggregation solch großer Datenmengen. Mit Hilfe von Data Mining und Machine Learning Methoden sowie intelligenten Verknüpfungsalgorithmen werden diese ausgewertet und anhand der personenbezogenen Daten Nutzerprofile abgeleitet und erstellt (Morlok et al. 2017, S.10-11). Fast jedes persönliche Datenelement, das im Web entsteht, kann mit anderen Daten verknüpft und schließlich dafür verwendet werden, um weitere Informationen eindeutigen Personen zuzuordnen (Milne et al. 2017, S.138). Auf diese Weise lassen sich sogleich Aussagen hinsichtlich der Persönlichkeit, Interessen und der Lebensweise eines Nutzers treffen und ein detailliertes Abbild einer Person kreieren (Hess und Schreiner 2012, S.105).
Demzufolge sind digitale Technologien Enabler für die Beschaffung und Verarbeitung personenbezogener Informationen und befähigt deren Anbieter dazu, diese Daten zu kontrollieren. Digitale Technologien bieten jedoch auch für Verbraucher teilweise die Möglichkeit, die Kontrolle über ihre eigenen Daten im Internet wiederherzustellen. Einige Beispiele dafür sind Cookie-Blocker oder Verschlüsselungen, die eine anonymisierte Kommunikation ermöglichen (Morlok et al. 2017, S.11)5.
Der Fokus dieser Arbeit liegt einerseits auf der expliziten Herausgabe von persönlichen Informationen, d.h. Konsumenten machen aktiv Angaben zu ihrer Person im Internet. Andererseits kann die Herausgabe von Daten auch implizit durch ein Einverständnis in die AGBs und Datenschutzrichtlinien des OnlineAnbieters legitimiert werden und diesen dazu berechtigen, eingestellte Inhalte weiter zu verarbeiten (Hess und Schreiner 2012, S.108). Die implizite Herausgabe spielt beispielsweise bei Apps eine wesentliche Rolle, wenn diese bestimmte Berechtigungen und Zugriffe auf mobile Endgeräte einfordern (Schott 2017).
2.2 Das Privacy Paradox
Wie bereits in den einleitenden Worten erwähnt, haben sich schon zahlreiche Forscher dem Privacy Paradox angenommen und Erklärungen für dieses Phänomen gesucht. Jedoch liefert die Wissenschaft hierfür teilweise widersprüchliche oder unvollständige Erklärungen und Annahmen (Kokolakis 2017, S.123). Dies ist zum einen darauf zurückzuführen, dass das Privacy Paradox kontextabhängig ist. Dadurch ist keine verallgemeinernde Aussage über das Konsumentenverhalten möglich (Morando et al. 2014, S.2-3). Es liegen bereits zahlreiche Studien aus den Bereichen E-Commerce und Social Media vor, wohingegen mobilen Anwendungen oder Online-Diensten bisher weniger Aufmerksamkeit gezollt wurde (Kokolakis 2017, S.127). Ebenso sollte den unterschiedlichen Informationsarten Beachtung geschenkt werden, auch diese können nicht als Kollektiv bewertet werden. Daten wie die private Adresse, der Gesundheitsstatus oder das Geburtsdatum werden von Einzelpersonen unterschiedlich sensitiv wahrgenommen und dementsprechend behandelt (Milne et al. 2017). Daher ist ein Vergleich zwischen Studien, die verschiedene Arten von persönlichen Informationen behandeln, zu vermeiden (vgl. Kapitel 2.3).
Bis dato gibt es fünf weitestgehend anerkannte Forschungsansätze, die darum bemüht sind, das Privacy Paradox zu erklären. Um bei der späteren Analyse dieser Studie auf Interpretationen aus bestehender Literatur zurückgreifen zu können, werden diese im Folgenden kurz vorgestellt.
Das Privatheitskalkül und die Vorteile der Selbstauskunft. Dieser Ansatz geht davon aus, dass Individuen eine bewusste Entscheidung über eine Informationspreisgabe treffen, indem sie eine Kosten-Nutzen-Analyse durchführen (Hann et al. 2002). Demzufolge wird ein potentieller Verlust der Privatheit und die damit verbundenen Risiken gegenüber möglichen Vorteilen einer Informationspreisgabe abgewogen. Überwiegt der wahrgenommene Nutzen, so entscheidet sich eine Person für eine Informationspreisgabe (Chellappa und Sin 2005, S.186; Dinev und Hart 2006). Weichen jedoch die Datenschutzbedenken von dem tatsächlichen Offenbarungsverhalten eines Verbrauchers ab, so erscheint dies auf den ersten Blick wenig rational und nicht schlüssig. Berücksichtigt man allerdings auch einen möglichen immateriellen Nutzen, der nur schwer zu beobachten ist, wird das Verhalten verständlicher. Die Vor- und Nachteile einer Herausgabe von Daten sind zudem maßgeblich von der individuellen Einstellung und dem subjektiven Empfinden abhängig. Nutzer von sozialen Netzwerken gewichten die Vorteile einer Teilhabe darin stärker als die Risiken, die mit einer Selbstenthüllung einhergehen können. Dort werden z.B. Bedürfnisse nach sozialen Beziehungen und der Selbstdarstellung erfüllt (Debatin et al. 2009, S.89; Hess und Schreiner 2012, S.108; Lee et al. 2013, S. 863-864).
Sozialtheoretische Perspektive. Weniger überraschend befasst sich die Sozialtheorie noch intensiver mit der Motivation für die Selbstauskunft im Kontext von sozialen Online-Netzwerken. Diese Motivation ergibt sich aus der Art und Weise, in der soziale Netzwerke das gesellschaftliche Leben der Nutzer bestimmen (Blank et al. 2014, S.25). Dabei werden solche Netzwerke als eine Art Gemeinschaft angesehen, in der zumeist implizite Verhaltensregeln vorhanden sind und soziale Beziehungen gepflegt werden. Um Teil dieser Gemeinschaft zu werden, muss die Bereitschaft vorhanden sein, Daten über sich preiszugeben. Gleichzeitig können soziale Netzwerke auch als Gesellschaften bezeichnet werden, also eine Institution mit formellen Regeln und Richtlinien. Übernehmen Verbraucher die Perspektive der Gemeinschaft, sind sie in der Lage eine rationale Abschätzung von Risiken über ihre Privatsphäre durchzuführen. Nichtsdestotrotz kommt es in vielen Fällen zu einer Kollision zwischen dem Wunsch, Teil der Gemeinschaft zu sein und den zuvor kalkulierten Gefahren. Da mit dem Zugehörigkeitsgefühl konkrete, unmittelbare und positive Emotionen verbunden werden, überwiegt die Gemeinschaftsperspektive oft die abstrakten, berechneten Risiken eines Datenmissbrauchs (Lutz und Strathoff 2014, S.94-96).
Kognitive Begrenztheit und Heuristiken. Die verhaltenswissenschaftliche Forschung geht davon aus, dass der menschliche Entscheidungsprozess von kognitiven Verzerrungen und Heuristiken beeinflusst werden kann und Verbraucher somit nicht in der Lage sind, als rationale Agenten ein Privatheitskalkül durchzuführen (Acquisti und Grossklags 2007). Tendieren Individuen dazu zu glauben, dass sie im Vergleich zu anderen Nutzern geringeren Risiken ausgesetzt sind, liegt eine Optimismus-Verzerrung vor. Aufgrund dessen werden auch geringere Schutzmaßnahmen für die eigene Privatsphäre getroffen (Kokolakis 2017, S.129). Des Weiteren geben diejenigen tendenziell mehr persönliche Informationen über sich preis, die sich auf ihre eigenen Fähigkeiten, Kenntnisse und Erfahrungen bzgl. des Datenschutzes stützen und in dem Glauben sind, Kontrolle über die Veröffentlichung der eigenen Daten zu haben (Brandimarte et al. 2013, S.3). Auch Affekt-Heuristiken, mentale Abkürzungen, die dazu führen, dass Menschen basierend auf ihren ersten Eindrücken schnell ein Urteil und Entscheidungen treffen, sind an dieser Stelle zu erwähnen. Löst beispielsweise eine Benutzerschnittstelle einen positiven Affekt aus, neigen Verbraucher dazu, mögliche Risiken einer Informationspreisgabe zu unterschätzen und Vorteile zu überschätzen (Kehr et al. 2015, S.20). Auch wenn generell die Absicht besteht, gewisse Informationen nicht offenzulegen und folglich Datenschutzmaßnahmen zu treffen, kann es in dem Moment der tatsächlichen Entscheidung zu einer Präferenzänderung kommen, da der Nutzen als unmittelbar empfunden wird (Kokolakis 2017, S.130).
Begrenzte Rationalität, unvollständige Informationen und Informationsasymmetrien. Laut Camerer (1998) sind viele Menschen nicht in der Lage, eine Berechnung von Datenschutzrisiken und dem Nutzen der Selbstauskunft durchzuführen. Fehlende kognitive Fähigkeiten, beschränkte Rationalität und unvollständige Informationen sowie limitierte Zeit sind mögliche Ursachen hierfür (Acquisti und Grossklags 2005, S.2-3). Auch Informationsasymmetrien zwischen Verbrauchern und Website-/ App-Betreibern beeinflussen den Entscheidungsprozess. Die Ungewissheit über die Verwendung ihrer Daten, veranlasst Konsumenten dazu, Erfahrungsberichte aus ihrem Bekanntenkreis oder Foren bei ihrer Entscheidungsfindung heranzuziehen. Dieser Art von Informationsquelle wird ein höherer Grad an Vertrauen geschenkt (Buck et al. 2014, S.11). Baek (2014) bezeichnet das Privacy Paradox vielmehr als ein natürliches Phänomen, da Meinungen über die Privatsphäre und den Datenschutz häufig ohne viel Erfahrung oder sorgfältige Abwägung gebildet werden. Das liegt daran, dass ein fundiertes Verständnis von Datenschutzproblemen, ein gewisses Maß an digitaler Kompetenz sowie eine aktive Auseinandersetzung dafür Voraussetzung wären. So ändern Teilnehmer der Studie von Baek ihre Einstellung, sobald sie eine argumentative Begründung für oder gegen den Datenschutz vorgelegt bekommen und dadurch einer Konfrontation mit dem Thema ausgesetzt sind. Bei Teilnehmern, die hingegen keinen Hinweis erhielten, bleibt das Privacy Paradox bestehen (S.40).
Quantentheorie und Homomorphismus. Eine weitere Grundlage für die Erklärung des Privacy Paradoxes bietet die Quantentheorie aus der Physik. Flender und Müller (2012) bilden basierend auf diesem Konzept eine Analogie zwischen der menschlichen Entscheidungsfindung und dem Messprozess in Quantenexperimenten. D.h. Effekte wie Unbestimmtheit werden bei der Erforschung des Paradoxes miteinbezogen. Noch konkreter bedeutet dies, dass die Annahme vorherrscht, dass eine finale Entscheidung über die Selbstauskunft erst zu dem Zeitpunkt der Entscheidung selbst getroffen wird und nicht zuvor. Die Präferenzen von Individuen können sich somit unbestimmt ändern (Flender und Müller 2012, S.154-155).
Anfängliche Studien, die eine Dichotomie zwischen der Privatsphäre-Einstellung und dem tatsächlichen Datenschutzverhalten aufzeigten, wurden für viele weitere Studien als Basis herangezogen, sodass die Forschung dazu einen dialektischen Kurs verfolgte und weiterhin verfolgt. Dabei zielten bisherige Untersuchungen darauf ab, das Paradox entweder durch die Interpretation des Phänomens oder das Aufstellen eines Modells zu lösen. Da aktuellere Literatur mehrere logische Erklärungen für diese Dichotomie liefert, sollte das Phänomen weniger als Paradox angesehen werden, auch wenn es noch nicht vollständig erklärt wurde. Zwar wurden verschiedene Aspekte des Paradoxes untersucht und durchleuchtet, jedoch ist es bisher noch nicht gelungen, dieses vollends zu verstehen (Kokolakis 2017, S.130).
Ein zusammenfassender Überblick über diverse Erklärungsversuche aus bisheriger Forschung kann Tabelle A-1 im Anhang entnommen werden.
2.3 Wahrgenommene Risiken im Zusammenhang mit verschiedenen Informationsarten
Wahrnehmungen und Meinungen über die Privatsphäre sowie den Datenschutz unterscheiden sich innerhalb und zwischen Teilen der Bevölkerung. So gelten bestimmte Bereiche des Lebens für die einen privater als für andere (Norberg et al. 2007, S.101-102). Beispielsweise empfinden Verbraucher die Verwendung medizinischer, finanzieller und familiärer Informationen in der Regel als sensibler, als ihr Mediennutzungsverhalten oder ihren Produkt- und Markenverbrauch (Horne und Horne 1997; Mothersbaugh et al. 2012, S.88). Einige Wissenschaftler haben bereits zwei wichtige Faktoren - Risiko und Vertrauen - als moderierende Variablen in Bezug auf Datenschutzbedenken und -absichten untersucht, allerdings weniger im Hinblick auf das tatsächliche Datenschutzverhalten von Verbrauchern (Bart et al. 2005; Horne und Horne 2002; White 2004). Norberg et al. (2007) bestätigten durch eine Studie, dass Risiken zwar die Offenlegungsabsichten verändern, aber keinen hinreichenden Faktor darstellen, um Einfluss auf das tatsächliche Verhalten auszuüben. Generell wird Risiko als Unsicherheit aufgrund des Potentials für ein negatives Ergebnis definiert, das im Falle einer falschen Entscheidung eintreten kann (Havlena und DeSarbo 1991, S.927). Wahrgenommene Konsequenzen, die mit der Offenlegung personenbezogener Daten in Verbindung gebracht werden, können Individuen emotional, materiell oder sogar physisch beeinflussen (Havlena und DeSarbo 1991; Milne et al. 2017; Mothersbaugh et al. 2012; Norberg et al. 2007). In dem Falle, dass unter Umständen Gesundheitsdaten offengelegt werden, kann dies beispielhaft zu einer Ablehnung bei einer zukünftigen Krankenversicherung oder sogar bei potentiellen Arbeitgebern führen. Dies wiederum könnte sich negativ auf die Gesundheit, den finanziellen Status oder die Psyche auswirken. Umso verwunderlicher scheint es also, wenn sich Verbraucher solch negativer Auswirkungen bewusst sind, sich dies in den Datenschutzbedenken wiederspiegelt, aber schlussendlich nicht das tatsächliche Verhalten entsprechend angleichen (Norberg et al. 2007, S.106107). Es steht außer Frage, dass die Sensitivitätseinschätzungen und die wahrgenommenen Risiken zwischen verschiedenen Informationsarten im Kontext diverser Websites und Apps variieren und sich daher auch die Bereitschaft unterscheidet, bestimmte personenbezogene Daten über sich dort zur Verfügung zu stellen. Nichtsdestotrotz wurden die spezifischen Risikoarten aus Konsumentenperspektive nur begrenzt untersucht (Milne et al. 2017, S.134; Smith et al. 2011, S.1003).
In dieser Arbeit werden zwölf verschiedene Informationsarten6 herangezogen. Diese fanden bereits in früheren Studien Verwendung und werden in der Regel bei einer Registrierung in sozialen Netzwerken, Apps, Online-Shopping Portalen, Newsletter-Abos oder Ähnlichem abgefragt (Milne et al. 2017; Norberg et al. 2007). Die Interviewteilnehmer sollten daher mit dem Umgang dieser Daten vertraut sein. Weitere Details zu den Informationsarten können dem Anhang entnommen werden.
Eine Möglichkeit die Einstellung zur Privatsphäre zum Ausdruck zu bringen, bietet eine Sensitivitätseinschätzung (Bélanger und Crossler 2011, S.1021). Die Sensitivität von Daten wird als potenzieller Verlust, der mit der Offenlegung dieser Informationen verbunden ist, definiert (Mothersbaugh et al. 2012, S.77). Datenschutzrechtliche Bedenken darüber, dass eine große Menge an persönlichen Daten gesammelt wird, diese für unautorisierte Zwecke verwendet, an Dritte weitergegeben oder nicht ausreichend vor widerrechtlichen Zugriffen geschützt werden, können dabei in die Sensitivitätseinschätzung mit einfließen und berücksichtigt werden (Smith et al. 2011, S.997). Ein möglicher Verlust der Privatheit aufgrund der Offenlegung oder dem Missbrauch von persönlichen Informationen kann unter anderem psychische, physische, finanzielle oder soziale Folgen für den Betroffenen nach sich ziehen (Featherman und Pavlou 2003, S.454; Havlena und DeSarbo 1991, S.928; Milne et al. 2017, S.135; Mothersbaugh et al. 2012, S.77; Norberg et al. 2007, S.106). Ein psychisches Risiko ist die Gefahr möglicher negativer Emotionen wie Angst, Sorge und/ oder Konflikte mit dem Selbstbild. Ursache hierfür können z.B. Cyber-Mobbing oder bösartige Kommentare in sozialen Netzwerken aufgrund der Offenlegung bestimmter persönlicher Informationen sein. Liegt ein physisches Risiko vor, verbinden Verbraucher damit die Gefahr von Mobbing, Belästigung, physischem Stalking, Bedrohungen oder Schaden mit der Preisgabe personenbezogener Daten, insofern es über den eigentlichen Zweck hinausgeht. Ein soziales Risiko besteht, wenn die eigene Reputation oder Glaubwürdigkeit z.B. in Online-Communities oder sozialen Netzwerken beschädigt wird. Dies kann durch den Kontrollverlust über Postings und in gewisser Weise auch durch die Langlebigkeit von online gespeicherten Informationen entstehen. Beispiele für ein Risiko finanzieller Verluste stellen ein Identitätsdiebstahl, Kreditkartenbetrug, der Verkauf und die Weitergabe von persönlichen Daten an Dritte und Hackerangriffe auf Konten dar (Milne et al. 2017, S.139-140).
Im Jahr 2014 führten Milne und Kollegen (2017) eine Online-Umfrage durch, in der die Befragten mit Ja oder Nein angeben konnten, ob sie mit den unterschiedlichen Informationsarten die zuvor genannten Risiken verbinden oder nicht. Ebenso wurden sämtliche Informationsarten hinsichtlich ihrer Sensitivi- tät bewertet und die Bereitschaft die jeweilige Information preiszugeben, abgefragt (Milne et al. 2017, S.141-142). Eine Erkenntnis der Studie ist, dass Informationen, die die Kommunikation und Interaktion betreffen (wie z.B. Kontaktdaten und Profilbilder), relativ ähnliche Bewertungen hinsichtlich der wahrgenommenen Risiken erhalten wie Informationen, die den finanziellen Sektor betreffen. Zudem werden alle Informationen von den Teilnehmenden als mehrdimensional in ihrem Risiko angesehen, auch wenn vorwiegend eine Risikoart dominiert (S. 147).
3 Methodik
Der Forschungsprozess wird in diesem Kapitel 3 detailliert aufgeführt, da in qualitativen Arbeiten das Vorgehen stark auf den zu untersuchenden Gegenstand spezifiziert und angepasst wird. Somit wird dieser für Dritte nachvollziehbar (Mayring 2002, S.145).
3.1 Forschungsstrategie
Da in bisheriger Forschung der Schwerpunkt auf quantitativen Studien liegt, bleibt eine Hinterfragung oder eine Begründung der Aussagen der Studienteilnehmer oftmals aus. Somit wird das Privacy Paradox zwar viele Male in diversen empirischen Studien bestätigt, allerdings in nur sehr wenigen aus Konsumentensicht begründet. Auf Grund dessen wurden die Daten für die vorliegende Arbeit durch eine qualitative Studie erhoben. Dadurch kann speziell hinterfragt werden, warum das Risiko keinen ausreichenden Faktor für eine Verhaltensanpassung an die eigene Datenschutzeinstellung darstellt. Bei einer qualitativen Forschung ist es von enormer Wichtigkeit, das Gesagte der Interviewteilnehmer im Kontext des Gesagten zu interpretieren (S.13). Die Interpretation ist dabei argumentativ zu begründen (Mayring 2002, S.145).
Aufgrund der qualitativen Natur der Datenerhebung wurde als Forschungsstrategie eine zirkuläre Strategie gewählt. Bei dieser wird eine bestimmte Folge von Schritten mehrfach durchlaufen und entsprechend der Ergebnisse des jeweils vorherigen Schrittes können Anpassungen vorgenommen werden. Vor der Erhebung erster Daten, ist ein grobes Verständnis über den zu untersuchenden Gegenstand notwendig, um auf Basis dessen die ersten Schritte durchführen zu können (Witt 2001, S.5). Infolge der Interdependenzen zwischen den einzelnen Schritten werden nicht nur heterogene Daten angestrebt, die das Themengebiet möglichst weitreichend umfassen und zu diversen Meinungen führen. Es kommen auch immer wieder neue Fragestellungen auf Basis der zuvor erhaltenen Antworten der Befragten hinzu. Aus diesem Grund wurde der Interviewleitfaden im Verlauf der Erhebungsphase iterativ angepasst und weiterentwickelt. Ziel dieser Forschungsstrategie ist es somit nicht, eine quantitative Ausprägung genannter Aspekte zu bestimmen, viel mehr steht die Entdeckung dieser im Vordergrund, repräsentiert durch eine diverse Personengruppe (Flick et al. 2008, S.291; Witt 2001, S.7). Die demographischen Hintergründe der Untersuchungsstichprobe dieser Arbeit sind dem Anhang unter Punkt 5 zu entnehmen. Entsprechend der zirkulären Strategie wurden die Probanden anhand des „theoretical samplings“ (Glaser und Strauss 1967) schrittweise und gezielt bestimmt, um eine möglichst umfangreiche Variation an Ansichten und Meinungen zu erhalten (Flick 2014, S.173-175). Ein wesentliches Merkmal des theoretical samplings ist, dass der Verlauf und die zu erwartenden Ergebnisse der Studie zu Beginn noch sehr vage sind. Erst im Verlauf der Untersuchung konkretisieren sich die Vorstellungen des zu untersuchenden Gegenstandes. Somit wird die Konstruktion dieses Falls nicht vorab fixiert, sondern in den Forschungsprozess selbst angeordnet (Flick et al. 2008, S.297).
3.2 Erhebungsverfahren
Die Daten der qualitativen Studie wurden durch problemzentrierte Interviews erhoben. Dabei handelt es sich um halbstrukturierte Befragungen, welche insbesondere die persönlichen Erfahrungen, Wahrnehmungen, Selbstreflexionen und die dahinterstehenden Erklärungen zu einer spezifischen Problemstellung erfassen (Witzel 2000, S.1). Ähnlich wie bei einem narrativen Interview, wird das problemzentrierte Interview vom Erzählprinzip geprägt, wobei der Interviewer das Gespräch immer wieder auf die zu behandelnde Problemstellung lenkt. Dadurch ist eine grundlegende Strukturierung des Interviews gegeben. Primär wird diese Art des Interviews für theoriegeleitete Fragestellungen angewandt, die keinen rein explorativen Charakter haben (Kurz et al. 2007, S.465; Mayring 1990). Somit ist bereits Vorwissen über den zu untersuchenden Gegenstand vorhanden, welches es weiterhin zu überprüfen und zu erforschen gilt. Dieses Vorwissen dient darüber hinaus in der Datenerhebungsphase als Rahmen für Fragen im Dialog zwischen Interviewer und dem Befragten. Folglich bildet das problemzentrierte Interview eine Schnittstelle zwischen der induktiven und deduktiven Vorgehensweise (Witzel 2000, S.1).
Generell folgt dieses Erhebungsverfahren drei Grundpositionen, die auch in dieser Arbeit implementiert sind. Zum einen zeichnet sich dieses Verfahren durch die Thematisierung eines gesellschaftlich relevanten Themas aus (Witzel 2000, S.2). Aufgrund der in Kapitel 1 genannten Punkte, befinden sich Verbraucher zunehmend in einem Konflikt zwischen der Preisgabe personenbezogener Daten und einem möglichen Datenmissbrauch durch Dritte (Baek 2014, S.34). Ein weiteres Prinzip der Datenerhebung nach Witzel ist die Gegenstandsorientierung, welche Flexibilität in Bezug auf den zu untersuchenden Gegenstand zulässt. Dies bedeutet, dass die halbstandardisierten Fragebögen und Gesprächstechniken im Verlauf der Untersuchung angepasst werden können (Witzel 2000, S.3). Zuletzt ist noch die Prozessorientierung als Grundposition zu nennen, welche über den gesamten Forschungsablauf angestrebt ist. Der Interviewer bemüht sich um ein Vertrauensverhältnis zu den Befragten, indem er sensibel und anerkennend diesen gegenübertritt. Hierdurch wird eine gewisse Offenheit sowie Selbstreflexion bzgl. des zu behandelnden Themengebietes erreicht. Folglich können auftretende Ambivalenzen thematisiert werden, die durch das Privacy Paradox im Laufe des Gespräches auftreten.
Neben diesen drei Grundprinzipien finden auch die von Witzel (2000) vorgeschlagenen Instrumente Anwendung, die eine Durchführung des problemzentrierten Interviews ermöglichen und unterstützen: Zur Ermittlung der demographischen Daten wird zu Beginn des Interviews ein Kurzfragebogen herangezogen, mit Hilfe dessen eine spätere Einordnung und Bewertung des Gesagten erfolgen kann. Für eine präzise Erfassung des Kommunikationsverlaufes werden die Interviews mit einem Tonträger aufgezeichnet und anschließend in Form eines Transkripts schriftlich festgehalten. Um wichtige Aspekte im Laufe des Interviews abzuhandeln, dient ein Interviewleitfaden als Orientierungsrahmen (S. 3-4).
Die Interviews als solche wurden im April 2018 erhoben, an denen insgesamt 20 aktive Internetnutzer in einem zeitlichen Rahmen von bis zu 45 Minuten teilnahmen. Im Durschnitt lag die Dauer der Interviews bei 22 Minuten. Die biographischen Daten der Probanden wurden bereits vor Beginn des Interviews mit Hilfe eines Kurzfragebogens erfasst, sodass die Interviewzeit auf die wesentlichen Fragen beschränkt wurde. Zudem hat eine kurze Einleitung, die den Zweck der Studie sowie das Thema der Bachelorarbeit zum Inhalt hatte, auf das Interview eingestimmt. Dabei wurde jedoch nicht näher auf die konkrete Forschungsfrage und den Titel der Arbeit eingegangen, da dies zu einer Voreingenommenheit und Befangenheit hätte führen können (Steenkamp et al. 2010, S.6, 34). Darüber hinaus wurde auf die Anonymität der Daten, die Relevanz der ehrlichen Beantwortung aller Fragen sowie den Bezug auf das eigene Verhalten und die eigene Person hingewiesen. Um eine offene und selbstreflektierende Antwort der Befragten zu erzielen, wurde auf eine neutrale Fragestellung und wertungsfreie Reaktion bzgl. der Antworten geachtet (Flanagan 1954, S.15).
Im Hinblick auf den Erzählmodus, fanden anfangs offene Fragen Anwendung, die die Themen Privatheit, Anonymität und Selbstauskunft im Internet im Allgemeinen umfassen. Dadurch konnte bereits in Erfahrung gebracht werden, welche persönlichen Informationen die Interviewten im Falle einer Registrierung auf Websites oder in Apps über sich preisgeben. Dieses Wissen fand für spätere Fragestellungen Verwendung. Anschließend galt es in Erfahrung zu bringen, wie sensitiv spezifische Informationsarten eingeschätzt werden, wenn diese im Internet preisgegeben werden und keine Gewissheit über die Datenverwendung sowie den -schutz herrscht. Diese Einschätzung erfolgte über eine mündlich kommunizierte Likert-Skala7, wodurch eine Messung einer persönlichen Meinung möglich ist (Wübbenhorst 2018). In dem darauffolgenden Interviewabschnitt stand das Thema Risiko im Vordergrund. Infolgedessen wurden die Studienteilnehmer gefragt, ob und welche Risiken sie mit einer Offenbarung ihrer personenbezogenen Daten im Internet verbinden - auch hier wieder im Kontext einer ungewissen Datenverwendung und eines möglichen Datenmissbrauchs. Falls die Befragten keine Risiken im Hinblick auf die Preisgabe personenbezogener Daten im Internet schildern konnten, wurde auf die Risikoarten nach Milne et al. (2017) sowie entsprechende Praxisbeispiele zurückgegriffen, sodass hypothetische Exemplare einen kognitiven Anreiz darstellten. Nachdem die Risiken in Verbindung mit der Selbstauskunft geschildert worden waren, konnten die Gründe erfragt werden, warum persönliche Informationen trotz wahrgenommener Risiken auf diversen Internetseiten von den Nutzern hinterlegt werden und die zuvor geäußerten Risiken keinen hinreichenden Faktor darstellen. Ergänzend hierzu berichteten die Probanden über persönlich erlebte Risiken und ob diese zu einer Verhaltensänderung geführt haben oder nicht. Abschließend wurde nach Strategien gefragt, die individuell angewendet werden, um persönliche Daten zu schützen.
3.3 Datenauswertung
Als Methodik zur systematischen Datenauswertung wurde die qualitative Inhaltsanalyse nach Mayring (2010) herangezogen. Der Vorteil dieser Vorgehensweise besteht darin, dass das Material fortlaufend in seinem Kommunikationszusammenhang interpretiert wird. Da es sich an dieser Stelle um ein systematisches, regelgeleitetes Verfahren handelt, ist es von großer Bedeutung die zuvor festgelegten und an den Prozess angepassten Regeln der Textanalyse zu beachten, sodass jeder Analyseschritt für Dritte nachvollziehbar ist (Mayring 2002, S.145; Mayring 2010, S.48-49). Nach der vollständigen Transkription der Interviews, bei der die Interviewteilnehmer zur Bewahrung der Anonymität die Bezeichnungen P1-208 erhielten, wurde die Technik der Strukturierung angewandt. Das Ziel dieser Analyseart ist es, „bestimmte Aspekte aus dem Material herauszufiltern, unter vorher festgelegten Ordnungskriterien einen Querschnitt durch das Material zu legen oder das Material aufgrund bestimmter Kriterien einzuschätzen“ (Mayring 2010, S.65). Folgende Schritte sind bei einer strukturierenden Inhaltsanalyse zu durchlaufen: Nachdem (1) die Analyseeinheit bestimmt worden ist, werden die (2) Strukturierungsdimensionen, theoriegeleitet bestimmt. Diese werden weiter in einzelne (3) Ausprägungen differenziert und in einem Kategoriensystem zusammengestellt. Um eine aus dem Transkript identifizierte Textstelle in eine Kategorie einordnen zu können, ist es zunächst notwendig, die einzelnen (4) Kategorien zu definieren, entsprechende Ankerbeispiele aufzuführen und ggf. Kodierregeln aufzustellen. Dies ist erforderlich, falls Abgrenzungsprobleme zwischen verschiedenen Kategorien bestehen und keine eindeutige Zuordnung möglich ist. In einem ersten Materialdurchgang wird das zuvor aufgestellte (5) Kategorienschema auf seine Tauglichkeit geprüft und die hierzu passenden Textstellen entsprechend bezeichnet. In diesem Probedurchlauf wird in aller Regel eine Überarbeitung des Systems vorgenommen. Hiernach folgt der (6) Hauptmaterialdurchlauf, bei dem die Fundstellen erneut bezeichnet, bearbeitet und extrahiert werden. Auch an dieser Stelle können bei Bedarf (7) Änderungen an dem Kategoriensystem vorgenommen und die Schritte drei bis sechs ein weiteres Mal durchlaufen werden. In einem letzten Schritt findet die (8) Ergebnisaufbereitung statt (Mayring 2010, S.92-94).
Die Erstellung des Kategoriensystems erfolgte zunächst deduktiv, d.h. die Kategorien werden direkt aus der bestehenden Literatur bestimmt und die entsprechenden Aussagen der Interviewteilnehmer diesen zugeordnet (Witzel 2000, S.7-8). Kategorien hierfür bilden beispielsweise die wissenschaftlichen Erklärungsversuche für das Privacy Paradox (Kokolakis 2017) oder die Risikoarten nach Milne et al. (2017). Da allerdings auch Kategorien ohne Bezug auf vordefinierte Theoriekonzepte direkt aus den Transkripten gewonnen werden konnten, wurde ergänzend auch eine induktive Kategorienbildung vorgenommen (Mayring 2010, S.83).
Einen exemplarischen Ausschnitt des Kategorienschemas zeigt Tabelle 3-1. Eine detaillierte und vollständige Auflistung ist dem Anhang zu entnehmen.
Abbildung in dieser Leseprobe nicht enthalten
Tab. 3-1: Ausschnitt des Kodierleitfadens
Aufgrund des sehr systematischen Vorgehens dieser Art der Inhaltsanalyse können komplexe Auswertungsstrategien mit Hilfe von Computer-Programmen durchgeführt werden. In dieser Arbeit wurde das Softwareprogramm ATLAS.ti verwendet, welches bei qualitativen Inhaltsanalysen sehr häufig Verwendung findet (Mayring 2010, S.112).
4 Ergebnisse
In dem folgenden Kapitel 4 werden die Ergebnisse der Interviews in drei Abschnitten dargestellt. Zunächst berichten die Studienteilnehmer über ihre Denkweise und Ansichten zum Thema Privatheit im Internet und welche Informationen sie über sich bei Registrierungen auf diversen Plattformen angeben. Diese Selbstauskunft ist Voraussetzung, um nicht nur die Einstellung der Befragten, sondern auch unvoreingenommenen Input für das tatsächliche Offenbarungsverhalten zu erhalten. Im darauffolgenden Abschnitt geben die Interviewten eine Sensitivitätseinschätzung für jede vorgegebene Informationsart ab, gefolgt von den damit verbundenen Risiken. D.h. an dieser Stelle wird der Faktor Risiko näher betrachtet, der die Absicht personenbezogene Daten preiszugeben, mitbestimmt. Zuletzt wird die Diskrepanz zwischen dieser Intention und dem selbstberichteten tatsächlichen Verhalten von Seiten der Befragten diskutiert und begründet.
4.1 Selbstreflexion
Der Begriff Privatheit wird ebenso von den Befragten als eine Art Kontrolle angesehen, die sie dazu befähigt zu bestimmen, wer Zugang zu ihren Daten erhält oder wem dieser verwehrt bleibt: „Privatheit bedeutet für mich, dass meine Informationen oder Bilder und Daten nur die Leute sehen können, denen ich die Sachen auch direkt mitgeteilt habe [...]“ (P9). Darüber hinaus wird damit assoziiert, dass „der Teilnehmerkreis derer, die an diesem Dialog an Informationen teilnehmen“ (P5), bekannt ist und die preisgegebenen Daten auch geschützt und nicht an Dritte weitergegeben werden (P16).
Anonymität bedeutet für einige, dass durch ihr Verhalten im Internet keine Rückschlüsse auf ihre Person gezogen werden können und sie somit nicht eindeutig identifizierbar sind (P5, P6). Eine klare Abgrenzung zur Privatheit findet in den meisten Fällen allerdings nicht statt. Darüber, ob Privatheit und Anonymität im Internet existieren oder nicht, herrscht insgesamt Uneinigkeit. So sind die einen davon überzeugt, dass „mehr oder weniger alles, was man im Internet macht, [für andere] nachvollziehbar ist“ und die Daten, die man preisgibt, nicht nur bei einem selber bleiben, sondern „auch für sämtliche andere Unternehmen dann irgendwie zugänglich sind“ (P17). Auch der Face- book-Skandal, bei dem mehr als dreihunderttausend Deutsche betroffen seien (Spiegel-Online 2018), beeinflusst teilweise die Denkweise über den Datenschütz im Internet: „Wenn ich mirz.B. Facebook[...]anschaue, dann habe ich so nach und nach das Gefühl, dass es eben nicht mehr so ganz anonym und privat ist.“ (P14). Andere hingegen, sind davon überzeugt, anonym im Internet agieren zu können. Begründet wird dies durch das eigene Offenbarungsverhalten sowie hierfür durchgeführte Sicherheitsmaßnahmen (P4, P8, P10). So könne man beispielsweise in sozialen Netzwerken Einstellungen bzgl. der Privatsphäre vornehmen. Insbesondere der Zugang für Privatpersonen auf die eigenen Daten sei dadurch steuerbar (P9, P20).
Kollektiv betrachtet, schätzen die Studienteilnehmer die Menge an personenbezogenen Daten, die über sie im Internet vorhanden ist, als sehr groß ein (P7, P8, P11, P20). So sammeln sich durch die Registrierung und Nutzung von Social Media, Apps und Online-Shopping bereits eine Vielzahl von persönlichen Informationen an: „Alter, Geschlecht, Wohnort, Beruf[...]. Eigentlich gibt man sehr viel preis: Bilder, Texte, mit wem du befreundet bist, was du magst, welche Seiten, welche Musik du hörst, welche Filme du schaust, welche Hobbys du hast.“ (P11). Bei dieser Selbstreflexion werden mehrfach die Informationen Geburtsdatum, Adresse, Bankdaten, Name sowie E-Mail-Adresse genannt, welche bei einer Selbstauskunft in der Regel angegeben werden. Weniger Beachtung hingegen wurde dem Kaufverhalten, persönlichen Interessen und Vorlieben oder der Mitgliedschaft bei sozialen Netzwerken geschenkt. In Bezug auf die von ihnen selbst aktiv preisgegeben Informationen haben nur sehr wenige das Gefühl, Kontrolle darüber zu haben, welche Daten sie preisgeben, was mit diesen Daten geschieht und wie diese verwendet werden (P17). Vielmehr wird die Meinung vertreten, dass solch eine Kontrolle nicht vorhanden ist (P13, P15, P18) und der Datenschutz als solches auch als skeptisch betrachtet wird: „[.] die hundertprozentige Kontrolle hat man natürlich nicht. [.] Man liest immer wieder von Datenklau und diesen ganzen Hackerangriffen. Man weiß ja nicht mal, ob beim eigenen Staat die Daten sicher sind. Also kann man auch nicht davon ausgehen, dass die beim Online-Shop sicher sind.“ (P9).
Um hypothetisch Zugang auf eine Website zu erhalten, sind die Interviewten bereit, ihren (Vor-) Namen, das Geburtsdatum und die E-Mail-Adresse bei einer Registrierung anzugeben (P8, P9, P14, P15, P19). Diese Angaben entsprechen somit der Bereitschaft, personenbezogene Daten zu offenbaren. Dabei werden die Verhaltensabsichten auf Basis individueller Einstellungen, subjektiven Normen und der wahrgenommenen Kontrolle über eine Selbstauskunft gebildet (Norberg et al. 2007, S.104-105). Auf eine Informationspreisgabe werde jedoch tendenziell verzichtet, sobald Angaben über die Hausanschrift, Telefon-/ Handynummer, Bankkontodaten oder Familienverhältnisse gefordert werden (P2, P3, P7, P9, P15). Da es sich jedoch um generische Aussagen handelt, ohne spezifischen Kontext, sollte diesen Darlegungen keine allzu große Bedeutung zugetragen werden (Kokolakis 2017; Norberg et al. 2007, S.118; Smith et al. 2011, S.1002). Vielmehr dienen diese einer ersten Einschätzung hinsichtlich der Datenschutzeinstellungen der Befragten. Ergänzt wurde diese durch die Nachfrage, ob die Konsumenten schon mal personenbezogene Informationen Websitebetreibern zur Verfügung gestellt haben, um an einem Gewinnspiel teilzunehmen, einen Bonus oder Rabatt zu erhalten (Hann et al. 2002, S.3). Ein Großteil habe solch ein Verhalten noch nicht aufgezeigt und lehnt dieses auch ab (P13, P14, P17). Andere hingegen sind durchaus bereit, persönliche Informationen für einen möglichen Rabatt oder Gewinn zu teilen: „[...] bei Facebook [...] habe ich mal bei einem Gewinnspiel von der Mercedes-Bank [teilgenommen]. Da konnte man Stuttgart-Tickets gewinnen und da musste man eben auch Adresse usw. angeben, weil sie es ja theoretisch dann zuschicken wollten. Aber da musste man auch sehr viele Informationen angeben [.]“ (P8). „[Bei ] Gewinnspielen gebe ich echt alles preis. Da bin ich so ein richtiges Gewinnspiel-Opfer: Name, Alter, Adresse, [.] E-Mail-Adresse “ (P11). Zugleich gibt es aber auch Individuen, die zwar an Gewinnspielen teilnehmen und sich registrieren, um einen Rabatt zu erhalten, jedoch an dieser Stelle Falschinformationen angegeben (P6, P10).
Trotz generell bestehender Datenschutzbedenken (Smith 1993), informiert sich der Großteil der Befragten nicht auf den Websites oder bei Apps über die Datenschutzerklärung und -verwendung der Websitebetreiber und Anbieter. Dies geschieht, obwohl die Informationsmöglichkeiten durch beispielsweise die AGBs gegeben sind. Begründungen hierfür sind der damit verbundene Aufwand, Zeitmangel, Bequemlichkeit oder weil es sehr gängig sei, diesen zuzustimmen, ohne sie zuvor gelesen zu haben (P7, P10, P16, P18, P19). Daneben empfinden einige die AGBs als nicht hinreichend vertrauenswürdige Quelle, sodass nicht in Erfahrung gebracht werden kann, wie tatsächlich mit den Daten umgegangen wird: „Was [die Websitebetreiber] dann letztendlich mit meinen Daten machen, kommunizieren [sie] nicht. Vor allem, wenn es glaube ich darum gehen würde, dass sie die illegal oder [.] weiterverwenden würden“ (P19).
4.2 Informationsarten und die damit verbundenen Risiken
Wie zuvor erwähnt, behandelt diese Studie zwölf konkrete Informationsarten in den Interviews, um nicht nur deren Sensitivität, sondern auch die damit verbundenen Risiken herauszuarbeiten.
Sensitivität wurde in den Interviews daran gemessen, wie empfindlich die Interviewteilnehmer die entsprechende Informationsart im Kontext ihrer Datenschutzbedenken ansehen. Dies spiegelt auch die Tatsache wider, dass sich kaum einer der Probanden über die Datenschutzerklärungen und Berechtigungen der Anbieter informiert (vgl. Kapitel 4.1). Die Sensitivitätseinschätzung erfolgte, indem die Befragten auf einer mündlich kommunizierten Ordinalskala zwischen gar nicht sensitiv, wenig sensitiv, sensitiv und sehr sensitiv wählen konnten. An dieser Stelle galt auch wieder die Prämisse, die Sensitivitätsein- schätzung entsprechend des eigenen Verhaltens abzugeben. Werden beispielhaft Profilbilder als sehr sensitiv eingestuft, so pflegt der Befragte einen sehr bedachten Umgang damit (P7). Wird hingegen eine Information häufig und leichtsinnig preisgegeben, so entspräche die höchste Sensitivitätsstufe nicht dem tatsächlichen Offenbarungsverhalten (P20). Dass die selbst berichteten Präferenzen nicht unbedingt dem tatsächlichen Verhalten entsprechen, zeigte sich jedoch zumeist im weiteren Gesprächsverlauf (Morando et al. 2014, S.3).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4-1 zeigt die Ergebnisse für jede einzelne Informationsart:
Gesundheitsdaten Bankkontodaten Handynummer Passwort Kontaktlisten GPS-Daten Adresse (Profil-) Bilder Soziale Netzwerkprofile E-Mail-Adresse Beruf Geburtsdatum gar nicht sensitiv «wenig sensitiv «sensitiv «sehr sensitiv Abb. 4-1: Sensitivitätseinschätzung Demzufolge werden insbesondere die Handynummer, das Passwort und die Kontaktlisten als sensitive bis sehr sensitive Informationen angesehen. Besondere Beachtung ist den Gesundheitsdaten und den Bankkontodaten zu schenken, die größtenteils als sehr sensitiv eingestuft werden. Das Geburtsdatum und der Beruf hingegen fallen hauptsächlich in die Kategorien gar nicht bis wenig sensitiv. Große Varianz zeigt sich bei den sozialen Netzwerkprofilen, der E-Mail-Adresse und den (Profil-) Bildern. Zusammenfassend lässt sich somit eine Tendenz erkennen, die dafür spricht, dass den verschiedenen Informationsarten unterschiedlich große Bedeutung zugetragen wird (Mothersbaugh et al. 2012).
Alle Personen zwischen 20 und 30 Jahren geben an, auf E-Commerce-Seiten, aber vor allem auf sozialen Netzwerken leichtfertiger persönliche Informationen zu hinterlegen, als auf anderen Internetseiten: „Wenn ich jetzt für die sozialen Netzwerke spreche, dann bin ich eigentlich eher ein bisschen unvorsichtig, was [meine] Daten [betrifft]“, „speziell über Facebook und Instagram würde ich [...] schon sagen, dass ich da mehr Daten preisgebe, als [auf anderen] Websites.“ 9 (P17). Personen über fünfzig Jahre konnten solch ein Verhalten hingegen nicht bestätigen.
[...]
1 Bei allen Bezeichnungen, die auf Personen bezogen sind, betrifft die gewählte Formulierung beide Geschlechter, auch wenn aus Gründen der leichteren Lesbarkeit die männliche Form gewählt wurde.
2 Die Allgegenwärtigkeit von Smart Devices, wodurch Personen unabhängig von Ort und Zeit miteinander in Echtzeit kommunizieren können (Lee et al. 2013, S.862; Siepermann 2018).
3 Informations- und Kommunikationssysteme
4 Alleine in Snapchat, eine mobile Chat-App, die weltweit über 191 Millionen Menschen im Jahr 2018 zählt, werden täglich mehr als 3,5 Milliarden Bilder (Snaps) verschickt (Firsching 2018). Der Messenger Dienst WhatsApp verzeichnet täglich eine Milliarde aktive Nutzer, die pro Tag ein Nachrichtenvolumen von 55 Mrd. Nachrichten generieren. Diese Nachrichten enthalten 4,5 Mrd. Bilder und 1 Mrd. Videos (Statista 2017).
5 Sog. Privacy Enhancing Technologies
6 Passwort, Geburtsdatum, Beruf, E-Mail-Adresse, Handynummer, Soziale Netzwerkprofile, Kontaktlisten, (Profil-) Bilder, Bankkontonummer/ -daten, Gesundheitsdaten/ Krankengeschichte, Adresse, GPS-Daten.
7 Skalierungsverfahren zur Messung der Einstellung (Wübbenhorst 2018), in diesem Falle ba sierend auf einer Ordinalskala.
8 P für Participant
9 Allerdings gibt es für diese Sonderfälle keine einheitliche Erklärung von Seiten der Befragten.
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.