Die Arbeit untersucht die Möglichkeiten, inwieweit die Sicherheitsprobleme von Lokalisierungsdiensten durch unterschiedliche Datenschutzverfahren gelöst werden und ob Erweiterungspotenziale existieren. Die Lösungsansätze werden dabei nicht nur auf die technischen Methoden eingeschränkt, sondern mit gesetzlichen Regelungen und Selbstregulierungsmöglichkeiten erweitert. In dieser Arbeit sind lediglich die ortsbezogenen Dienste mit ihren Risiken und Erfolgschancen Gegenstand der Betrachtung. Dabei werden besonders die individuellen und gesellschaftlichen Risikoebenen herangezogen. Um die Lösungsansätze qualitativ zu bewerten wird vorwiegend ein Teilbereich des Electronic Business (E-Business), der Mobile Commerce (M-Commerce), betrachtet. In erster Linie wird das Schutzziel Vertraulichkeit behandelt. Andere Schutzziele wie z.B. Integrität werden weniger berücksichtigt.
Im Zentrum des zweiten Kapitels stehen die erforderlichen Hintergrundinformationen und die potenziellen Bedrohungen von standortbasierten Diensten. Im dritten Kapitel werden verschiedene Lösungsmethoden für Datenschutz und Privatsphäre untersucht. Gegenstand von Kapitel vier ist der Zielkonflikt zwischen Service und Privatsphäre sowie die kritische Evaluierung der vorgestellten Lösungsansätze. Das abschließende Kapitel weist auf die gewonnen Erkenntnisse und die notwendigen Forschungen hin.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einleitung
2 Grundlagen
2.1 Lokalisierung
2.1.1 Kontextsensitivität
2.1.2 Einordnung in den Kontext
2.1.3 Infrastrukturelemente
2.1.4 Ortungsverfahren
2.1.5 Anwendungstypen und Anwendungsbereich
2.2 Eigenschaften von Location-based Services
2.2.1 Lokalisierungsdienste
2.2.2 Motive für die Datensammlung
2.2.3 Nutzen für den Anwender
2.2.4 Finanzierung und Marktverhältnis
2.2.5 Netzwerkeffekte und Kundenbindung
2.3 Vertrauen, Privatsphäre und Datenschutz
2.3.1 Erhobene Daten
2.3.2 Gefahren und Risiken
2.3.3 Privatheitsbewusstsein
2.3.4 Datenschutz für standortbasierte Dienste
2.3.5 Vertrauen und Sicherheit
3 Lösungsansätze
3.1 Stand der Forschung und Vertrauenswürdigkeit
3.1.1 Schutzmaßnahmen für die Privatsphäre
3.1.2 LBS-Ansätze und Technologien zum Schutz der Privatsphäre
3.1.3 Empirische Studien
3.1.4 Vertrauensbildung und Reputationsmethoden
3.2 Technische Schutzmethoden
3.2.1 Mix-Zone
3.2.2 Location k-Anonymity
3.2.3 Location l-Diversity und k-Anonymity
3.2.4 Distortion-based-Metrik
3.3 Juristische Schutzmethoden und Selbstregulierung
3.3.1 Gesetzliche Regulierungen
3.3.2 Informationelle Selbstbestimmung und Geodatenzugangsgesetz
3.3.3 Selbstregulierung
3.3.4 Datenschutz-Kodex für Geodatendienste
4 Kritische Evaluierung der Lösungsansätze
4.1 Interessenkonflikte
4.1.1 Privacy Paradox
4.1.2 Bedürfnisse vs. Privatsphäre
4.1.3 Vertrauenspotenzial
4.2 Stärken und Schwächen der datenschutzfördernden Technologien
4.2.1 Mix-Zone im Straßenverkehr
4.2.2 Kritik an Location k-Anonymity
4.2.3 Erweiterungspotenzial mit Location l-Diversity
4.3 Gesetzliche Beschränkungen
4.3.1 Grenzübergreifendes Datenschutzproblem
4.3.2 Novellierungsbedarf bezüglich des Datenschutzes
4.3.3 Probleme der Selbstregulierung
5 Fazit
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Einordnung des Begriffs LBS
Abbildung 2: LBS als Schnittmenge von Technologien
Abbildung 3: Pull- und Push-Dienste
Abbildung 4: Datenschutz gewinnt an Bedeutung
Abbildung 5: Mix-Zone
Abbildung 6: Aufenthaltsdauer in der Mix-Zone
Abbildung 7: Location k-Anonymity
Abbildung 8: Location l-Diversity
Abbildung 9: Distortion-based-Metrik
Abbildung 10: Verknüpfung und Nachbildung
Abbildung 11: Tipps zum Schutz der Privatsphäre
Abbildung 12: Service-Privacy Trade-off
Abbildung 13: Rückschlüsse in der Mix-Zone
Abbildung 14: K-Anonymity im Flughafen
Abbildung 15: Skewness Attack
Tabellenverzeichnis
Tabelle 1: Lokalisierungstechniken
Tabelle 2: Datenschutz bei Onlinenetzwerken
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Noch vor einem Jahrzehnt war das Internet ein Dienst mit wenigen Anwendern, heutzutage benutzen jedoch etwa zwei Drittel der Weltbürger das globale Netz.1 Der Auslöser für den Internetboom ist u. a. die blitzartige Reproduktion der online-tüchtigen Endgeräte. Laut Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) haben sich die Verkaufszahlen der Smartphones in Deutschland in dem Zeitraum zwischen 2009 und 2011 fast verdoppelt, das Datenvolumen im Mobilfunk stieg sogar um das Dreifache.2 Jeder fünfte Deutsche über achtzehn Jahren verfügt mittlerweile über ein internetfähiges Gerät.3 Der Umsatz mit mobilen Datendiensten erreichte alleine in Deutschland über acht Milliarden Euro.4 Der Hintergrund für diesen Umbruch auf dem deutschen Mobiltelefonmarkt ist die steigende Leistungsfähigkeit solcher Geräte. Dieser Trend trug auch zum Erfolg der Lokalisierungsdienste bei. Besonders bei geosozialen Netzwerken ist ein positiver Trend zu Beobachten. Im Gründungsjahr 2009 stieg bspw. die Mitgliederanzahl des Lokalisierungsdienstes „Foursquare“ in nur einem Jahr auf eine Millionen Nutzer;5 heutzutage sind es schon fünfzehn Millionen.6 Auch die Werbeindustrie wurde durch das wichtige Geschäftsmodell der Ortungsdienste beeinflusst. Gezielte ortsbezogene Werbung oder Check-In-Funktionen in bestimmten Lokalen, um für Freunde auffindbar zu sein, sind nur einige von vielen Möglichkeiten dieser Dienste. Dass die Lokalisierungsdienste nicht nur einen wichtigen gesellschaftlichen Stellenwert besitzen, sondern auch wirtschaftlich bedeutsam sind und immer noch ein Wachstumspotenzial offenbaren, bestätigt die Investition des weitverbreiteten sozialen Netzwerkes „Facebook“, die kürzlich den Lokalisierungsdienst „Gowalla“ übernahm.7
Die Verwendung von standortbasierten Diensten ist jedoch mit Risiken verbunden. Zur Dienstnutzung ist die Positionsübermittlung über ein mobiles Endgerät erforderlich, davon ist auch das Marktdasein der Lokalisierungsdienste abhängig. Die offenbarten Standortdaten können allerdings böswillige Personen für eigene Zwecke entfremden. Durch einzelne Aufenthaltsorte können Bewegungsprofile erstellt und evtl. entsprechende Identitäten enthüllt werden.8 Wenn die Bedrohungen weiterhin ansteigen und keine Sicherheitslösungen gefunden werden, dann wird die Bereitschaft zur Positionspreisgabe sinken und somit auch der Erfolg derartiger Dienste. Schließlich stellt sich die Frage, ob ein Verfahren oder eine Richtlinie die mobile Privatsphäre der Nutzer ausreichend schützen kann und wie die Lokalisierungsdienste das Vertrauen zu ihren Kunden aufbauen können. Vertrauen ist wichtig, weil die Anbieter den Kunden bei Nutzung ihres Dienstes auch ohne ihr Wissen lokalisieren und die Standortdaten an Dritte weiterleiten können.9
Solche Vorfälle kamen in der jüngeren Vergangenheit häufig vor: Im Jahr 2010 speicherte „Apple“ unverschlüsselt Bewegungsprofile von iPhone-Besitzern ohne deren Kenntnis.10 Wie groß die Gefahr ist, dass vertrauliche Daten in die falsche Hände kommen können, wurde durch den Hacker-Angriff auf das „PlayStation“-Network des großen Elektronikkonzerns „Sony“ veranschaulicht; die Daten konnten über eine Sicherheitslücke im System von „Sony“ entwendet werden. Anschließend konnte „Sony“ den Kunden nicht versichern, ob deren Kreditkartennummern gestohlen wurden oder nicht. Den entstandenen Vertrauensbruch versuchte „Sony“ mittels Geschenken und Sonderaktionen zu kompensieren.11 Die Ereignisse zeigen, dass dieser Sektor noch viele Risiken birgt und wie bedeutend deren Ergründung für die Gesellschaft ist. Allerdings könnte die Lösung dieser Probleme zu einem Wirtschaftswachstum führen und somit auch die Wohlfahrt steigern, denn alleine „Foursquare“ hatte im Jahr 2010 ein Kundenwachstum von 3.400 %.12
Vor diesem Hintergrund untersucht die vorliegende Arbeit die Möglichkeiten, inwieweit die Sicherheitsprobleme von Lokalisierungsdiensten durch unterschiedliche Datenschutzverfahren gelöst werden und ob Erweiterungspotenziale existieren. Die Lösungsansätze werden dabei nicht nur auf die technischen Methoden eingeschränkt, sondern mit gesetzlichen Regelungen und Selbstregulierungsmöglichkeiten erweitert. In dieser Diplomarbeit sind lediglich die ortsbezogenen Dienste mit ihren Risiken und Erfolgschancen Gegenstand der Betrachtung. Dabei werden besonders die individuellen und gesellschaftlichen Risikoebenen herangezogen.13 Um die Lösungsansätze qualitativ zu bewerten wird vorwiegend ein Teilbereich des Electronic Business (E-Business), der Mobile Commerce (M-Commerce), betrachtet. In erster Linie wird das Schutzziel Vertraulichkeit behandelt. Andere Schutzziele wie z. B. Integrität werden weniger berücksichtigt.14
Im Zentrum des zweiten Kapitels stehen die erforderlichen Hintergrundinformationen und die potenziellen Bedrohungen von standortbasierten Diensten. Im dritten Kapitel werden verschiedene Lösungsmethoden für Datenschutz und Privatsphäre untersucht. Gegenstand von Kapitel vier ist der Zielkonflikt zwischen Service und Privatsphäre sowie die kritische Evaluierung der vorgestellten Lösungsansätze. Das abschließende Kapitel weist auf die gewonnen Erkenntnisse und die notwendigen Forschungen hin.
2 Grundlagen
2.1 Lokalisierung
2.1.1 Kontextsensitivität
Der Oberbegriff für standortbezogene Dienste ist generell als Kontextsensitivität (engl. Context-Awareness) bekannt und wird unter anderem wie folgt definiert:
„Context is any information that can be used to characterize the situation of an entity. An entity is a person, place, or object that is considered relevant to the interaction between a user and an application, including the user and applications themselves.“ (Dey, 2001, S. 5)
Der Begriff Lokalisierungsdienst hat einige Synonyme wie standortsbasierter und standortbezogener Dienst, engl.: Location Dependent Service (LDS), Location-based Service (LBS). In der Literatur wird der Begriff durchaus verschieden definiert. Folglich werden zwei für diese Arbeit geeignete Definitionen dargestellt.
„Location services can be defined as services that integrate a mobile device’s location or position with other information so as to provide added value to the user.“ (Schiller & Voisard, 2004, S. 10).
„Die Ermittlung einer geographischen Position ist ein wesentlicher Basisdienst für ortsbezogene Dienste und kann an sich schon als Usability Unterstützung oder zur Ergänzung des Kundenprofils genutzt werden. Weitere Basisdienste sind Berechnungsmethoden für Entfernungen und Routen auf Basis von Kartenmaterial“ (Reichwald, 2002, S. 402).
Beide Definitionen haben gemeinsam, dass solche Dienste persönliche Standortdaten ermitteln. Aufgrund der größeren Aussagekraft ist die zweite Definition fundamental für diese Arbeit, allerdings wird nur in der ersten Definition erwähnt, dass die Erfassung der Bewegungsprofile anhand der Benutzung mobiler Geräte stattfindet.15 Bezüglich dessen stellt diese Definition eine sinnvolle Ergänzung dar. In den nächsten Abschnitten wird die Funktionsweise solcher Dienste näher betrachtet.
2.1.2 Einordnung in den Kontext
Um das Geschäftsfeld genauer zu bestimmen, soll der Begriff LBS nun konkret von vergleichbaren Anwendungen unterschieden werden. Die Literatur weist keine einheitliche Einordnung auf, da die Sichtweisen der Autoren teilweise voneinander abweichen. Einerseits betrachten Autoren wie Graeve (2001) und Link (2003) den M-Commerce als eine Teilmenge des Electronic Commerce (E-Commerce). Andererseits sind Wiedmann (2000) und Ovum (2000) der Ansicht, dass diese Begriffe voneinander unabhängig sind.16
Im Folgenden wird aufgrund der nachvollziehbaren und aktuelleren Beschreibung die Perspektive von Link betrachtet. Zunächst ist es sinnvoll, den Oberbegriff E-Business zu klären. Zum E-Business werden sämtliche wirtschaftlichen Geschäftsverläufe im elektronischen Sektor zugeordnet, die Informations- und Kommunikationstechnologien (IuK-Technologien) anwenden. Dabei unterscheidet Link zwischen dem Desktop E-Business, bei dem ausschließlich ortgebundene Geräte verwendet werden, und dem Mobile E-Business (M-Business), der durch die Verwendung mobiler Geräte gekennzeichnet ist. E-Commerce ist ein Teilbereich des E-Business und wird nur durch die elektronische Handelstransaktion konkretisiert.17 Im gleichen Sinne ist M-Commerce eine Teilmenge des M-Business, allerdings erfolgt die Geschäftsabwicklung orts- und zeitunabhängig anhand mobiler Geräte.18 An diesem Punkt wird der LBS einbezogen, der jeweils eine Komponente von M-Business und M-Commerce darstellt.19 Die vielen ähnlichen Begriffe können verwirrend sein – mit der folgenden Darstellung wird die Einordnung der LBS deutlicher.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 : Einordnung des Begriffs LBS
Quelle: Eigene Darstellung in Anlehnung an Link (2003), S. 2 ff. und Zobel (2001), S. 121 ff.
2.1.3 Infrastrukturelemente
Damit ein standortbasierter Dienst existieren kann, ist die Lokalisierung mobiler Endgeräte notwendig. Dies kann durch verschiedenen Technologien erfolgen.20 Bevor die unterschiedlichen Technologien vorgestellt werden, soll zuerst die dafür benötigte Architektur geklärt werden. Auf Seiten der LBS-Anwender wird mindestens ein mobiles Endgerät benötigt. Hauptsächlich werden dafür Smartphones21 eingesetzt, jedoch gibt es auch Alternativen wie den Tablet-Computer, das Mobiltelefon und das Navigationsgerät. Der Informationsaustausch zwischen Endgerät und LBS kommt mit Hilfe eines Kommunikationsnetzwerkes zustande. Denkbar sind z. B. Mobilfunknetze, Bluetooth oder ein drahtloses lokales Netzwerk (WLAN). Zusätzlich muss der LBS Standortdaten erheben, was entweder durch die oben genannten Kommunikationsnetze stattfindet oder anhand des Global Positioning Systems (GPS). Die Positionsbestimmung kann aber auch durch den Anwender manuell erfolgen. Lokalisierungsdienste verwalten diese Daten und stellen Informationen bereit. Gegebenenfalls fragen derartige Dienste auch spezifische Ortsdaten bei dem entsprechenden Anbieter nach.22
Das ökonomische Konzept der Wertschöpfungskette nach Porter strukturiert die Produktionsstufen als eine Abfolge von Wertaktivitäten.23 Die auf den mobilen Bereich modifizierte Wertschöpfungskette erfordert alle genannten Infrastrukturelemente. Sobald eines der Elemente fehlt, kann keine Transaktion abgeschlossen werden.24
Brimicombe stellt den LBS als eine Art Schnittmenge von Technologien dar. LBS besteht demnach aus der Kooperation von Geoinformationssysteme (GIS), mobile Geräte und das Internet. Abbildung 2 veranschaulicht diese Relationen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 : LBS als Schnittmenge von Technologien
Quelle: Eigene Darstellung in Anlehnung an Brimicombe, A. J. (2002).
2.1.4 Ortungsverfahren
Die Ortungsmöglichkeiten sind sehr vielfältig und die Genauigkeit variiert teilweise sehr stark. Im Folgenden werden einige Techniken kurz vorgestellt.
- Manuell: Der Anwender muss den Standort manuell eingeben. Jedoch führt eine lückenhafte Angabe zu einer fehlerhaften Ortung. Zudem kann die Wartezeit aufgrund des rechenaufwändigen Prozesses große Ausmaße erreichen. Der Arbeitsaufwand und die Defizite einer fehlerhaften Nutzerangabe sind die Nachteile dieser Methode. Jedoch kann man durch bewusste Ortsangaben die individuellen Daten besser schützen.25
- WLAN: Sofern die Standpunkte der WLAN-Basisstationen bekannt sind, kann ein Person, welche sich mit einem oder mehreren WLAN-Zugangspunkte verbindet, lokalisiert werden. Angesichts der niedrigeren Dichte ist die Lokalisierung in ländlichen Regionen ungenauer als in Stadtbezirken. Die Möglichkeit, den Standort auch in Räumen zu erfassen, ist ein wichtiger Vorteil dieser Technik. Ohne die Verwendung von Authentifizierung oder Verschlüsselung existieren jedoch erhebliche Sicherheitslücken.26
- GSM: Im digitalen Mobilfunknetz hat sich das Global System for Mobile Communications (GSM) als Standard etabliert. Die Lokalisierung ist mit unterschiedlichen Verfahren ausführbar. Dabei ist die Genauigkeit vom genutzten Verfahren abhängig. Ähnlich wie beim WLAN ist die Genauigkeit der Ortung auch beim GSM in dichteren Gebieten besser und die Ortung funktioniert auch hier innerhalb von Räumen.27
- GPS: Das globale Navigationssatellitensystem Navstar-GPS ermöglicht mittels Satelliten die Positionsbestimmung und die Laufzeitmessung in aller Welt. Neben dem klassischen GPS der USA, gibt es den chinesischen Compass, den russischen Glonass und den in der Errichtungsphase befindlichen europäischen Galileo. Drei Satelliten, die sich im Signalfeld des Empfängers befinden, genügen zwar zur Datenmessung, jedoch ist für eine genaue Zeitmessung ein zusätzlicher Satellit erforderlich. Hinsichtlich der Mobiltelefone wurde das Assisted GPS (A-GPS) konstruiert, das zwar schneller, jedoch auch ungenauer misst. Das Militär hingegen kann den genaueren Differential GPS (DGPS) einsetzen. GPS-Geräte senden keine Signale, sondern empfangen nur, was für den Datenschutz vorteilhaft ist. Im Gegensatz zum WLAN und GSM funktioniert GPS nur im Freien und häufig kommt es bei dichten Gebieten zu Störungen. Zudem ist der Energieverbrauch vergleichsweise hoch und die Ortung langsam.28
- Hybride Ortung: In dieser Methode werden zwei oder mehrere Technologien kombiniert, um die Lokalisierung zu optimieren. Mit der Verknüpfung von WLAN, GSM und GPS wird das Ausfallrisiko verkleinert. Die Methode mit der aktuell genauesten Positionsbestimmung wird dabei automatisch aktiviert. Weitere Vorzüge sind sowohl die Möglichkeit einer relativen Messung als auch die Verwendung der Koppelnavigation, wodurch der Standort auch nach einem Signalverlust festgestellt werden kann. Die Präzision nimmt allerdings mit der zurückgelegten Strecke ab.29
- W3C Geolocation API: Das World-Wide-Web-Consortium (W3C) versucht mit dem Application Programming Interface (API) den Standort der Anwender unabhängig von der Ortungsmethode einheitlich an Webdienste weiterzuleiten. Auch hier wird jeweils die zu diesem Zeitpunkt genaueste Methode verwendet.30
Für einen ausführlichen Überblick der Ortungstechniken sei auf Roth, J. (2005) und auf Tabelle 1 des Anhangs verwiesen.
2.1.5 Anwendungstypen und Anwendungsbereich
Der LBS kann in unterschiedliche ökonomischen Anwendungstypen gegliedert werden. Drei dieser Anwendungen werden hier in Bezug auf M-Commerce vorgestellt.31
- Consumer to Consumer (C2C): Ein Datenaustausch zwischen Konsumenten, die durch soziale Netzwerke ihren Standort preisgeben, sich verabreden oder ortsabhängige Anwendungsprogramme nutzen können.
- Business to Business (B2B): Geschäftstransaktion zwischen zwei oder mehreren Unternehmen; z. B. Überwachung von Lieferungen, Lokalisierung von Notrufen oder Verfolgung entwendeter Waren.
- Business to Consumer (B2C): Die Handlungsmöglichkeiten zwischen Unternehmen und Kunden sind sehr zahlreich, aber mit erheblichen Datenschutzproblemen verbunden. Darunter sind Navigationsdienste, ortsgebundene Werbung und Rabattaktionen vorstellbar.
Die erhobenen Informationen der LBS werden durch zwei Arten übermittelt, die zu unterschiedlichen Gefahren für die mobile Privatsphäre führen. Entweder wird die Datenübertragung vom Anwender angefordert (Pull-Dienst) oder die Übertragung wird automatisch generiert (Push-Dienst), vorausgesetzt der Anwender hat diesem zugestimmt.32
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 : Pull- und Push-Dienste
Quelle: Eigene Darstellung in Anlehnung an Lehner, F. (2003), S. 148.
- Pull-Dienst (Reaktiver LBS): Der LBS sendet die Informationen, welche der Anwender anfordert. Die Übermittlung der Daten wird somit vom Anwender selbst eingeleitet. Ein Beispiel hierfür ist das Aufrufen einer Internetseite.33
- Push-Dienst (Proaktiver LBS): Bei diesem Ansatz wird die Datenübermittlung nicht mehr selbst angefordert, sondern mittels der LBS maschinell eingeleitet. Dies könnte zum Beispiel per Handy-Kurznachricht (SMS) geschehen, die der Anwender beim Eintreffen an einem bestimmten Ort empfängt.34
Die Anwendungsgebiete von Lokalisierungsdiensten sind sehr vielseitig. Neben den bekannten Navigationsanwendungen bestehen noch viele andere Angebote und Geschäftsmodelle. Im staatlichen und militärischen Bereich wie auch im sicherheitsbezogenem Sektor sind Lokalisierungsvorgänge zu beobachten. Die Notfall- und Notrufdienste sind wichtige LBS-Eigenschaften, durch die Bürger in Notsituationen geortet werden können.35 Lokalisierung bei Autopannen und Diebstahlüberwachungen sind ebenfalls hilfreiche Anwendungsmöglichkeiten. Darüber hinaus wird LBS im Flottenmanagement zur Positionsübermittlung eingesetzt. Des Weiteren ist die Nutzung im Bereich des Straßenverkehrs möglich. So können z. B. Staus umfahren, Restaurants gefunden oder Routen geplant werden.36 Die kommerziellen Anwendungsgebiete werden in dieser Arbeit ausführlicher behandelt. Bedeutsam sind dabei die geosozialen Netzwerke (engl. Geosocial Networks), quasi soziale Netzwerke (z. B. „Facebook“), die zusätzlich Standortdienste einsetzen und Funktionen wie Geocoding 37 und Geotagging 38 verwenden um bspw. Freunde zu lokalisieren (z. B. „Facebook Places“).39 Spielerische Möglichkeiten wie Check-in Dienste mit dem Motto, Einchecken und Kassieren sind weitere Neuheiten von diesen Diensten.40 Um sich spontan zu verabreden oder Gutscheine und Rabatte zu erhalten, wird nur ein Smartphone mit Internetzugang und die entsprechende Registrierung benötigt.41 Die vielen Anwendungsmöglichkeiten, die hier noch nicht einmal vollständig erwähnt wurden, beweisen das hohe Potenzial dieser Dienste.
2.2 Eigenschaften von Location-based Services
Bislang wurden die Ortungsverfahren und Anwendungsmöglichkeiten von Lokalisierungsdiensten vorgestellt. In diesem Kapitel werden nun solche Dienste vorwiegend für den deutschen Markt betrachtet.
2.2.1 Lokalisierungsdienste
Standortbasierte Dienste haben zwar generell alle die gleichen Eigenschaften, dennoch erfüllen sie nicht immer denselben Zweck. Angefangen von der lokalen Orientierung über die lokale Suche bis hin zum geosozialen Netzwerk werden unterschiedliche Nutzergruppen angesprochen.42 Der Marktführer der Internet-Suchmaschinen „Google“ bietet für jeden Bereich separat den zugehörigen Dienst. Für die lokale Orientierung ist „Google Maps“ mit ihrer innovativen Kartendarstellung, Routenplanung und dem „Street View“43 die führende Applikation auf dem Markt. Die Mitstreiter in diesem Bereich sind u. a. die Navigationsdienste „Garmin“ und „TomTom“.44 Für den Bereich der lokalen Suche wächst die Bedeutung von „Google“ stetig. Dies ist nicht zuletzt auf die Erweiterung der betriebseigenen Dienst „Google Places“ durch die Übernahme des Restaurantführers „Zagat Survey“ im letzten Jahr zurückzuführen.45 In der Rubrik der geosozialen Netzwerke ist „Google“ seit 2009 mit „Latitude“46 vertreten und hat im Kombination mit dem sozialen Netzwerk „Google Plus“47 ein enorm großes Wachstumspotenzial. In diesem Sektor ist allerdings die Konkurrenz wesentlich stärker. Das speziell für diesen Bereich entwickelte geosoziale Netzwerk „Foursquare“ ist mit über 15 Millionen Kunden und über eine Billionen Check-ins einer der erfolgreichsten Lokalisierungsdienste weltweit. Das Unternehmen wurde im Jahr 2009 gegründet und hat seinen Hauptsitz in New York. Die Angebote gelten überwiegend für Smartphones, die mittels GPS lokalisiert werden.48 Das weltweit meist genutzte soziale Netzwerk „Facebook“ mit ca. 800 Millionen Nutzer ist mit der Einführung von „Facebook Places“ (2010) und der anschließenden Übernahme des LBS „Gowalla“ (2011) ebenfalls ein großer Konkurrent. Es existieren noch zahlreiche weitere Anbieter von Diensten in diesem Bereich. Dies spiegelt vor allem das große Potenzial dieser Branche wider. Ergänzend zu den genannten globalen Anbietern, hat sich der LBS „Friendticker“49 auf den deutschen Markt spezialisiert. Doch mit den Möglichkeiten ist hier noch nicht Schluss. Geschäftsmodelle, die auf mobile Kunden ausgerichtet sind, nehmen immer mehr an Bedeutung zu. Anbieter wie „Car2go“50 des deutschen Automobilherstellers „Daimler“ oder „DriveNow“51 vermieten kurzfristig Autos; die „Deutsche Bahn“ („Call a Bike“)52 verleiht Fahrräder.53 In beiden Fällen werden Lokalisierungsdienste eingesetzt und aufgrund der Registrierungspflicht kann jedem Kunden ein Bewegungsprofil zugeordnet werden.
2.2.2 Motive für die Datensammlung
Asymmetrische Informationsverteilung kann das Marktgleichgewicht negativ beeinträchtigen und das Erreichen der Markteffizienz erschweren. Da die weniger informierte Seite in einer Markttransaktion benachteiligt ist, versuchen die Wirtschaftsakteure Informationen über die Handelspartner zu sammeln.54 Die Anbieter können durch die Datenerhebung mittels strategischer Preisdifferenzierung und Aufdeckung der individuellen Zahlungsbereitschaft die Konsumentenrente abschöpfen und damit die Wertschöpfung erhöhen.55 Diese ökonomische Theorie wird hier nicht näher behandelt, sie dient lediglich dazu, um die wirtschaftliche Bedeutung von Informationen zu verdeutlichen.
Im Folgenden werden nur die Beweggründe der Lokalisierungsdienste erläutert. Prinzipiell ist die Erhebung der Standortdaten wie auch in anderen Wirtschaftsbranchen auf finanzielle Hintergründe zurückzuführen. Durch die Datenerhebung sollen die Produkte und Dienstleistungen verbessert und evtl. neue und ortsbasierte Werbung ermöglicht werden. Zusätzlich soll dadurch ein Anbieter das Verhalten seiner Kunden beobachten können, um somit den Risiken einer Kundenabwanderung vorzubeugen.56 Daraus ergeben sich auch Chancen, Kunden zu binden oder zurückzugewinnen, da mögliche Preisvorteile und Gutschriften besser auf den Kunden abgestimmt werden können.57 Der Gründer von „Friendticker“ Florian Resatsch erwähnt zusätzlich die Option, den Kunden mit Hilfe von Check-ins an bestimmte Orten zu binden.58 Diese Funktion kann auch als wirkungsvolles Empfehlungsmarketing angesehen werden, da es als Mundpropaganda dienen kann.59 Folglich werden die Werbebotschaften durch Lokalisierungsdienste effektiver und wertvoller.60
2.2.3 Nutzen für den Anwender
Erreichbarkeit, Bequemlichkeit und Ortsunabhängigkeit sind die vorteilhaften Eigenschaften der mobilen Kommunikation und die Basis der folgenden Angebote.61 Das geosoziale Netzwerk Foursquare bietet seinen Kunden die Chance, neue Orte zu entdecken, spontan Freunde zu treffen oder spielerisch Abzeichen zu gewinnen, die zu kreativen Belohnungen führen. Sonderangebote in diversen Restaurants, Privatparkplätze oder Freigetränke sind als Belohnung für den am häufigsten eingecheckten Kunden vorstellbar.62 Bevor ein Ort besucht wird, können Bewertungen und Empfehlungen von Besuchern dazu dienen, ungeeignete Gebiete zu vermeiden. „Foursquare“ bietet den Unternehmen zudem viele Tools zur Kundengewinnung.63 Die kostenlose Anwendung eröffnet Chancengleichheit insbesondere für kleinere Unternehmen mit geringen finanziellen Mitteln.64 Lokalisierung kann auch für erkrankte Personen nützlich sein, die im Ernstfall schnell gefunden werden können.65 Zudem können Standortdaten dazu dienen, verwirrte und vermisste Personen sowie Unfallopfer zu orten. Geodaten sind in diversen Branchen hilfreich, u. a. in der Rohstoff-, Entsorgungs- und Energiewirtschaft. Die Versicherungsbranche verwendet z. B. solche Daten für die örtliche Risikoeinschätzung.66 Eine Vielzahl von weiteren Vorteilen, die hier nicht erwähnt werden, können aus den vorangegangenen Kapiteln abgeleitet werden.
2.2.4 Finanzierung und Marktverhältnis
Anwendungsprogramme (engl. Apps) sind in der heutigen Gesellschaft sehr beliebt, jedoch ist die Zahlungsbereitschaft gering und die kostenlosen Angebote werden bevorzugt.67 Angebote wie Navigations- oder Lokalisierungsdienste, die einst kostenpflichtig waren, sind heute überwiegend kostenfrei.68 Es stellt sich hier die Frage, wie sich solche Dienste finanzieren lassen. Geosoziale Netzwerke werden von Mitgliedsbeiträgen und Investoren finanziert, die sich mit mehreren Millionen Dollar an den Unternehmen beteiligen. Darunter vertreten sind bspw. der große Softwarekonzern „Microsoft“, der „Facebook“ unterstützt,69 und die Beteiligungsgesellschaft „Union Square Ventures“, welche „Foursquare“ fördert.70
Das eigentliche Geschäftsmodell von standortbasierten Diensten fußt auf den gesammelten Kundendaten, hauptsächlich aber den Standortdaten. LBS-Anbieter verkaufen gesammelte Informationen von Kunden an Unternehmen, die dann gezielt ortsbezogene Werbung verschicken können.71 Die hohen Umsätze, die „Facebook“ durch mobile Werbung im Jahre 2010 erreichte, zeigen die Wachstumschancen in diesem Sektor. Basierend auf den Angaben der Investmentbank „Goldman“ konnte „Facebook“ durch Onlinewerbung einen Nettogewinn von 355 Millionen US-Dollar erzielen.72
Standortbasiert Dienste sind in der USA schon weit verbreitet, in Deutschland aber noch selten. Jedoch ist ein positiver Trend zu beobachten, der nicht zuletzt durch das nationale Angebot von „Friendticker“ zum Ausdruck kommt.73 Dieser LBS hat jedoch gegenüber seinen großen Konkurrenten nur einen geringen Benutzerkreis. Demgegenüber hat „Foursquare“, das ausschließlich ortsbezogene Dienste anbietet, bereits über 15 Millionen User74 und davon in Deutschland etwa 100.000.75 Auf dem Gebiet der LBS gilt Foursquare in den USA als Vorreiter, doch Facebook hat einen klaren Vorteil mit seinen über 800 Millionen Usern weltweit und deren durchschnittlichen Freunden. Mehr als 350 Millionen benutzen dabei „Facebook“ über mobile Geräte. Dies kann der Grund dafür sein, dass „Foursquare“ in Deutschland noch keinen hohen Bekanntheitsgrad genießt, während sich „Facebook“ mit seinen standortbezogenen Angeboten bewähren konnte.76 „Google Latitude“ hat mit 10 Millionen aktiven Nutzern ebenfalls einen bedeutenden Marktanteil in diesem Sektor.77 Bundesweit benutzen etwa 6 % der Internetnutzer „Google Plus“, wodurch „Latitude“ auch in Deutschland eine immer wichtigere Stellung einnimmt.78
2.2.5 Netzwerkeffekte und Kundenbindung
Das Image eines Unternehmen ist ein wesentlicher Faktor, um Kunden zu binden, jedoch werden die Wettbewerbsvorteile auch von Netzwerkeffekten beeinflusst. Durch Monopolbildung und Schaffung von kaum überwindbaren Markteintrittsbarrieren kann die Kundenbindung und eine hohe Reputation in der Regel gesichert werden. Eine Monopolstellung im Bereich der Location-based Services ist aber aufgrund der unbegrenzten Möglichkeiten eher unwahrscheinlich. Der First Mover Advantage, also der Wettbewerbsvorteil des ersten Anbieters beim Markteintritt, kann bei ortsbezogenen Diensten einen Vorsprung bedeuten, jedoch kann in diesem Bereich auch ein Nachzügler durch neue Produktideen einen Second Mover Advantage realisieren.
Kundenbindung entsteht durch Kundenzufriedenheit und Wechselkosten, die z. B. beim Wechsel eines Netzanbieters, aufgrund von Anschlussgebühren und langfristigen Verträgen anfallen.79 Sind diese Kosten sehr hoch, wird die Situation auch als Lock-in bezeichnet. In der Informationstechnik-Branche kann das Beispiel von „Apple“ herangezogen werden, deren Endgeräte nur mit anderen „Apple“-Produkten kompatibel sind. Ein langjähriger „Apple“-Benutzer wird aus diesem Grund kaum seinen Anbieter wechseln, da er evtl. seine komplette Hardware ersetzen müsste. Nicht alle der genannten Netzwerkeffekte können im Bereich der Softwareanwendungen realisiert werden. Die Anwendung von geosozialen Netzwerken ist u. a. kostenlos, daher können dort auch keine monetären Wechselkosten entstehen. Allerdings kann bei einem Netzwerkwechsel die Integrationsdauer, die z. B. durch die Einarbeitung in den neuen Dienst benötigt wird oder die Opportunitätskosten, die z. B. durch den Verlust der gewonnenen Abzeichen entstehen, zu nicht-monetären Wechselkosten führen. Diese Kosten können aber umgangen werden, indem mehrere Dienste gleichzeitig genutzt werden, wobei keine zusätzlichen Kosten entstehen.
Besonders relevant sind die Netzwerkexternalitäten: Die LBS-Useranzahl beeinflusst unmittelbar andere Anwender, denn es werden solche Dienste bevorzugt, bei denen die meisten Freunde registriert sind.80 Ausgehend von dieser Theorie versuchen die Unternehmen die Anzahl ihrer Kunden zu maximieren, indem sie verschiedene Reputationsmethoden anwenden. Die strategischen Schritte dieser Anbieter sind einerseits die Kundenbindung anhand Treueangebote oder spieltechnische Anwendungen und andererseits Imagesteigerung mittels Wohltätigkeitsangeboten.81 LBS kann zudem durch Skaleneffekte (‚economies of scale‘) Kostenvorteile realisieren. Die Kosten für die Softwareentwicklung der Lokalisierungsdienste sind sehr hoch, die Grenzkosten sind aber idealerweise null und senken somit mit zunehmender Ausbringung die Stückkosten.82
2.3 Vertrauen, Privatsphäre und Datenschutz
Mit steigender Erreichbarkeit mittels fortschrittlicher Kommunikationstechnologien und der Verwendung von LBS steigt auch die Bedrohung der Privatsphäre. Während sich die ortbezogenen Dienste um detaillierte Kundendaten bemühen, wünschen die Kunden möglichst anonym zu bleiben.83 Dieser Konflikt führt zu einem Vertrauensproblem, da persönliche Daten an Dritte weitergeleitet werden können.84
2.3.1 Erhobene Daten
Um einen LBS zu nutzen, müssen bestimmte Daten offenbart werden. Die Anbieter „Apple“ und „Foursquare“ sammeln für die Bereitstellung der Nutzerkonten personenbezogene Daten, „die sich einer bestimmten Person zuordnen lassen und direkt oder indirekt Rückschlüsse auf diese Person zulassen“85 wie z. B. Name, Geburtsdatum, Telefonnummer und bevorzugte Kontakte. Während der Nutzung werden automatisch Standortdaten erhoben, die dann an Dritte übermittelt werden können. Ebenfalls werden nicht-personenbezogene Daten erfasst, die nicht einer bestimmten Person zugeordnet werden können wie bspw. Beruf, Zeitzone, Sprache und Postleitzahl.86 Auch „Facebook“ und „Google“ erheben vertrauliche Informationen wie die aktuelle Position und den Wohnort.87 Die Daten sind jedoch nicht immer im gleichen Umfang notwendig, sondern vom verwendeten Dienst abhängig.
Liu (2009) unterscheidet drei Arten von LBS mit abweichender Datenerhebung. Anonymous Location Services erfordern weder die wahre Identität noch ein kreatives Pseudonym, diese Dienste werden also vollkommen anonym verwendet. Ein Beispiel dafür wäre die Benachrichtigung über die Benzinpreise der nächsten Tankstelle. Im Gegensatz dazu benötigen Identity-driven Location Services die Identität der Anwender. Das sind z. B. kostenpflichtige Dienste wie „Car2go“, bei denen die Adresse registriert werden muss.88 Die letzte kategorisierte Art setzt weder die Identität voraus, noch ist die anonyme Anwendung möglich. Diese Mischung der ersten beiden Arten bezeichnet Liu als Pseudonym-driven Location Services. Hierzu werden die geosozialen Netzwerke wie „Foursquare“ und „Friendticker“ zugeordnet, die mindestens ein Pseudonym fordern.89 Diese erhobenen Daten sind mit erheblichen Datenschutzproblemen verbunden, welche im folgenden Unterkapitel geschildert werden.
2.3.2 Gefahren und Risiken
LBS-Anwender können von anderen Personen lokalisiert und verfolgt werden, so dass eine komplette Überwachung umsetzbar ist. Die Informationen über die verwendeten Dienste – häufig besuchte Orte und bestimmte Gewohnheiten – können dazu dienen, persönliche Profile der Nutzer zu erstellen und somit ihre Identität zu offenbaren.90 Die Enthüllung von vertraulichen Aufenthaltsorten kann für den Betroffenen unangenehm sein und neben der ungewollten Offenbarung auch zur tatsächlichen Schädigung führen. Auch wenn die Positionsbestimmung der eigenen Kinder, Ehepartner oder Freunde nützlich erscheint, können die Informationen von Stalkern, Triebtätern oder Terroristen missbraucht werden. Im Berufsbereich können die Arbeitgeber die Bewegungsprofile ihrer Angestellten beobachten und sie bei einem Regelverstoß entlassen. Die Problematik besteht darin, dass die Ortung auch ohne das Wissen der Betroffenen stattfinden kann.91
Zusätzlich zu den erwähnten manuellen Datenerhebungen können auch besondere Schlussfolgerungen mit Hilfe bestimmter Algorithmen automatisch abgeleitet werden. Die zwei folgenden Studien zeigen, dass durch solche Algorithmen die Offenbarung von ungefährlichen und eingeschränkten Daten dennoch zur Identifizierung ausreichen können. Von den beobachteten Autofahrern in Detroit konnten Xiong, Hoh und Gruteser (2006) für 85 % der Personen einen augenscheinlichen Wohnort zuordnen.92 Krumm konnte mit seiner Studie den Wohnort von 172 beobachteten Autofahrern mit einer durchschnittlichen Abweichung von 61 Metern bestimmen. Zudem wurde die Anschrift von 13 % und der Name von 5 % der Autofahrer erkannt.93 In einer weiteren Studie wurden sechs Monate lang Mobilfunkdaten gesammelt. Die wiederholende Positionsänderung zeigte, dass sich die beobachteten Personen über 40 % ihrer Zeit an denselben zwei Stellen befanden.94 Eine weitere Untersuchung zeigte, dass die überwachten Personen über 85 % der Zeit an ihren drei bis fünf favorisierten Standorten verbringen.95 Diese Sicherheitslücken können zu erheblichen Konsequenzen führen, da vor allem der Beruf oder die sozialen Beziehungen veröffentlicht werden können. Im geosozialen Netzwerk „Foursquare“ wurden 875.000 privat markierte Check-ins von Nutzern in San Francisco entnommen, obwohl diese nicht veröffentlich wurden. Das waren in etwa 70 % der Check-ins innerhalb von drei Wochen.96 Darüber hinaus ist auch das Militär gefährdet, das durch die Benutzung von mobilen Endgeräten ein leichtes Angriffsziel für Feinde ist.97
2.3.3 Privatheitsbewusstsein
Die Privatsphäre wird nicht nur durch Sicherheitslücken der Anbieter gefährdet, sondern auch durch fahrlässige Datenfreigabe ausgehöhlt. Häufig ist den Nutzern weder die Gefahr an sich, noch der Umfang der freigegeben Daten bewusst.98 Im Rahmen einer sicheren Anwendung muss der LBS-Nutzer fähig sein, die Vertraulichkeit seiner Daten zu beurteilen. Basierend auf einer Befragung in Seattle offenbarten die konsultierten Personen ihren Standort zwar innerhalb ihrer Dienstzeiten – außerhalb jener gaben sie diese jedoch ungerne preis.99 Acquisti und Gross (2006) ermittelten in einer Analyse, dass die Teilnehmer zwar die Vertraulichkeit der Daten beurteilen können, jedoch nicht in der Lage sind, das Ausmaß der Risiken und Gefahren einzuschätzen.100
Durch diese Datenschutz-Bedenken werden teilweise ortsbezogene Dienste vermieden. Das ergab auch eine Studie von „Mircrosoft“: Über die Hälfte der befragten Deutschen kennen solche Dienste und von diesen haben wiederum mehr als die Hälfte Bedenken hinsichtlich der Freigabe ihrer Ortsdaten.101 Obwohl das Bewusstsein der Privatsphäre aufgrund der zunehmenden Gefahren tendenziell zunimmt, stellen dennoch besonders die Nutzer von sozialen Netzwerken vertrauliche Daten online zur freien Verfügung.102 Je umfangreicher also der LBS in den Alltag eindringt, desto verantwortlicher müssen sich die Anwender verhalten, um evtl. Gefahren vorzubeugen.103 Lokalisierungsdienste versuchen diese Bedenken mit Hilfe von Datenschutzrichtlinien und Vorsichtsmaßnahmen zu minimieren.104
2.3.4 Datenschutz für standortbasierte Dienste
Für das bessere Verständnis der Richtlinien wird auf die Datenschutzbestimmung vom Bundesdatenschutzgesetz (BDSG) zurückgegriffen. Datenschutz ist nach § 1 Abs. 1 BDSG seit 1990 wie folgt definiert:105
„Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten.“ (Witt, 2010, S. 4)
Erst nach der formalen Beschreibung der Daten wird die Datenschutzrelevanz hergestellt;106 diese wurden bereits im Unterkapitel 2.3.1 definiert. Häufig ergeben sich datenschutzrechtliche Diskussionen erst dann, wenn die erhobenen Ortsdaten verarbeitet107 und genutzt108 werden. Allerdings ist die dafür relevante Unterscheidung zwischen Sach- und Personenbezug besonders bei Ortsdaten schwierig, denn der Übergang ist meist mit der Genauigkeit der Daten verbunden.109
Wenn die Privatsphäre bzgl. des Standortes und der Positionsänderung geschützt werden soll, wird dies gemeinhin als Location Privacy bezeichnet. Diesen Begriff definieren Beresford und Stajano wie folgt:
„The ability to prevent other parties from learning one’s current or past location.“ (Beresford & Stajano, 2003, S. 46)
Demnach sind sowohl die aktuellen als auch die vergangenen Aufenthaltsorte zu überwachen – denn beide Informationen können die Identität der beobachteten Person offenbaren. (Vgl. dazu Kap. 2.3.2)
Die Tatsache, dass die Datenfreigabe bei der LBS-Nutzung unvermeidlich ist, modifizierten Duckham und Kulik gemäß die Definition von Westin:110
„A special type of information privacy which concerns the ‘claim of individuals to determine for themselves when, how, and to what extent’ location ‘information about them is communicated to others’.” (Duckham & Kulik, 2006, S. 35)
Die Privatsphäre soll also teilweise durch Selbstregulierung geschützt werden. Der Anwender entscheidet selbst, wann, wie und in welchem Umfang er seine Ortsdaten offenbaren möchte. Insofern müssen sich auch die Schutzmechanismen daran anpassen.111
2.3.5 Vertrauen und Sicherheit
Eine sichere Privatsphäre steigert zudem das Vertrauen, welche im mobilen Sektor eine immer wichtigere Stellung einnimmt und definiert wird als:
„Die freiwillige Erbringung einer riskanten Vorleistung unter Verzicht auf intendierte Kontrollen, indem die erfahrungsbasierte Erwartung, dass sich der Vertrauensnehmer freiwillig nicht zum Schaden des Vertrauensgebers und zumindest tendenziell reziprok verhält, über eine unsichere Zukunft gebildet wird.“ (Peters M. L., 2008, S. 76)
Die in Kap. 2.3.2 beschriebenen Gefahren und Risiken der LBS-Nutzung sorgen für Vertrauensverluste seitens der Endverbraucher. Unsicherheit im elektronischen Geschäftsverkehr aufgrund einfacher Identitätswechsel oder einmaliger Transaktion führt oft zu Vertrauensproblemen.112 In der B2B-Anwendung ist die Identität der Handelspartner häufig bekannt, in der C2C-Transaktion dagegen häufig anonym.113 Dieses Vertrauensproblem illustriert Peters (2010) durch ein Vertrauensspiel. Der Käufer eines Produktes im Internetauktionshaus „eBay“ ist verpflichtet vor dem Warenversand zu bezahlen, woraufhin der anschließende Versand ungewiss ist. Die Anonymität macht die rechtliche Umsetzung im Internet schwierig und kann somit den Verkäufer zum Vertragsbruch verleiten. Wenn beide Akteure rational handeln, kommt die Transaktion zwecks Vertrauensmangel nicht zustande. Diese ‚moralische Versuchung‘ wird gewöhnlich als Moral-Hazard -Problem bezeichnet.114 Darauf bezugnehmend hat der Konsument in einer ortsbasierten B2C-Transaktion die Wahl, ob er ein LBS nutzt oder nicht. Im Falle der Nutzung kann der Anbieter die Ortsdaten schützen oder auch ohne das Wissen der Betroffenen speichern und an Dritte weiterleiten.115 Die versehentliche Datenweitergabe durch Datendiebstahl aufgrund von Sicherheitslücken im System kann ebenfalls das Konsumentenvertrauen mindern.116 Zusammengefasst ist also das Vertrauen von vielen Faktoren abhängig und kann zur Einschränkung oder Vermeidung der Handelsgeschäfte im Internet führen; weshalb auch die großen Konzerne besonderen Wert darauf legen und ihre Sicherheits- und Datenschutzmaßnahmen immer weiter ausbauen.117
3 Lösungsansätze
3.1 Stand der Forschung und Vertrauenswürdigkeit
Autoren und LBS-Anbieter entwickeln Methoden, um die Location Privacy zu schützen und somit die Vertrauensprobleme zu lösen. Im Folgenden werden Lösungsansätze und geeignete empirische Befunde betrachtet.
3.1.1 Schutzmaßnahmen für die Privatsphäre
In der Literatur existieren viele Ansätze, um die mobilen Datenschutzprobleme zu lösen. Duckham und Kulik (2006) unterscheiden vier unterschiedliche Schutzverfahren. Die ersten beiden sind Regulierungen und Privacy Policies (Datenschutzrichtlinien), bei denen der Anwender die Regeln nicht beeinflussen kann. Demgegenüber kann der Nutzer in den beiden technischen Verfahren Anonymität und Verschleierung die freigegebenen Datenvolumen selbst einschränken und beobachten. Auch wenn jedes Verfahren seine Vorteile hat, löst dennoch keines komplett das Datenschutzproblem. Demnach vermuten Duckham und Kulik, dass für den zukünftigen mobilen Schutz die Verfahren miteinander kombiniert werden.118
Eine Arbeitsgruppe der Organisation Internet Engineering Task Force (IETF) entwickelte die GeoPriv-Standards (Geographic Location/Privacy), welche die Standortdaten der Anwender nur für einen ausgewählten Personenkreis zur Verfügung stellt. Aufgrund der bloßen maschinenlesbaren Darstellung wird jedoch die Erfolgskontrolle eingeschränkt.119
Selbst wenn die Daten nur an bestimmte Personen übermittelt werden, kann der Grund für die Verwendung bzw. Weitergabe an diese Personen nicht überwacht werden. Durch das W3C standardisierte Platform for Privacy Preferences (P3P) kann der Betroffene kontrollieren, welche personenbezogenen Daten der Dateninhaber verwendet und wofür diese benötigt werden. Anhand der maschinenlesbaren Datenschutzinformationen können Softwarefunktionen reguliert werden, allerdings ist die wahrheitsgetreue Datenangabe des Anbieters nicht gewährleistet und auch nicht vom Nutzer überprüfbar.120
Die Anwender können somit nicht überprüfen, ob der Anbieter die vereinbarten Datenschutzbestimmungen einhält. Folglich benötigt der Anwender die Möglichkeit zur eigenen Kontrolle über die übermittelten Daten. Dazu werden die bereits erwähnten Methoden Anonymität und Verschleierung herangezogen. Der LBS-Nutzer ist bspw. anhand der Methode k-Anonymität nicht mehr identifizierbar.121 Im Kap. 3.2 werden diese technischen Maßnahmen detaillierter betrachtet. Die Schwierigkeit der umfassenden Datenschutzverfahren kann jetzt schon erkannt werden, welche in der Literatur eine langfristige Forschungsdauer verspricht.
3.1.2 LBS-Ansätze und Technologien zum Schutz der Privatsphäre
Die großen Konzerne ergreifen Vorsichtsmaßnahmen, um die Kundendaten vor Gefahren zu schützen und somit das Kundenvertrauen zu gewinnen. „Apple“ übermittelt die personenbezogenen Daten mit dem hybriden Verschlüsselungsprotokoll Secure-Socket-Layer (SSL) um die Privatsphäre ihrer Nutzer sicherzustellen. Dabei werden die Standortdaten anonym erhoben, um die Identität der Personen zu verheimlichen.122 Bezüglich der anonymen Positionsbestimmung können jedoch aufgrund von Inferenzen Bewegungsprofile erstellt und im Einzelfall auch die Identität erkannt werden.
Spezielle standortbasierte Anbieter wie „Call a Bike“ und „DriveNow“ benutzen ebenfalls das SSL-Verfahren, welches für eine verschlüsselte Datenübermittlung sorgt. Dieses Protokoll wird ebenso weltweit für das Online-Banking verwendet, was den hohen Sicherheitsstandard verdeutlicht. Zusätzlich werden die gespeicherten Daten mit Hilfe mehrerer Firewalls geschützt, welche den Datenzugriff beschränken.123 Andere Anbieter wie „Foursquare“ und „Facebook“ legen viel Wert auf die Sicherheit durch Selbstregulierung und erweitern regelmäßig die Privatsphäre-Einstellungen, wodurch Inhalt und Zeit der offenbarten persönlichen Daten durch den Nutzer selbst reguliert werden können.124
Maßnahmen zum Schutz der Privatsphäre sollen die personenbezogenen Daten der beteiligten Personen schützen, während Anforderungen für den Datenaustausch eingehalten werden. Die Maßnahmen sollen sowohl die Identifizierung unrentabel machen als auch eine regelmäßige Transaktion ohne weitere Kosten ermöglichen. Dadurch kann ein neues Wirtschaftsgleichgewicht entstehen, in welchem die Dateninhaber weiterhin aggregierte und anonyme Daten analysieren können und dennoch die persönlichen Daten der Betroffenen geschützt bleiben.125 Der Übergang zum neuen Gleichgewicht könnte die Wohlfahrt steigern, jedoch konnten sich bisher nur wenige dieser Technologien bewähren, weshalb sich nur einige Anbieter auf dem Markt etablieren können.126 Die Gründe der Misserfolge sind vielfältig. Auf der Konsumentenseite ist der Einsatz von Technologien, welche die Privatsphäre schützen, schwierig und teuer. Die im Kap. 2.2.5 erwähnten Wechselkosten, sowie Verzerrungen durch den Drang der unmittelbaren Zufriedenstellung können die Nachfrage nach diesen Techniken senken; selbst von risikoscheuen Konsumenten.127 Solange die Datenschutzmaßnahmen nicht gesetzlich geregelt sind und keine deutlichen Wettbewerbsvorteile nachgewiesen werden können, ist seitens der Anbieter die Kostenübernahme des Technologiewandels unwahrscheinlich, da im Gegensatz zur Konkurrenz der Zugang zu den Nutzerdaten kurzfristig eingeschränkt wird.128 Vor diesem Hintergrund sind nicht nur technische, sondern auch rechtliche Regelungen notwendig, die in Kap. 3.3 betrachtet werden.
3.1.3 Empirische Studien
Einige Studien über die Risiken der Positionsbestimmung wurden im Kapitel 2.3.2 präsentiert. Nun werden zwei Studien über die Sicherheitsbedenken und die Privatheitsbewusstein der Nutzer näher betrachtet, um die Bedeutung des Datenschutzes zu verdeutlichen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 : Datenschutz gewinnt an Bedeutung
Quelle: BITKOM / Aris Umfrageforschung (2012).
BITKOM untersuchte die Datenschutzanforderungen des mobilen Internets anhand einer Umfrage von Internetnutzer ab 14 Jahren in Deutschland: Das Datenschutzproblem wird von 63 % der befragten Internetnutzer als ‚unterschätzt‘ empfunden und dennoch veröffentlichen 80 % ihre Daten im Internet. Obwohl der Datenschutz in Zukunft für 93 % der Befragten wichtiger wird, lesen 55 % nie oder selten eine Datenschutzerklärung; nur 7 % der Anwender lesen immer Datenschutzerklärungen. Dieser Widerspruch wird nochmals detaillierter in Abbildung 4 illustriert.129
Einer Studie von „Microsoft“ zufolge, nutzen 31 % der Deutschen standortbezogene Dienste und 28 % checken mindestens alle vier Wochen an bestimmten Orten ein. Angesicht der Bedrohungen solcher Dienste wollen aber nur 15 % den momentanen Aufenthaltsort preisgeben – denn 89 % befürchten die Datenweitergabe an Dritte, 85 % haben Bedenken hinsichtlich ihrer Privatsphäre und 82 % haben Angst vor Datendiebstahl.130
Aus den beiden Studien wird ersichtlich, dass Individuen zwar viel Wert auf die Privatsphäre legen, jedoch sind nur wenige bereit, dafür die Datenschutzerklärung zu lesen oder auf bestimmte Lokalisierungsdienste zu verzichten. Insgesamt hat die Mehrzahl Bedenken bei der LBS-Nutzung.
3.1.4 Vertrauensbildung und Reputationsmethoden
Neben den Bedenken hinsichtlich der Privatsphäre kann auch die Vertrauenswürdigkeit der Unternehmen das Nutzerverhalten beeinflussen. Vertrauensprobleme aufgrund asymmetrischer Informationsverteilung zwischen Lokalisierungsdiensten und deren Anwendern führt möglicherweise zu Marktversagen.131 Daher versuchen Anbieter im E-Business mit unterschiedlichen Methoden, das Vertrauen ihrer Kunden zu gewinnen. Ein Lösungsansatz besteht im Signaling , hierbei werden der weniger informierten Seite Informationen preisgegeben. Anbieter können anhand Service- und Zufriedenheitsgarantien sowie Reputations- und Markenaufbau die hohe Qualität und Sicherheit ihrer Dienstleistungen signalisieren. Nachfrager können hingegen ihre Zahlungsbereitschaft, Bedürfnisse oder Kundenprofile angeben. Eine weitere Lösungsmöglichkeit ist das Screening , hierfür werden die gewünschten Informationen von den Akteuren selbst gesucht. Anbieter prüfen z. B. die Zahlungsfähigkeit ihrer Kunden oder betreiben eine kundenspezifische Marktforschung. Auf der Nachfrageseite sind Angebotsvergleiche, Zertifikate oder Kundenkommentare vorstellbar.132 Zusammengefasst ist das Ziel der Vertrauensbildung im E-Business, die Unsicherheiten zwischen den Marktteilnehmer bezüglich einer riskanten Vorleistung zu minimieren.
[...]
1 Vgl. Köcher, R.; Bruttel, O. (2011), S. 14.
2 Vgl. BITKOM (10.11.2010): http://bit.ly/HadByn (Stand: 2.4.2012); vgl. BITKOM (15.2.2012): http://bit.ly/I7VROS (Stand: 3.4.2012).
3 Vgl. Google und BVDW (2011): http://bit.ly/iT0u3W (Stand: 2.4.2012).
4 Vgl. BITKOM (5.3.2012): http://bit.ly/HymVWa (Stand: 5.4.2012).
5 Vgl. Krömer, J. (1.8.2010), S. 6 ff.
6 Vgl. Foursquare (Januar 2012): https://de.foursquare.com/about/ (Stand: 6.4.2012).
7 Vgl. Segall, L. (2.12.2011): http://cnnmon.ie/tBZztM (Stand: 18.1.2012).
8 Vgl. Bettini, C.; Wang, X. S.; Jajodia, S. (2005), S. 185 f.
9 Vgl. Däubler, W. (2002), S. 318 ff.
10 Vgl. Stegers, F. (21.4.2011): http://bit.ly/ejHxgU (Stand: 2.4.2012).
11 Vgl. Seybold, P. (30.4.2011): http://bit.ly/lYkhiZ (Stand: 2.4.2012).
12 Vgl. Foursquare (2011): http://bit.ly/vWrjBK (Stand: 2.4.2012).
13 Vgl. Müller, G.; Eymann, T.; Kreutzer, M. (2003), S. 376 f.
14 Vgl. Turowski, K.; Pousttchi, K. (2004), S. 103.
15 Vgl. Virrantaus, K.; Markkul, J. (2001), S. 2.
16 Vgl. Lehner, F. (2003), S. 7 ff.
17 Vgl. Link, J. (2003), S. 2 ff.
18 Vgl. Meier, A.; Stormer, H. (2008), S. 211.
19 Vgl. Zobel, J. (2001), S.121 ff.
20 Vgl. Turowski, K.; Pousttchi, K. (2004), S. 73.
21 „Mobiltelefon mit erweitertem Funktionsumfang“, Sjurts, I. (2011), S. 564.
22 Vgl. Steiniger, S.; Neun, M.; Edwardes, A. (2006), S. 3.
23 Vgl. Porter, M. E. (2010), S. 63 ff.
24 Vgl. Zobel, J. (2001), S. 121 f.
25 Vgl. Ortag, F.; Schmidt, M. (2010), S. 21.
26 Vgl. Ganesh, R.; et al. (2005), S. 128 f.
27 Vgl. Turowski, K.; Pousttchi, K. (2004), S. 76.
28 Vgl. Turowski, K.; Pousttchi, K. (2004), S. 74 ff.
29 Vgl. Ortag, F.; Schmidt, M. (2010), S. 22 f.
30 Vgl. Popescu, A. (7.9.2010): http://www.w3.org/TR/geolocation-API/ (Stand: 2.4.2012).
31 Vgl. Meckel, M.; Schmid, B. F. (2008), S. 171; Vgl. Madeja, N. (2011), S. 353.
32 Vgl. Küpper, A. (2005), S. 301 f.
33 Vgl. Lehner, F. (2003), S. 148.
34 Vgl. Lehner, F. (2003), S. 149.
35 Vgl. Turowski, K.; Pousttchi, K. (2004), S. 73.
36 Vgl. Madeja, N. (2011), S. 353.
37 „Unter Geotagging, auch Geocoding oder Geo-Imaging, versteht man bei fotografischen Aufnahmen die Zuordnung von geographischen Koordinaten.“, http://bit.ly/Hgz9Ti (Stand: 2.2.2012).
38 „Geotargeting (Synonyme: Geolocation/Geolokation) ordnet IP-Adressen, MAC-Adressen oder IPTC/XMP ihrer geografischen Herkunft zu.“, http://bit.ly/dX0EJz (Stand: 2.2.2012).
39 Vgl. Miehling, P. (2010): http://bit.ly/H0X0w0 (Stand: 2.4.2012).
40 Vgl. Intel und HP: http://studierenundkassieren.de/ (Stand: 2.4.2012).
41 Vgl. Lehmann, L. (24.1.2011): http://bit.ly/gRMV8t (Stand: 6.2.2012).
42 Vgl. Storz, S. (2011), S. 107.
43 Google Street View: http://google.com/streetview (Stand: 4.4.2012).
44 Vgl. Storz, S. (2011), S. 107.
45 Vgl. Zagat, N.; Zagat, T. (8.9.2011): http://bit.ly/pqiDSs (Stand: 30.3.2012).
46 Google Latitude: http://m.google.com/latitude (Stand: 16.2.2012).
47 Google Plus: https://plus.google.com (Stand: 30.3.2012).
48 Vgl. Foursquare (Januar 2012): https://de.foursquare.com/about/ (Stand: 6.4.2012).
49 Friendticker: http://de.friendticker.com/ (Stand: 6.4.2012).
50 Car2go: http://www.car2go.com/ (Stand: 6.4.2012).
51 DriveNow: https://www.drive-now.com/ (Stand: 6.4.2012).
52 Deutsche Bahn: http://www.callabike-interaktiv.de/ (Stand: 17.2.2012).
53 Vgl. Storz, S. (2011), S. 108.
54 Vgl. Varian, H. R. (2007), S. 827 ff.
55 Vgl. Peters, R. (2010), S. 76.
56 Vgl. Kolbrück, O. (22.4.2010), S. 4.
57 Vgl. Pepels, W. (2007), S. 311.
58 Vgl. Resatsch, F. (12.4.2010), S. 18.
59 Vgl. Müller, R. (4.5.2011): http://bit.ly/lxFpkn (Stand: 20.1.2012).
60 Vgl. Flick, A. (10.5.2010), S. 12.
61 Vgl. Kollmann, T. (2011), S. 17.
62 Vgl. Foursquare (Januar 2012): https://de.foursquare.com/about/ (Stand: 6.4.2012).
63 Vgl. Foursquare: https://de.foursquare.com/business/ (Stand: 15.2.2012).
64 Vgl. Drell, L. (27.4.2011): http://on.mash.to/kIReps (Stand: 2.4.2012).
65 Vgl. Zettel, C. (27.11.2010), S. 17.
66 Vgl. Weichert, T. (2009), S. 348 f.
67 Vgl. Weber, S. (4.5.2011): http://bit.ly/yJX8oB (Stand: 21.1.2012).
68 Vgl. Zuljevic, S. (28.1.2010): http://bit.ly/dAc3Ky (Stand: 21.1.2012).
69 Vgl. Craig, S.; Sorkin, A. R. (2.1.2011): http://nyti.ms/eo24lz (Stand: 21.1.2012).
70 Vgl. Union Square Ventures: http://www.usv.com/investments/ (Stand: 21.1.2012).
71 Vgl. Verbraucherzentrale Bundesverband e. V. (2.9.2011): http://bit.ly/y5jME4 (Stand: 21.2.2012).
72 Vgl. Fichtel, K. (1.2.2011), S. 23.
73 Vgl. Till, C. (10.5.2011): http://bit.ly/wQDFjA (Stand: 23.1.2012).
74 Vgl. Foursquare (Januar 2012): https://de.foursquare.com/about/ (Stand: 6.4.2012).
75 Vgl. Galla, N. (13.1.2012): http://bit.ly/xP7g1F (Stand: 22.1.2012).
76 Vgl. Facebook: https://www.facebook.com/press/info.php?statistics (Stand: 22.1.2012).
77 Vgl. LaPenna, J. (01.2.2011): http://bit.ly/HcVK7a (Stand: 23.1.2012).
78 Vgl. BITKOM (20.11.2011): http://bit.ly/rPIkS6 (Stand: 23.1.2012).
79 Vgl. Peters, R. (2010), S. 46 ff.
80 Vgl. Varian, H. R. (2007), S.778 ff; vgl. Hinterhuber H. H.; Matzler, K. (2009), S. 112 ff.
81 Vgl. Müller, R. (4.5.2011): http://bit.ly/lxFpkn (Stand: 20.1.2012).
82 Vgl. Müller, G.; Eymann, T.; Kreutzer, M. (2003), S. 300.
83 Vgl. Peters, R. (2010), S. 76.
84 Vgl. Foursquare (12.1.2011): https://de.foursquare.com/legal/privacy (Stand: 29.1.2012).
85 Schmidt, K. (2006), S. 277.
86 Vgl. Apple (12.10.2011): http://www.apple.com/de/privacy/ (Stand: 20.1.2012); vgl. auch Foursquare (12.1.2011): https://de.foursquare.com/legal/privacy (Stand: 29.1.2012).
87 Vgl. Google (1.3.2012): http://www.google.de/intl/de/policies/privacy/ (Stand: 1.4.2012); vgl. Facebook (23.9.2011): http://on.fb.me/mXyxBu (Stand: 29.1.2012).
88 Vgl. Car2go: http://bit.ly/xF2Jg6 (Stand: 30.1.2012).
89 Vgl. Liu, L. (2009), S. 16 f.
90 Vgl. Bettini, C.; Wang, X. S.; Jajodia, S. (2005), S. 185 f.
91 Vgl. Däubler, W. (2002), S. 318 ff.
92 Vgl. Hoh, B.; Gruteser, M.; Xiong, H. (2006), S. 45.
93 Vgl. Krumm, J. (2008), S. 393.
94 Vgl. Gonzalez, M. C.; Hidalgo, C. A.; Barabasi, A.-L. (2008), S. 781.
95 Vgl. Bayir, M. A.; Demirbas, M.; Eagle, N. (2009), S. 2.
96 Vgl. Singel, R. (29.6.2010): http://bit.ly/dr40aJ (Stand: 29.1.2012).
97 Vgl. Spiegel (18.11.2010): http://bit.ly/bhZdMU (Stand: 29.1.2012).
98 Vgl. Ortag, F.; Schmidt, M. (2010), S. 27.
99 Vgl. Consolvo, S.; et al. (2005), S. 86 f.
100 Vgl. Acquisti, A.; Gross, R. (2006), S. 39 ff.
101 Vgl. Microsoft (27.1.2011): http://bit.ly/gLTeaW (Stand: 30.1.2012).
102 Vgl. Prazak, R. (31.8.2010), S. 19.
103 Vgl. Storz, S. (2011), S. 109.
104 Vgl. Apple (12.10.2011): http://www.apple.com/de/privacy/ (Stand: 20.1.2012).
105 Vgl. BDSG vom 14.1.2003, BGBl. I S. 66.
106 Vgl. Witt, B. C. (2010), S. 4 f.
107 „Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.“ (§ 3 Abs. 4 BDSG vom 14.1.2003, BGBl. I S. 66).
108 „jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt.“ (§ 3 Abs. 5 BDSG vom 14.1.2003, BGBl. I S. 66).
109 Vgl. Weichert, T. (2009), S. 350.
110 Vgl. Westin, A. F. (1967), S. 7.
111 Vgl. Krumm, J. (2009), S. 391.
112 Vgl. Diekmann, A.; Wyder, D. (2002), S. 675 f.
113 Vgl. Grimm, R. (2001), S. 60 f.
114 Vgl. Peters, R. (2010), S. 164 f.
115 Vgl. Stegers, F. (21.4.2011): http://bit.ly/ejHxgU (Stand: 29.11.2011).
116 Vgl. Seybold, P. (30.4.2011): http://bit.ly/lYkhiZ (Stand: 2.4.2012).
117 Vgl. Apple (12.10.2011): http://www.apple.com/de/privacy/ (Stand: 20.1.2012).
118 Vgl. Duckham, M.; Kulik, L. (2006), S. 39 ff.
119 Vgl. Morris, J.; Peterson, J. (2007), S. 76 ff.; vgl. auch IETF: http://bit.ly/yS5eIJ (Stand: 6.2.2012).
120 Vgl. Wenning, R.; Schunter, M. (13.11.2006): http://www.w3.org/TR/P3P11/ (Stand: 6.2.2012); vgl. auch Myles, G.; Friday, A.; Davies, N. (2003), S. 58.
121 Vgl. Gedik & Lui (2008), S. 2 f.
122 Vgl. Apple (12.10.2011): http://www.apple.com/de/privacy/ (Stand: 20.1.2012).
123 Vgl. Deutsche Bahn (3.9.2009): http://bit.ly/x7U0Fv (Stand: 6.2.2012); vgl. auch DriveNow: https://www.drive-now.com/datenschutz/ (Stand: 6.2.2012).
124 Vgl. Foursquare (10.10.2011): https://de.foursquare.com/privacy/ (Stand: 6.2.2012); vgl. auch Facebook: https://www.facebook.com/safety (Stand: 6.2.2012).
125 Vgl. Gentry, C. (2009), S. 177 f; vgl. auch Canny, J. F. (2002), S. 45 ff.
126 Vgl. Brunk, B. D. (7.10.2002): http://bit.ly/I1vRIl (Stand: 6.4.2012).
127 Vgl. Whitten, A.; Tygar, J. D. (2005), S. 682 ff.
128 Vgl. Acquisti, A. (2010), S. 42.
129 Vgl. Kempf, D.; Aigner, I. (7.2.2012), S. 1 f.
130 Vgl. Microsoft (27.1.2011): http://bit.ly/gLTeaW (Stand: 30.1.2012).
131 Vgl. Ackerloff, G. (1970), S. 489 ff.
132 Vgl. Müller, G.; Eymann, T.; Kreutzer, M. (2003), S. 332; vgl. auch Förster, A.; Kreuz, P. (2002), S. 30.
- Quote paper
- Suat Caglayan (Author), 2012, Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren, Munich, GRIN Verlag, https://www.grin.com/document/939085
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.