Content uploaded by Mario Martini
Author content
All content in this area was uploaded by Mario Martini on May 23, 2016
Content may be subject to copyright.
1
BigDataalsHerausforderungfürdasDatenschutzrecht
unddenPersönlichkeitsschutz1
MarioMartini
Übersicht
I. BigData:VonderScience‐FictionzurAlltagsrealität3
1. Wesensmerkmale4
a) Volume5
b) Velocity6
c) Variety6
d) Analysis7
2. FolgenfürdieDatenverarbeitung7
a) DatengestützteHandlungsempfehlungenals
Zielsetzung:BigDataalsdigitalesOrakelvonDelphi8
b) ReferenzfeldermitWertschöpfungs‐undGemeinwohlpotenzial10
aa)MobileGovernment12
bb)NeueWertschöpfungsressourcenderWirtschaft13
cc)Social‐Media‐Analyseund‐Monitoring15
dd)GesundheitundLifestyle15
ee)ErkenntnispotenzialederWissenschaft17
II. Missbrauchspotenzial17
1. VerarbeitungvonSachdaten18
2. PersönlichkeitssensitiveAuswertungen18
III.KonfliktlinienmitdatenschutzrechtlichenPrinzipien21
1. PrinzipderErforderlichkeit,DatenvermeidungundDatensparsamkeit21
2. GrundsatzderZweckbindung22
3. Transparenz23
4. Zwischenfazit24
IV. RechtlicheZulässigkeitvonBig‐Data‐Analysen24
1. Big‐Data‐spezifischeRegelungstatbestände24
a) Profiling25
aa)AntwortenderRechtsordnung25
bb)AlgorithmenalsTeileinerHume’schen
Metaphysikzwischen»cumhocergopropterhoc«‐FehlschlüssenundApophänie25
b) Scoring27
2. AllgemeineZulässigkeitstatbestände29
a)Einwilligung30
____________________
1 EinegekürzteFassungdesBeitragesistabgedrucktunterDVBl2014,S.1481ff.
Typoskript i. S. d. § 38 Abs. 2 UrhG
aus: Hill/Martini/Wagner (Hrsg.), Die digitale Lebenswelt gestalten, Baden-Baden 2015, S. 99-169
2
b) GesetzlicheVerarbeitungsbefugnis31
aa)Standortdaten31
bb)TelemedienrechtlicheBestands‐undNutzungsdaten32
cc)Inhaltsdaten32
(1)VerarbeitungfüreigeneGeschäftszwecke
–§28BDSG32
(2)DatenverarbeitungöffentlicherStellen35
3. AnonymisierungalsKönigsweg36
a) AnonymisierungunterBig‐Data‐Bedingungen37
b) Lösungswege38
V. RegulierungsstrategienundFazit38
1. KollektivierungdesRisikosfürdieinformationelleSelbstbestimmungdurchBig‐Data‐
Algorithmen39
2. TransparenzsicherndeHandlungsinstrumente41
3
I. BigData:vonderScience‐FictionzurAlltagsrealität
MitihrenspekulativenExtrapolationentechnischerVeränderungenundderenAusstrahlungenaufdie
GesellschaftkommenScience‐Fiction‐FilmeoftmalsderGegenwartsrealitätzuvor–häufigauchzwie‐
spältigenethischenEntwicklungen.WasheutealsScience‐Fictionerdachtwird,mussman–wieNor‐
manMailertreffendformulierte–»morgenvielleichtalsReportagezuEndeschreiben«.DerUS‐ameri‐
kanischeThriller»MinorityReport«ausdemJahr2002istdafüreingutesBeispiel.2TomCruisespielt
darinJohnAnderton,denengagiertenMitarbeitereineraußergewöhnlichenWashingtonerPolizeiein‐
heit:derAbteilungPrecrime.DerenAufgabebestehtdarin,aufderGrundlagevonWahrscheinlichkeits‐
prognosenspeziellerAuguren,sog.Precogs,VerdächtigezuermittelnunddadurchschwereStraftaten
zuverhindern.InWashingtonhatesdeshalb,sodiefilmischeUtopie,sechsJahrelangkeinenMord
mehrgegeben.DochdasSystemfrisstseineeigenenKinder:JohnAndertongerätalsMitarbeiterder
AbteilungbeieinemPrecrime‐ScreeningselbstindenVerdacht,baldeinenMordzubegehen.Erbe‐
suchtdieWohnungder(ihmbisdahinunbekannten)Person,dieerlautVorhersageermordensoll.Kurze
Zeitspäterwirddiesetatsächlichtotaufgefunden–undAndertonverhaftet.NurdurchglücklicheFü‐
gungengelingtesihm,sichvondemMordverdachtzuentlasten:DasvermeintlicheOpferhattesich
selbstumgebracht.
WasalsfilmischeProjektionaufdasJahr2054konzipiertwar,istheutederRealitätverblüffendnahe.
PredictivePolicingistindenUSAeinimmerwichtigerwerdenderBestandteilderPolizeiarbeit.DasReal
TimeCrimeCenterinNewYorkführtermittlungsrelevanteDatensätzezusammenundentsendetaufde‐
renGrundlageEinsatzkräfteanGefahrenherde,dieerhöhteWahrscheinlichkeitenfürStraftatenaufwei‐
sen.3DieComputeranalyse4perfektioniertmithilfefeinmaschigerRasterdieIntuitionsowiediekriminalis‐
tischeErfahrungdesPolizistenvorOrt,indemsieihmeinendigitalenAssistentenzurSeitestellt.5Ähnlich
pilotierenUS‐amerikanischeSicherheitsbehördenRoboter,diemitHilfevonGesichtserkennungs‐und
KennzeichenerfassungstechnologienihreUmgebungdurchscannenunddiegesammeltenErkenntnisse
mitpolizeilichenDatenbankenabgleichen,umGefahrenfrühzeitigzuerkennenundabzuwehren.
AuchinDeutschlandbedienensichdieSicherheitsbehördenzusehendsderFunktionalitäten,diePre‐
dictivePolicingermöglicht.DasLandBayerntestetindenPilotstädtenMünchenundNürnbergdieSoft‐
____________________
2 DerFilmgehtaufdiegleichnamigeKurzgeschichtedesamerikanischenAutorsPhilippK.DickausdemJahre1956zurück.
3 ZuweiterenBeispielendesEinsatzes,insbesondereinLosAngelesundMemphis,sowieimRahmenderEntlassungvon
StraftäternaufBewährung,vgl.Brücher,RethinkBigData,2013,S.75ff.;Mayer‐Schönberger/Cukier,BigData,2013,
S.199ff.;Meinecke,BigDataundDataMining:AutomatisierteStrafverfolgungalsneueWunderwaffederVerbrechens‐
bekämpfung?,in:Taeger(Hrsg.),BigData&Co,2014,S.183(184f.).
4 DieMöglichkeiteffektiverundeffizienterÜberwachungbildeteimRahmendermilitärischenForschung,welcherdie
ComputerentwicklungeinengutenTeilihrerFortschritteverdankt,stetseinewichtigeTriebfeder.DerComputereinsatz
wargeradeinZeitendesKaltenKriegessowohlinOstalsauchWestvonderMotivationbeseelt,feindlicheAggressionen
zuerkennen,bevorsiebegangenwerden,jedenfallsbevorsiesichauswirkenkonnten.
5 Vgl.dazuauchdieAntwortderBundesregierungaufdieKleineAnfragederFraktionDIELINKE,BT‐Drucks.17/11582.
VorgabenfürdieautomatisierteDatenverarbeitungdesInformationsverwaltungssystemsvonEuropolenthaltendie
Art.14ff.desBeschlusses2009/371/JIdesRatesvom6.4.2009zurErrichtungdesEuropäischenPolizeiamts,ABl.EGNr.
L121/37vom15.5.2009.
4
ware»Precobs«zurSteuerungseinerPolizeistreifen.DerensprachlicheAnleiheandenFilm»MinorityRe‐
port«istkeinZufall(undzugleichnichtunbedingteingutesOmen6):AuftragderSoftwareistes,diePoli‐
zeikräfteanOrteerhöhterWohnungseinbruchsgefahrzuentsenden.7SiemachtsichdabeidieErkenntnis
zunutze,dassSerientatentypischenRoutinenfolgen.
DieSicherheitsbehördenindenUSAwieinDeutschlandspringendamitaufeinenallgemeinenTrendauf,
derunsereLebenswirklichkeitunaufhaltsamdurchdringt:BigData.8DerTrendbegriff9stehtfüreinetech‐
nologischeEntwicklung,dieimmergrößereDatenmengenimmerschnellerundimmertiefgliedrigeraus‐
wertbarmacht(unten1.),unddadurcheinenParadigmenwechselinderDatenverarbeitungeinläutet(un‐
ten2.).
1.Wesensmerkmale
SchätzungenzufolgeverwertetdieMenschheitbisherlediglichca.12%dervorhandenenDaten‐
menge.10BigDatawirddieseAusbeutungsquotesubstanziellerhöhen.Bislangscheinbarwertlosen,un‐
strukturiertenDaten11hauchtdieAnalysedurchintelligenteVerknüpfungunddasAufspürenbislang
unerkannterMusterneuesLebenein:DasdigitaleGoldschürfendurchsiebtbereitsvorhandeneDaten‐
beständealgorithmischnachKorrelationen,strukturiertdieDatenmassenumundversucht,dieinihnen
schlummerndenSchätzemitdemZielderGenerierungneuenWissenszuheben.Möglichwirddasdurch
vierFaktoren,dieschlaglichtartigdasPhänomen»BigData«beschreiben:volume[a)],velocity[alsoer‐
höhteVerarbeitungsgeschwindigkeit,b)],variety[sc.dietechnischeMöglichkeit,Datenausunter‐
schiedlichenKontextenzusammenzuführen,c)]sowieverfeinerteAnalysemethoden[analysis,d)].12
____________________
6 SiehedazuinsbesondereII.,S.16ff.
7 Anonymous,»BigDatagegenböseBuben«,FAZvom1.12.2014,S.26.
8 Stattvon»BigData«sprichtdieInformatikvorzugsweisevon»CognitiveComputing«(dazuz.B.Haun,HandbuchRobotik,
2.Aufl.,2013,S.476)bzw.»lernendenSystemen«.DieBegriffesinddabeinichtganzdeckungsgleich.Während»BigData«
stärkerdieDatenmengefokussiert,stellt»CognitiveComputing«eherdieAnalysemethodenkünstlicherIntelligenzund
maschinellenLernensindenVordergrund,dieBig‐Data‐Anwendungenmöglichmachen,insbesonderedasmanuellePro‐
grammierenvonAlgorithmendurchlernendeSysteme(Lernalgorithmen)ersetzen.
9 ErknüpftandieinderVergangenheitdieDiskussionbeherrschenden,mitähnlicherZielrichtungundKonnotationver‐
wendetenBegriffe»DataMining«und»BusinessIntelligence«an.»DataMining«bezeichnetInstrumentedatenbasierter
MustererkennungundbetontdabeidasZielderErkenntnisgewinnung.DerBegriffistgleichwohleinStückweitirrefüh‐
rend,daderProzessvorrangignichtaufdieGewinnungvonDaten,sondernvonInformationenausgerichtetist.DieWen‐
dung»BusinessIntelligence«hatsichindenneunzigerJahreninderprivatenWirtschaftalsBeschreibungfürdieOpti‐
mierungvonEntscheidungsvorgängenaufderGrundlagevonDatenetabliert.DazuetwaBachmann/Kemper/Gerzer,Big
Data–FluchoderSegen?,2014,S.117f.,165ff.;Hill,DÖV2010,789(789f.)m.w.N.
10 Bornemann,RDV2013,232(233).
11 Geradedas(etwainsozialenNetzwerken)schnellanwachsendeDatenvolumendesInternetsproduzierteineVielzahl
amorpherDaten,diemitdenherkömmlichenMethodenderDatenauswertungkeinersachgerechtenAnalysezuzuführen
waren.Schätzungenzufolgesindheutenur15%derDaten(z.B.alsKundenstammdaten)strukturiertund85%derDaten
unstrukturiert,TNSInfratest,QuovadisBigData,2012,S.5.
12 Vgl.zudiesentypischenMerkmalenvonBigDataauchetwaUlmer,RDV2013,227(227f.).AlsviertesMerkmalwerden
statt»analysis«häufig»value«,teilweiseauch»veracity«(Glaubwürdigkeit,Wahrhaftigkeit)genannt;vgl.z.B.Bach‐
mann/Kemper/Gerzer(Fn.9),S.28ff.»Value«bzw.»veracity«bildenfreilichlediglichtypischeZweckbeschreibungendes
Einsatzes,nichtjedochkonstitutiveWesensmerkmaledesPhänomens:Big‐Data‐Anwendungensindzwarnursogutwie
5
a)Volume
JemehrsichderCyberspacezumuniversellenUmschlagplatzsozialerInteraktionentwickelt,umsotie‐
fereundpräzisereEinblickeinalltäglicheKommunikations‐undPräferenzmustersowiedasSeelenleben
derBevölkerunggewährter.NochniezuvorinderGeschichtederMenschheitließsichdasganzepri‐
vateundkollektiveDenkenundHandelnsoumfassendnachzeichnen.
Alleinvon2000bis2002hatdieMenschheitmehrDatengesammeltalsinden40.000Jahrenzuvor.13
HeutefassendieDatendesInternetsrund1,9Zettabyte(ZB).14UnddaswarerstderAnfang:JedeMinute
kommenaufYouTube72StundenneuesVideomaterialhinzu.ProStundeladendieNutzeraufFacebook
mehrals10MillionenneueBilderhoch.DasgesamteverfügbareDatenvolumenwächstjährlichum
50%.15InsbesonderederrasanteAnstiegdesweltweitenmobilenDatenverkehrsverleihtdieserEntwick‐
lungbesondereDynamik.ErstiegimJahre2013gegenüberdemVorjahrum81%.Daszwischenzeitlich
erreichtemobileDatenvolumenübertrifftdengesamtenInternetdatenverkehrdesJahres2000bereits
umdas18‐fache.16
TriebfederndiesesProzessessinddrastischreduzierteSpeicherkostenunddiesteteVerbindungdesEin‐
zelnenzumdigitalenDatenstrom:RunddieHälftederDeutschenbesitzteinSmartphone;4,5Milliarden
MenschensindweltweitinsozialenNetzwerkenmiteinanderverbunden.NahezujederTransaktionsvor‐
gangundimmermehralltäglicheHandlungen,diesichbislangausschließlich»imrealenLeben«vollzogen
haben,hinterlassendigitaleSpuren–vomEinkaufinOnlineshopsüberBankgeschäfte,denFahrkarten‐
kaufbishinzumHotel‐Check‐In.17MitdemSiegeszugdesE‐PaymentswirddieAnonymitätdesBarge‐
schäftsdestäglichenLebenswomöglichschonbaldderVergangenheitangehören.DerTrendverstärkt
sichdurchdieflächendeckendeIntegrationdigitalvernetzterMess‐,Steuer‐undRegelsystemeinAlltags‐
gegenstände.SchonimJahr2020sindSchätzungenzufolgewomöglich50MilliardenGerätemiteinander
____________________
dieDaten,dieindenAnalysekreislaufeingespeistwerden.EineAnwendungbleibtaberauchdanneineBig‐Data‐Analyse,
wennsieimEinzelfallkeinenMehrwertgeneriertoderdieZuverlässigkeitderDatennichtgewährleistetist.DieBITKOM
verstehtunterdemBegriff»BigData«die»AnalysegroßerDatenmengenausvielfältigenQuelleninhoherGeschwindig‐
keitmitdemZiel,wirtschaftlichenNutzenzuerzeugen«,BITKOM,BigDataimPraxiseinsatz,2012,S.7.DieEingrenzung
aufdieErzeugungwirtschaftlichenNutzensistzueng.Bornemann(Fn.10),234verstehtunterdemBegriff»besonders
großeDatenmengen,diebishernochnichtmithilfevonStandarddatenbankenundDatenmanagement‐Toolsverarbeitet
werdenkönnen«.Vgl.auchdieBegriffsbeschreibungbeiHärting,CR2014,528(528f.);Mayer‐Schönberger/Cukier
(Fn.3),S.13;Offenhuber/Ratti,DreiMythenüberSmartCitysundBigData,in:Geiselberger(Hrsg.),BigData,2013,S.149
(153);Weichert,BigData–eineHerausforderungfürdenDatenschutz,in:Geiselberger(Hrsg.),BigData,2013,S.131
(133).
13 BITKOM(Fn.12),S.12.NochdrastischerdieSchätzungenbeiHeuer,KleineDaten,großeWirkung,2013,S.6.
14Vgl.etwaFessler,datareport1/2013,11(11);Weichert,ZD2013,251(252).BisherhatdieMenschheitSchätzungen
zufolgedigitaleDatenimUmfangvon2,8Zettabyteproduziert,vgl.etwahttp://www.spiegel.de/netzwelt/web/das‐in‐
ternet‐der‐dinge‐erzeugt‐2‐8‐zettabyte‐daten‐a‐872280.html(27.3.2015).
15 Fraunhofer‐IAIS,BigData–VorsprungdurchWissen,2012,S.6.
16 www.heise.de/netze/meldung/Weltweiter‐mobiler‐Datenverkehr‐wuchs‐2013‐um‐80‐Prozent‐
2106758.html?wt_mc=nl.heise‐netze(9.2.2015).
17 AuchdafürsindSmartphoneswichtigeTaktgeber,etwadurchdieEinbindungvonbiometrischenErkennungstechnolo‐
gien,wiez.B.Fingerabdrucksystemen,HöhenmessernoderBewegungssensoren.SieschaffenneueMöglichkeitender
Informationsgewinnung,AuthentifizierungundAuswertung,diedasLebensumfeldderMenscheninbisherunbekanntem
Ausmaßvermessbarmachen.
6
vernetzt.18DieGerätetauschendanneigenständigInformationenausundsteuernsichwechselseitig.Die
MöglichkeitzurAuslagerungvonDatenindievirtuellecloudträgtzusätzlichzurVergrößerungdesbislang
auflokaleDatenbegrenzten»DataWarehouse«bei.SogewinnenDaten,nebendenklassischenProdukti‐
onsfaktorenKapital,ArbeitundRohstoffe,im21.JahrhundertimmermehranBedeutung.19Denunge‐
schliffenenRohdiamanten,dendiegewachseneDatenmengebildet,veredelnBig‐Data‐Analystenzuei‐
nemwertvollenSubstrat.
b)Velocity
SchoninderVergangenheithortetenstaatlicheEinrichtungenundUnternehmenhäufigriesigeMengen
anInformationenundEntscheidungsparametern,warenaberaußerstande,diesezuordnenundzeitge‐
rechtbzw.indenGrenzeneinesadäquatenKosten‐Nutzen‐Verhältnissesauszuwerten.NeueRechner‐
geschwindigkeitenmachendieverfügbarenDatennunmehrbinneneinesWimpernschlagsunddamit
inEchtzeitanalysierbar.SpeichergrößeundVerarbeitungsgeschwindigkeitverdoppelnsichgegenwärtig
entsprechendderFaustregeldesMoore´schenGesetzesspätestensallezweiJahre.20
DieserTrendprädestiniertdietechnischenMöglichkeitendesPhänomens»BigData«alsAssistenzinstru‐
mentfürEntscheidungsprozesse.Dennnur,wenndieVerarbeitungsgeschwindigkeitmitdemDaten‐
wachstumSchritthält,könnendigitaleTechnologienzeitgerechtaufLebenssachverhalteeinwirken.
c)Variety
NeueAuswertungstechnologiengestattenes,heterogeneDatenausvölligdisparatenoperativenQuel‐
lenundKontexten–vonTextbeiträgeninsozialenNetzwerkenüberYouTube‐VideosbishinzuStandort‐
dateneinesSmartphones–zuneuenInformationsgehaltenundkontextübergreifendenMusternzu‐
sammenzusetzen.21DiemedienübergreifendeAnalyseunstrukturierterDatenstößtdieTürenzuneuen
DimensionenderDatennutzungauf.
____________________
18 Evans,DasInternetderDinge,2011,S.3.
19 BITKOM(Fn.12),S.7und34;Bornemann(Fn.10),233.
20 BITKOM(Fn.12),S.22.DeutlichwirddieVeränderungauchamBeispielderGenomentschlüsselung:WährenddieEnt‐
schlüsselungdererstenmenschlichenGenomenochmehrereJahrebrauchte,benötigteinGenomsequenzierungsauto‐
matderneuestenGenerationdafürheutezweiTage.
21 DieUmwandlungderunterschiedlichenDatenformateineinheitliche,maschinenlesbareArbeitswerkzeuge,diedenVer‐
wendungskontextvonInformationen(etwaimFallevonHomonymen,wiebspw.»Schimmel«alsBezeichnungfürein
weißesPferdversuseinLebensmittel,dasvoneinemPilzbefallenist),imIdealfallauchmitschwingendeStimmungen,zu
lesenvermögen,istdieHerausforderungundKunstvonBig‐Data‐Analysen.SiemüssenbeiihrenVerarbeitungsvorgängen
nichtnurdatenschutzrechtlicheErfordernissebeachten,sondernauchurheberrechtlicheSchrankensondierensowie
Sprachhürdenüberwinden.Vgl.Dapp,BigData–dieungezähmteMacht,2014,S.8.
7
d)Analysis
ImmerfeinereAnalysemethodenermöglichendieErkennungvonMusterninungeordnetenDatenmen‐
gen.Sensorik,biometrischeErkennungsverfahren,SentimentanalyseundTechnologienderLinguistik
sowieSemantik22sindwichtigeKatalysatorendieserEntwicklung.23SielassenMaschinendasVerhalten
ihrerUmgebungerlernen,Spracheverstehen,GesichtererkennenundSinneseindrückenachempfin‐
den.Computer‐undNeurowissenschaftensimulierenineinemProzessdes»DeepLearning«dieNeu‐
ronenverbindungendesmenschlichenGehirnsundstellendigitaleAssistentenzurVerfügung,diedurch
dasLernenausundDenkeninZusammenhängenkomplexeFragenbeantwortenkönnen.EinenVorge‐
schmackaufdieseneuePhysikeinesdigitalenBewusstseins24liefertderKinofilm»Her«.Ererzähltdie
GeschichteeinesMannes,dersichineinintelligentesComputerbetriebssystemnamens»Samantha«
verliebt.ImGesprächmitihrverarbeitetderProtagonistseine(kurzbevorstehende)Scheidung.Die
beidenkommensichdabeigeistigimmernäher.DiefehlendekörperlicheNähesowiedie»Zweitbezie‐
hung«von»Samantha«zueinemhyperintelligenten,demPhilosophenAllanWattsnachgebildetenBe‐
triebssystementwickelnsichjedochzueinemunüberbrückbarenProblem.
SoweitwieindemFilm»Her«istdietechnischeEntwicklungzwar(glücklicherweise)nochnichtfort‐
geschritten.ImmerhinistderkünstlichenIntelligenzabereinentscheidenderDurchbruchgelungen:25Das
ersteComputersystemhatdensogenanntenTuring‐Testbestanden.DessenHerausforderungbestehtda‐
rin,einenMenschenGlaubenzumachen,erhabeesstattmiteinemComputermiteinemanderenMen‐
schenzutun:DieTestpersonunterhältsichineinemText‐ChatmitzweiGesprächspartnern,dieerweder
sehennochhörenkann.EinerdavonisteinMensch,derandereeinComputer.GelingtesdemComputer,
dieTestpersondavonzuüberzeugen,dasservondenbeidenGesprächspartnernderjenigemitmenschli‐
chenEigenschaftenist,giltdasExperimentalsbestanden.DieSoftware»EugeneGoostmann«machte10
derinsgesamt30Testpersonenglauben,dassessichbeiihrumeinerealePersonhandele.26Vielesehen
einenunmehrneueÄraderMaschinenintelligenzangebrochen,inderComputerfrüheroderspäterdie
kognitivenFähigkeitendesMenschenübertreffen.
2.FolgenfürdieDatenverarbeitung
IndemWettlaufumdiebestenStartplätzebeiderVerteilungderdigitalenDividendebringensichdie
großenSoftwareanbieterIBM,Microsoft,Oracle,SAPundSalesforce.commitimmerausgefeilteren
____________________
22 DiesebeidenInstrumentestrukturierenFreitexteineinerWeise,diequantitativeAuswertungenermöglicht.Siegreifen
dazuinsbesondereaufdieAuswertungvonSchlüsselwortenzurück.Vgl.dazuetwaBrücher(Fn.3),S.83ff.
23 Vgl.BITKOM(Fn.12),S.27;Ulmer(Fn.12),227mitFn.3.
24 DazuKaku,DiePhysikdesBewusstseins,2014.
25 AufspielerischerEbenefließenmenschlicheundmaschinelleKommunikationschonlängereinander:DasNintendoDS‐
Spiel»LovePlus«,dassichv.a.imasiatischenRaumimmergrößererBeliebtheiterfreut,simuliertbereitsheuteeine
BeziehungmitdenfiktivenCharakterenRinko,NeneoderKaraka,vgl.http://www.huffingtonpost.com/2014/01/21/lo‐
veplus‐video‐game_n_4588612.html(26.2.2015).
26 SieheKremp,DurchbruchbeikünstlicherIntelligenz:DerunheimlichmenschlicheEugeneGoostmann,Spiegelonlinevom
9.6.2014.ZudenErgebnissenderSoftware»Cleverbot«,die59,3%derVersuchsteilnehmerfüreinenMenschenhielten,
vgl.www.newscientist.com/article/dn20865‐software‐tricks‐people‐into‐thinking‐it‐is‐human.html#.VWAiJUZkRyt
(26.2.2015).
8
AnalyseprodukteninStellung,diemenschlicherIntelligenznahekommen–IBMetwamit»Watson«,SAP
mit»Hana«.27Siedurchleuchtendas»digitalePanoptikum«immertiefgliedrigerundschneller–und
eröffnenihrenHerstellernglänzendeGeschäftsperspektiven.Big‐Data‐Anbieternstehteingoldenes
Zeitalterbevor.SchonimJahr2012lagderglobaleUmsatzfürBig‐Data‐Anwendungenbei4,6Milliarden
EUR.28DerUmsatzmitHard‐undSoftwarerundumdieErfassung,SpeicherungundAuswertungsehr
großerdigitalerDatenmengenwirdSchätzungenzufolge29bereitsindiesemJahraufrund73,5Milliar‐
denEURsteigen.Dassind66%mehralsimVorjahr.ImJahr2016sollenesbereits160MilliardenEUR
sein.DamitistBigDatadaswachstumsstärksteSegmentdesohnehindynamischexpandierendenIT‐
MarktesundeineSchlüsseltechnologie,dieGarantfürdieZukunftsfähigkeiteinesWirtschaftsstandorts
seinkann.30
AufDeutschlandentfälltgegenwärtignureinFünfteldereuropäischenBig‐Data‐Umsätze.31Vieleseiner
(vorallemkleinenundmittleren)UnternehmenbeobachtendieUmwälzungennochebensoaufmerksam
wiezurückhaltendvomSpielfeldrandaus;rundeinVierteldermittelständischenUnternehmensiehtihr
GeschäftsmodellvielmehrvonderdigitalenEntwicklung,dieinsbesondereJahrzehntealteBranchengren‐
zenzwischenMechanik,ElektrotechnikundSoftwareeinreißt,bedroht.32ZahlreicheInternetpioniere
dringenmitinnovativenpersonalisiertenAngebotenindasFeldklassischerdeutscherIndustriebastionen
vor.DeutschlandsIndustriedrohtdiejenigetechnologischeSouveränitäteinzubüßen,dieesinderindust‐
riellenProduktionunangreifbarzumachenschien;ihrdrohtdieReduzierungaufdieRolleeinesbloßen
ZulieferersderdigitalenÖkonomie.InderenKönigsklassespielenbislangnurwenigedeutscheUnterneh‐
men.DochDeutschlandwillsichfürdasSpielderdigitalenZukunftwarmlaufenunddeninzwischenein‐
getretenenRückstandaufholen.SeineUnternehmenhabenfraglosdasPotenzial,andieRollealsdenGlo‐
busumspannendeIndustriewerkbankundWeltmarktführerinderAutomatisierungderFertigunganzu‐
knüpfen–undauchindiesemneuendigitalenWettstreitdieRolleeinesSpielmacherszuübernehmen.33
DassetztallerdingsdasAnbrecheneinerdigitalenGründerzeitvoraus.
a)DatengestützteHandlungsempfehlungenalsZielsetzung:BigDataalsdigitalesOrakelvonDelphi
BislangkonzentriertesichDatenverarbeitungsowohlinderallgemeinenAuswertungspraxisalsauchin
derWissenschaftaufhochwertigeDaten,gleichsamdieRosinenimDatenkuchen.DieVerarbeitungska‐
pazitätenreichtennichtaus,umVollerhebungendurchzuführen,alsoohneStichprobenauszukommen.
InZeitenschierunbegrenzterSpeicher‐undVerarbeitungskapazitätbrauchtesjedochkeineVorauswahl
repräsentativerDatenmehr.EineVollauswertungwirdmöglich.34
____________________
27 HanaistinderLage,großeundhochgradigverteilteDatenbeständebinnenkürzesterZeitzuverarbeiten.DieDatenmen‐
genwerdendabeiaufvieleverschiedeneRechneraufgeteiltunddezentralbearbeitet.GroßerBeliebtheiterfreutsich
auchdasOpen‐Source‐Produkt»Hadoop«.
28 BITKOM(Fn.12),S.47.
29 BITKOM,WeltmarktfürBigDatawächstrasant,2014.
30 BITKOM(Fn.12),S.48.
31 BITKOM(Fn.12),S.50.ZuFörderbemühungenderBundesregierungvgl.z.B.Stöcker,APuZ2015,8(9f.).
32 Commerzbank,ManagementimWandel,2015,S.23
33 BITKOM(Fn.12),S.47.
34 ZudendarinschlummerndenGemeinwohlpotenzialensieheimEinzelnenS.15.
9
DenAnspruchaufExaktheitlässtdieBig‐Data‐AnalysedabeizugunsteneinerumfassendenSammlungvon
DateneinStückweithintersich;sienimmtaucheinegeringereValiditätderDateninKauf.35Zwarsind
auchBig‐Data‐AnalysennursogutwiedieQualitätderDaten,dieinihrenDatenkreislaufeinfließen.Je
mehrDatenzurVerfügungstehenundjeintelligentersiezuneuenInformationsgehaltenverknüpftwer‐
den,umsoeherlassensichentsprechenddemGesetzdergroßenZahljedochUnschärfeninderDatener‐
hebungakzeptieren.36MehrMasseführthierauchzumehrKlasse.37DafüristdasVerarbeitungspara‐
digmavonBigDatainderLage,Zusammenhängezuerkennen,diederherkömmlichenDatenleseverbor‐
genbleiben–wieeinintelligenterZuhörer,derzwischendenZeilenlesenundNuancenerkennenkann–
ohneüberdiesetwaszuvergessen.Big‐Data‐Rechner,wieWatson,verarbeitennichtnurgroßeDaten‐
mengenundsindnichtnurstatischprogrammiert.SielernenaufderGrundlagevonInteraktionundder
AnalyseeigenerRechercheergebnissestetshinzu.MitjedemKlickverbessernsieihreLeistungundpassen
ihreModellparameterverändertenBedingungenan.38
ZielderdigitalenSieb‐undRastertechniksindevidenzbasierteGrundlagenfürbessereEntscheidungen
undVerhaltensprognosen.Big‐Data‐TechnologienergänzendenAugenscheinumAlgorithmen,dasGe‐
dächtnisumDatenbankenunddasBauchgefühlumStatistik.IhreDaten‐AlchemieläuteteinenParadig‐
menwechselinderAuswertungvonDatenzurUnterstützungmenschlicherEntscheidungenein:Ineiner
Big‐Data‐WeltdurchforstenDesignmusterfürAlgorithmendasvirtuelleChaosnachKorrelationenund
spürendortbislangunerkannteMusterauf,ausdenensieHandlungsempfehlungenundSchlussfolgerun‐
genableiten.DieAnalyseidentifiziertPotenzialeundbeantwortetFragestellungen,diebislanginderFülle
vonDatenverborgengebliebensind.DieErgebnisseerlaubenentscheidungsrelevanteRückschlüsseund
generierenHerrschaftswissen,dassichBig‐Data‐Generatorennutzbarmachenkönnen.DerimOrakelvon
Delphiaufscheinende,alteMenschheitstraum,dieZukunftpräziservorherzusehen,scheintsichzuver‐
wirklichen.EineneueÄraderEntscheidungsunterstützungbrichtan.
Gegenwärtiglässtsichnurerahnen,welcheWissensschätzesichnochausdenBergenvonDatengewin‐
nenlassen.DochbereitsheutegreifteineGoldgräberstimmungumsich.SieistderLeitideeverschrieben:
WerdieZukunftkennt,demgehörtsie.39DasFeuerderBegeisterung,welchesdasPhänomen»BigData«
inderdigitalenWirtschaftentfacht,erinnertandiePlanungseuphorieder60erund70erJahre,alsman
____________________
35 Vgl.Bachmann/Kemper/Gerzer(Fn.9),S.183f.;Mayer‐Schönberger/Cukier(Fn.3),S.179;dasübersiehtLeopold,vor‐
gänge2012,74(77).
36 BITKOM(Fn.12),S.27;Mayer‐Schönberger/Cukier(Fn.3),S.21.KritischdazuBoyd/Crawford,BigDataalskulturelles,
technologischesundwissenschaftlichesPhänomen–SechsProvokationen,in:Geiselberger(Hrsg.),BigData,2013,S.187
(197).
37 UmgekehrtkönnensichaberauchUnschärfeninihrerverzerrendenWirkungpotenzierenunddieRichtigkeitvonErgeb‐
nissensuggerieren,diesichvonderRealitätsignifikantentfernen.DeutlichmachtdiesdasPhänomendessogenannten
»Schmetterlingseffekts«,denalsersterKonradLorenzbeschrieb.Lorenzversuchte,aufderGrundlagevonComputermo‐
dellenWetterprognosenzuerstellen.BeidemVersuch,unternahezugleichenAusgangsbedingungendiePrognosezu
replizieren,stelltensichjeweilsunterschiedlicheErgebnisseein.GeringeModifikationendereingegebenenParameter
verändertendieErgebnisseerheblich.DarinoffenbartesichdieErkenntnis:Komplexe,nichtlinearedynamischeSysteme
reagierenempfindlichaufkleineAbweichungenderAusgangsbedingungen.
38DaherauchdieBezeichnung»lernendeSysteme«,siehedazuobenFn.8;vgl.auchTürpe,DuD38(2014),31(32f.).
39 Klausnitzer,DasEndedesZufalls,2013,S.31.
10
davonüberzeugtwar,durchgutePlanungdemGemeinwohlzudienenunddieGesellschaftmithilfeky‐
bernetischerModellezudurchschauen.IndieserWeltwirdderStatistikerzumHeldendesInformations‐
zeitaltersunddieBig‐Data‐AnalysezurBasisfürProzess‐undEntscheidungsoptimierungen.
b)ReferenzfeldermitWertschöpfungs‐undGemeinwohlpotenzial
BigDataistkeineZukunftsvisiondesSiliconValley.DieTechnologieistlängstTeilunsererAlltagsrealität.
VieleihrerPrototypenmöchtenwirnichtmehrmissen,etwadieRoutenplanung.Siearbeitetnachden
FunktionsprinzipienvonBig‐Data:NavigationsgeräteaggregierenunzähligeOrtsdaten,diewirunsfrü‐
hermühsammitKartenSchrittfürSchritterschlossenhaben,undfügendiesemittelseinerkomplexen
BerechnungindividuellerPräferenzenundaktuellerVerkehrsinformationenzueinerRoutezusammen.
DieerstenUrsprüngevonBig‐Data‐Anwendungenliegenviellängerzurück.EswardieSchutzgemein‐
schaftfürAbsatzfinanzierung,welcheimJahr1927alsersteihreEntscheidungenaufein»SystemzurBe‐
urteilungdesZahlungsverhalten«stützte.DarausistimJahre1952dieBundes‐SCHUFAhervorgegangen;
siemündeteimJahr2000bzw.2002indieSCHUFAHoldingAG.WokonventionelleMethodenderDaten‐
verarbeitung,dieaufstrukturiertenDatenaufbauen,etwadieKreditbewertung,ihreGrenzenerreichen,
fängtBigDataan.40EshandeltsichumeinelogischeFortentwicklungbestehenderTechnologien,dieei‐
nenQuantensprungderDatenauswertungermöglichen,umbelastbareAussagenzurBewertungsowie
VorhersagevonEreignissenzutreffen.
Amazon,FacebookundGoogleführenunsdasPrinzipinperfektionierterReinformvorAugen.Amazon
sammeltMyriadenvonDatenüberseineKunden,durchsuchtsienachMusternunddestilliertdaraus
Empfehlungen,diedasKaufverhaltensgenomentschlüsseln.FacebookistalsMarktplatzmenschlicherEi‐
telkeitendergrößteMaskenballunsererZeit.ErvereinnahmtdieNutzerininformationellenKokonseiner
Aufmerksamkeitsmaschinerie,ausdenenauszubrechenvielenschwerfällt.AlskollektiveAutobiografie
undpersonalisierteZeitungwertetFacebookseineglobale,vonMilliardenvonMenschengefütterteDa‐
tenbankmitHilfevon»FacebookInsights«&Co.aus,dechiffriertdenSocial‐Graphundschlägtunsauf
dieserGrundlageneueFreundesowieProdukteundDienstleistungenvor,dieunserenPräferenzenent‐
sprechenkönnten.JemehrInhaltedieInternetnutzerindasNetzeinspeisen,destogenauerlassensich
derenKonsumverhaltenundpersönlicheNeigungendokumentierenundgewinnbringendverwerten.»Fa‐
cebooksagtmir,werichbin.Amazonsagtmir,wasichwill.Googlesagtmir,wasichdenke«,41hatGeorge
DysondiekomplementärenGeschäftsmodellederprominentestenBig‐Data‐KollektorenaufdenPunkt
gebracht.InihrerradikalenEffizienzorientierungundtechnologischenÜberlegenheitüberrollendiegro‐
ßenInternetkonzernedieStrukturenderüberkommenenanalogenÖkonomiewieeineFeuerwalze.Insbe‐
sondereGooglehatsichwiekeinzweitesUnternehmenalsBrandbeschleunigerdieserEntwicklungsowie
____________________
40 BITKOM(Fn.12),S.8und11.
41 Dyson,Turing'scathedral,2012,S.308.
11
alsInformationsgoldminedes21.JahrhundertsinStellunggebracht.42IndenUSAverdientderInternet‐
konzerninzwischenmehrmitWerbungalssämtlichegedrucktenZeitungenundZeitschriftenzusammen.
DasBackupdesglobalenGedächtnisses,dasGoogleerstellthatunddenMenschenalsSchaufensterin
dasdigitaleFantasielandöffnet,diePerfektionierungderInternetrecherchemitHilfeseinerAutocom‐
plete‐Funktion,43diegeodatenbasierteErfassungderWeltviaGoogleStreetView,GoogleMapsund
GoogleEarthsowieseineBig‐Data‐Übersetzungssoftware(diezwarsprachlichesFeingespürundIntuition
–noch–vermissenlässt,abererstaunlichemechanisierteÜbersetzungsleistungenerbringt)setzenMaß‐
stäbeinderWeltderDatenauswertung.BereitsimJahr2009sagteGoogleFlu–aufderGrundlageeiner
AnalysederSuchanfragenseinerNutzer–dieweitereAusbreitungderSchweinegrippevergleichsweise
zuverlässigvoraus.44SoerstaunlichtreffsicherdieSuchergebnissesind,sosehrdokumentierensiedie
ausgereifteMagiederihnenzugrundeliegendenAlgorithmen.MithilfederneuenMöglichkeitenexperi‐
mentierenAmazon&Co.bereitsmitGeschäftsmodellen,diedenKundenbedarfsgerechtWarenzusen‐
den,bevorsiediesebestellthaben(anticipatoryshopping).45
GenausovielfältigwiedieanalysiertenDatenmengenselbstsindauchihreEinsatzzwecke:Marktfor‐
schung,individualisierteWerbung(dassogenannte»TargetedAdvertising«),Kreditvergabe,Qualitätsfor‐
schungoderPersonalplanunggehörenebensozudemLeistungsportfoliomodernerBig‐Data‐Anwendun‐
genwiedieOptimierungvonVerkehrsleitsystemen,dieBedarfsplanungfüröffentlicheInfrastrukturvorha‐
benoderdieAuswertungvonInternetdatenzurBekämpfungderKriminalitätodermissbräuchlicherInan‐
spruchnahmesozialerLeistungen.46
____________________
42 Glaser,ErinnerungderZukunft,in:Geiselberger(Hrsg.),BigData,2013,S.281(283).WarnendHofstetter,APuZ2015,33
(34):»DieMachtverschiebtsichwegvomdemokratischlegitimiertenStaat,dessenRepräsentantendurchdenSouverän
wählbarundkontrollierbarsind,hinzuWirtschaftsbetrieben,dieüberunsereDatenverfügen[…].«
43 AusderZusammenführungmassenhaftgesammelterNutzerdatenergibtsichwomöglichaucheinemarktbeherrschende
StellungderUnternehmen.WährendihretechnischenFeaturessichvergleichsweiseleichtimitierenlassen,könnenKon‐
kurrentendasDatenpotenzial,dasdenHumusfürdieFunktionalitätderDienstebildet,nurschwerabbilden.Dasver‐
schafftdenPlatzhirscheneinennahezunichteinholbarenWachstumsvorsprungundbegründetfürNewcomereine
MarktzutrittshürdeimWettbewerbderSuchmaschinen‐bzw.SozialenNetzwerke‐Dienste.DieEuropäischeKommission
hatdeshalbgegenGoogleeinKartellverfahreneingeleitet,welchesdieBevorzugungseinereigenenAngebotegegenüber
konkurrierendenAngebotenimRahmendesWerbesystemsGoogleAdWordsbzw.GoogleShoppingzumGegenstand
hat.Vgl.PressemitteilungderKommission»KommissionleitetUntersuchunggegenGooglewegenunfairenWettbewerb
ein«vom15.4.2015,abrufbarunterec.europa.eu/deutschland/press/pr_releases/13234_de.htm(17.4.2015);sieheauch
Körber,NZKart2014,293(293);Paal,GRUR‐Beilage2014,69(71f.);ders.,ZRP2015,34ff.
44 Vgl.https://www.google.org/flutrends/intl/de/de/#DE(15.3.2015);Mayer‐Schönberger/Cukier (Fn.3),S.7ff.;Du‐
gas/Hsieh/Levinet al.,CID2015,463(465ff.);vgl.auchDapp(Fn.21),S.26f.ZurFehleranfälligkeitvonGoogleFlubei
derVorhersagederWintergrippe2012indenUSAMayer‐Schönberger,APuZ2015,14(17).
45 DeraggregierteDatenpoolkanndabeinichtnurfürdieUnternehmenselbst,sondernauchfüreineVielzahlvonGe‐
schäftspartnern,etwaBanken,VersicherungenundGesundheitsunternehmen,hochgradiginteressantsein.Dasmacht
dieAuswertungsmöglichkeitenderDatensammlungsensibel.DazuimEinzelnenuntenII.,S.16ff.
46 Zieger/Smirra,MMR2013,418(418);Kreibich,APuZ2015,20(23f.);Fraunhofer‐IAIS(Fn.15),S.8.
12
aa)MobileGovernment
GerademobileAnwendungeneröffnenbislangungeahnteMöglichkeitengemeinwohlorientierterDa‐
tenauswertung.47AufderGrundlagevonPositions‐undBewegungsdatenderVerkehrsteilnehmerlas‐
sensichSchwerpunktederVerkehrsauslastungermitteln,VerkehrsströmelenkenundStausvermeiden,
typischeUnfallherdeerfassenundvorhersagensowiedieTransportpotenzialevonBuslinienundBah‐
nenoptimieren.IntelligenteMobilitätssystemevernetzendenöffentlichenundprivatenVerkehrnaht‐
loszueinemübergreifendenVerkehrsökosystem.
DieStädteDublinundStockholmetwa,aberauchNewYork,machenesvor.DublinhatimJahr2013mit‐
hilfederSoftware»InfosphereStreams«einProjektlanciert,dasdieVerkaufszahlenderFahrkartenauto‐
maten,Abgaswerte,AufzeichnungenvonStraßensensorenundVideokamerassowiedieGPS‐Datenderin
DublineingesetztenBusseanalysiert,umdenVerkehrsflusszuoptimieren.AufähnlicheWeisewertet
StockholmdieDatenvon250.000GPS‐GerätensowieSensor‐undVideoinformationenüberWetter‐,Un‐
fall‐undStaumeldungenaus,umdieVerkehrsteilnehmeraufdembestenWegzuihremZielzuleiten.Die
FahrzeitenimöffentlichenPersonen‐undNahverkehrließensichdadurchdeutlichreduzieren.DieStadt
NewYorknutztdenelektronischenMautpass(EZ‐Pass)auchdazu,denVerkehrsflussinEchtzeitzuerfas‐
senundzuoptimieren,insbesondereStörungenrechtzeitigentgegenzuwirken.48DieZahlderStädte,die
diesemBeispielfolgen,nimmtauchinDeutschlandrasantzu.DasNürnbergerVerkehrsunternehmenVAG
wertetdieBewegungsprofileseinerNutzeraufderGrundlageangekaufterDatenvonKundenderDeut‐
schenTelekomzurVerbesserungseinerServicesaus.49
NichtnurimBereichderOptimierungderVerkehrsinfrastruktur,sondernauchfürdiesachgerechteAna‐
lysevonInvestitionsentscheidungeninsgesamt,etwafürdieErmittlungderoptimalenPositioneiner
Windenergieanlage,fürdieVersorgungsplanungunddenBereichdesEnergiesparens,liefernmobile(im
Verbundmitstationären)DatenalsBausteinewertvolleGrundlagen.DieöffentlicheBedarfs‐undEnergie‐
versorgungsplanunglässtsichsoaufeineneueEffizienzstufeheben;50eindigitalesOptimierungsmanage‐
mentdergesamtenVerkehrs‐undVersorgungsinfrastrukturwirdmöglich.DieTelekommunikationsunter‐
nehmen,derenGewinnmargenimhartenWettkampfumMarktanteiledarben,sehenmitderAnalyse
anonymisierterundaggregierterKundendatenfürsichbereitsneueGeschäftsfelderaufblühen.51
____________________
47 DazuauchBuschauer,(Very)nervoussystems.BigMobiledata,in:Reichert(Hrsg.),BigData,2014,S.405ff.
48 Vgl.dazuSpies,ZD‐Aktuell2013,03734.
49 Blaß,Bewegungsstatistik:VerkehrsbetriebwertetMobilfunkdatenaus,www.spiegel.de/netzwelt/netzpolitik/daten‐
schutz‐vag‐in‐nuernberg‐greift‐telekom‐daten‐ab‐a‐1024001.html.;Anonymous,17TelekommitarbeiterundihrBlickin
dieZukunft,FAZvom21.3.2015,S.26.
50 Vgl.dazuetwaauchBachmann/Kemper/Gerzer(Fn.9),S.203ff.;Ulmer(Fn.12),228.
51 Vgl.etwaamBeispielderDeutschenTelekom:www.optout‐service.telekom‐dienste.de/public/index.jsp(18.12.2014).
13
bb)NeueWertschöpfungsressourcenderWirtschaft
DerWirtschafteröffnensichdurchBigDataneueWertschöpfungsketteneffizientenRessourceneinsat‐
zes.52UnternehmenwüsstenfürihreDispositionennurzugerne,welcheMengewelchenArtikelsin
Zukunftgebrauchtwird,wiedieSchadensprognosefürihreVersicherungsnehmeraussiehtundwiees
umdieWechselbereitschafteinesTelekommunikationskundenzueinemWettbewerberbestelltist.Big‐
Data‐Analysenverheißen,denZugangzudiesemWissensreservoirzuerschließen.Dazugehörenmaß‐
geschneiderteMarketing‐undVertriebsstrukturenmitminimalenStreuverlustenebensowiezeitsensi‐
tivinständigerRückkopplungmitdemKundeneingesetzteImpulse,insbesondereLocation‐based‐Mar‐
keting(z.B.»GooglePlaces«)53undIn‐Store‐Verhaltensanalysenmitausgetüftelten,individuellzuge‐
schnittenenKundenangeboten54–nachdemüberkommenenVorbildvonTanteEmmaalsanalogerDa‐
tenbank,dieimmergenauwusste,zuwemwelchesProduktpasst.55Big‐Data‐Technologienoptimieren
dieMarkt‐undWettbewerbsbeobachtung,dieBetriebsabläufeundFertigungsprozesse.Sieermögli‐
chenProduktgestaltungenund‐weiterentwicklungen,welchedasNutzungsverhaltensowiediePräfe‐
renzenderKundenzielgenauerbefriedigen,undhelfenbeiderErmittlungdesLieferbedarfs.56
InderLogistiklassensichdurchdieErfassungvonVerbrauchs‐undPositionsdatensowiedesZustands
vonVerschleißteilenWartungs‐undStillstandskostenminimierenundTransporteeinfacherdisponieren,
insbesondereLeerfahrtenverringernundBeiladungensteuern.57Produktsensorenentlangdergesamten
Produktions‐undLieferkettemachendasmöglich.SiebeziehenMaschinenundGerätedurchIP‐Vernet‐
zungindenDatenkreislaufein.
____________________
52 Vgl.zuBeispielenmöglicherInnovationenbspw.BITKOM,BigDataundGeschäftsmodell‐InnovationeninderPraxis:40+
Beispiele,2015.NacheinerOnline‐UmfragedesInstitutsFraunhofer‐IAISsehendiebefragtenUnternehmendasgrößte
PotenzialvonBigDataimAufbaustrategischerWettbewerbsvorteile(69%),gefolgtvonderUmsatzsteigerung(61%)
undderKosteneinsparung(55%),Fraunhofer‐IAIS(Fn.15),S.8.ImBereichdesHandelsliegtderAnwendungsschwer‐
punktinderAbsatzprognose,derumsichtigenSteuerungsowiedemMarktmonitoring.DenBankenundVersicherungen
istesvorallenDingenumBetrugserkennungsowiedieRisikoabschätzungbestellt,Fraunhofer‐IAIS(Fn.15),S.23f.
53 ZudenrechtlichenHerausforderungenvonLocation‐based‐ServicesBrandenburg/Leuthner,LocationbasedServicesund
LocalCommerce,in:Taeger(Hrsg.),BigData&Co,2014,S.651(656ff.).
54 DieamerikanischeSupermarktketteWalmarthataufderGrundlageeinerAnalyseseinerKundendatenetwafestgestellt,
dassindenAbendstundenBierundWindelnauffälligoftgemeinsamdenWegindengleichenEinkaufskorbfinden.Ent‐
sprechendhatdasUnternehmenseineRegaloptimierungandiesesEinkaufsverhaltenjungerVäterausgerichtet,vgl.
Dapp(Fn.21),S.28f.BesondereAufmerksamkeitriefeinFallimBundesstaatMinnesotahervor:DieKaufhauskette»Tar‐
get«hatteaufgrundeinerAnalysedesEinkaufsverhaltensseinerKundenu.a.erkannt,dassSchwangereabdemdritten
SchwangerschaftsmonatverstärktparfümfreieLotionenkaufen.EntsprechendhattedasUnternehmeneinerKundinim
Highschool‐AlterWerbungfürBabyproduktezukommenlassen.EinVaterbrachtedieseWerbungaufdieZinnen:Erwarf
demUnternehmenvor,seineTochterdurchWerbungzurSchwangerschaftanzustiften.DasUnternehmenwusstezu
diesemZeitpunktfreilichbereitsmehralser:DieTochterwarschonschwanger.Vgl.Dapp(Fn.21),S.27.ZudenRechts‐
fragenverhaltensbezogenerOnline‐WerbungsieheArning/Moos,ZD2014,242ff.;Zeidler/Brüggemann,CR2014,248ff.
55 DasFensterzumKundendes»unbekanntenVerbrauchers«öffneninsbesonderesozialeNetzwerkeoderMicro‐Blogging‐
Dienste,wiederKurznachrichtendienst»Twitter«,inzunehmendemUmfangaberauchmobileBezahldienste.Datenana‐
lysendurchleuchtensieaufPräferenzenderKunden.ZudentechnischenMöglichkeitenvonBeaconsalsInstrumentvon
Location‐based‐ServicessieheSchürmann/vonderHeide,(i)Beacons‐technischeHintergrundundDatenschutz–rechtli‐
cheAnforderungen,in:Taeger(Hrsg.),BigData&Co,2014,S.637ff.
56 BITKOM(Fn.12),S.35und37;Ulmer(Fn.12),228.
57 BITKOM(Fn.12),S.10und34.
14
InZukunftwerdenHaushaltsgeräte,58FahrzeugeundandereMaschinen,vomKühlschrankbiszur
Waschmaschine,vonderAmpelbiszumHeizkörper,imDatenkreislaufviaeigenerIP‐AdresseninInterak‐
tiontreten.JederGegenstandistindemsteuerndenCyber‐PhysicalSystemüberseinengesamtenLebens‐
zyklusidentifizier‐undlokalisierbar–sowohlsubspecieseinerHerkunft,seinesFunktionsstatusalsauch
seinerAufgabeinderSystemkette.VonderBestellungderFertigungsbestandteileüberdenKonstrukti‐
onsplansowiedenProduktionsprozessbishinzurAuslieferungundzumanschließendenKundenservice–
allesistübereinenRFID‐Chip,alsoeinenmitFunkwellenansteuerbarenTransponder,vernetzt.Virtuelle
undphysischeWeltgreifennahtlosineinander;kollaborativeProduktionsstrukturenlösenüberkommene
BefehlskettenundSilostrukturenab.IndieserIntegrationinternetfähigerChipsinAlltagsgegenstände
liegtdergenetischeCodeeinesneuentstehendenKommunikationsnetzes:desInternetsderDinge.59Es
lässtdieMaschinenmiteinanderreden.InseinÖkosystemistdiegesamtedezentraleProduktionstechnik
eingebunden.DieGliederderLieferkettevernetzensichbranchen‐undtechnologieübergreifend.Daseb‐
neteinerselbstadaptivenLogistikdesAlltagsebensodenWegwieeinemEchtzeitmanagementinderin‐
dustriellenProduktion,dasJust‐in‐time‐KonzepteoptimiertundWarenströmeüberFabriktorehinweg
effizienterzusammenführt(sog.LeanLogitics).
ArbeitsabläufeundFertigungsstrukturenwerdeneffizienter,schnellerundflexibler.AndieStellegro‐
ßerFertigungseinheitentrittdieindividuelleFertigung,diepassgenaueEinzelartikelzumPreisvonMas‐
senproduktenherstellt.60Print‐on‐Demand‐KonzeptedesBuchhandelsführendasPrinzipbereitsheute
vorAugen.EineneueÄraderAutomatisierung,ÜberwachungundSteuerungvonindustriellenProzessen
brichtan.SieermöglichteinepunktgenaueundbedarfsgerechteSteuerungvonProduktionsabläufenauf
derGrundlageeinervollständigenIntegrationallerHerstellungsschritte–ausgehendvomKundenbiszum
NetzwerkderLieferanten–undverheißtdadurcheinenQuantensprungderVielfaltundSchnelligkeitin‐
dustriellerProduktion.DerKundemitseinenindividuellenWünschenundAnforderungentrittindenMit‐
telpunktdesProduktionsprozesses.IndemdieProzessesichdenimmerschnellerundflexiblerwandeln‐
denKundenanforderungenanpassen,setzensiedieEffizienzbemühungenderAutomatisierungsindustrie
ineinerviertenindustriellenRevolution61logischfort:WährenddievorherigenindustriellenRevolutionen
diephysischeArbeitvonMenschenundTierendurchMaschinenersetztenundProduktionsabläufever‐
besserten,ergänztdasInternetderDingediemenschlicheProzesssteuerungdurchmaschinelleKommuni‐
kationundeineOptimierungdesInformationsstroms.
____________________
58 Vgl.Wagner,DatenschutzinConnectedHomes,in:Peters/Kersten/Wolfenstetter(Hrsg.),InnovativerDatenschutz,2012,
S.205ff.
59 DazuetwaAndelfinger/Hänisch,InternetderDinge,2015,S.9ff.;Bräutigam/Klindt,NJW2015,1137ff.;Evans(Fn.18),
S.1ff.
60 SeitHenryFordgiltdasParadigma:EineFabrikistumsowirtschaftlicher,jemehreinheitlicheProduktesiefertigt.Dieses
ParadigmalöstsichinderWeltderIndustrie4.0einStückweitauf.
61 Dazubspw.Bauernhansl,Industrie4.0inProduktion,AutomatisierungundLogistik,2014,S.5ff.;Hirsch‐Kreinsen,Digita‐
lisierungindustriellerArbeit,2015;Pinnow/Schäfer,Industrie4.0(R)EvolutionfürWirtschaft,PolitikundGesellschaft,
2015,S.1ff.
15
cc)Social‐Media‐Analyseund‐Monitoring
ViaBigDatalassensichPräferenzartikulationenderBevölkerungerfassenundtypischeVerhaltensmus‐
tererkennen,umdarausPotenzialefürdieGemeinwohlentwicklungebensowiedieProduktoptimie‐
rungzuerschließen.62StrömungeninderBevölkerunglassensichidentifizierenundbegleiten,bevor
sichFrontenverhärtenoderFehlplanungenindieVerschwendungvonRessourcenmünden.Technolo‐
gienderSentimentanalyseundderAuswertungdigitalerStimmungsbildersozialerInteraktioninNetz‐
werkensindbereitsweitentwickeltundvielfachimpraktischenEinsatz.SiemachensichdasKommuni‐
kationsbedürfnis,aberauchdenNarzissmusunddenHangzurSelbstdarstellungdesHomodigitalis
zunutze.UnternehmenkönnenaufderGrundlagederSignale,dieerindenCyberspaceaussendet,ihre
WerbestrategienundihreProduktpolitikaufseineBedürfnisseausrichten.Mehrnoch:ImZeitalterso‐
zialerNetzwerkesinddieKundennichtnurdasProdukt,sondernselbstdiebesteWerbung,jadieau‐
thentischstenMultiplikatorenfürerfolgreicheMarken.DasSpektrumderAnwendungssphärenreicht
vonderUnterstützungdesIssue‐,Reputations‐undKrisenmanagementsüberdieErfolgsmessungder
eigenenÖffentlichkeitsarbeit,dieOptimierungdesKundenservice,Meinungsführeridentifikationund
Markt‐sowieWettbewerbsbeobachtungenbishinzumBenchmarkingundzurEvent‐Detection.63
ÖffentlicheStellenfolgendiesemTrendmitVerzögerung,aberimmernachhaltiger.Sienutzenent‐
sprechendeEchtzeit‐AnalyseformatezurTrend‐undMeinungsforschung,zurpolitischenStrategieopti‐
mierungundalsStethoskoppolitischerKrisenintervention,bildetsichdochdiegesamteBandbreitegesell‐
schaftspolitischerDialogeundMeinungenmittlerweileauchimNetzab.Social‐Media‐Monitoringkommt
alsBausteinderGefahrenpräventionbeiGroßveranstaltungen,alsSensoriumzurAufdeckungallgemeiner
GefahrenfürdieöffentlicheSicherheitundOrdnungsowiealsÜberwachungsinstrumentderGeheim‐
diensteebensozumEinsatzwiebeiderEvaluationbehördeneigenerSocial‐Media‐Präsenzen.Zuden
SchattenseitendesMonitoringsgehörtaberauchdasRisikoeinerdigitalenBlockwart‐Mentalität,diede‐
mokratischeSelbstentfaltungundEntwicklungderGesellschaftdurchvollständigeErfassungzuersticken
droht.
dd)GesundheitundLifestyle
InderAuswertungsweltderBig‐Data‐AnalysebildenGesundheitsdatendieKronjuwelen.Medizinisches
Monitoring64unddigitaleAssistenzsystemegehörenbeiderPflegeältererMenschenebensozumAlltag
derZukunftwiebeiderLifestyle‐OptimierungdesmodernenManagers.DieDatenspur,diederEinzelne
hinterlässt,wirdimmerlänger.Fitness‐Tracking‐Bänder,wie»Fitbit«oderdas»NikeFuelband«,welche
diegesundeLebensweise,insbesonderedieBewegungsintensität,»aufSchrittundTritt«überwachen,
machendenAnfang.DasSmartphoneentwickeltsichimBig‐Data‐ZeitalterzurGesundheitszentraleder
Selbstoptimierung;GesundheitsschutzwirdzumdigitalenInformationsmanagementdesKörpers.
____________________
62 DazuauchPresident'sCouncilofAdvisors onScience andTechnologie,ReporttothePresident:BigDataandPrivacy:A
technologicalPerspective,2014,S.28f.;Pentland,Socialphysics,2014.
63 Vgl.Hofmann,MethodendesSocial‐Media‐Monitoring,in:König/Stahl/Wiegand(Hrsg.),SozialeMedien,2014,S.161ff.
64 SokönnenImplantatedenHerzzustandvonPatientenüberwachenunddasHerzimFalleeinesHerzversagensdurch
elektrischesSchocksignalwiederzumSchlagenbringen,Stöcker(Fn.31),8.ZudenAnwendungsmöglichkeitenvonBig
DatainderMedizinsiehebspw.Langkafel,APuZ2015,27ff.
16
DassderimWegedesFitness‐TrackingsermittelteHealth‐ScoreauchEinflussaufdenKrankenversiche‐
rungstarifhabenkönnte,istlängstkeineUtopiemehr,65vermutlicheherdienächsteStufeeinerEntwick‐
lung.DieAOKNordostundandereKrankenversichererexperimentierenbereitsmitsolchenModellen.66
Sieplanen,denHealth‐ScoreinbestehendeBonusprogrammezuintegrieren.67AusländischeAnbietertun
diesbereits,soetwaderitalienischeMarktführerGenerali68unddieamerikanischeVersicherungsgesell‐
schaftUnitedHealth.DiebietetihrenVersicherteneinenTarifan,derdieseverpflichtet,mithilfeeines
Messgerätsfestzuhalten,wievieleSchrittesieamTaggehen.
DieKontrolledesGesundheitsverhaltensschütztdieVersicherereinStückweitvoreinerversiche‐
rungstypischenstrukturellenVertragsasymmetrie:KundenkönnenihrRisikoverhaltenimAnschlussan
denVertragsschlussselbststeuernundverändern,ohnedassderVersichererdaraufEinflusshat.Das
künftigeVerhalten,insbesonderebewusstinKaufgenommeneSelbstschädigungen,kannderVersicherer
beiseinerVersicherungsprämienanpassungfortanberücksichtigenunddamitfüreineverursacherge‐
rechteZurechnungvonSchadensfolgensorgen.
ImExtremfallkönnten»Wearables«jedocheinerneuenGesundheitsökonomiedenBodenbereiten,
dievia»Fitcoin«einedatenbasierteMetrikfürdiesolidarischeFinanzierungvonGesundheitsleistungen
entwickeltundeineKommerzialisierungsensiblerDateneinläutet,welchedieLogikdesMarktesindie
letztenNischenunsererPersönlichkeitsentfaltungvordringenlässt.FürdieGewährungwirtschaftlicher
VorteilesindvieleMenschenbereit,gesundheitsbezogeneDatenmitihremKrankenversichererzuteilen.
Die–unterRückgriffaufdenAnreizmechanismusdesPreisvorteilswirkende–»KarottevorderNase«ge‐
stattetnichtnureinegezielteAnsprachevoninsbesonderejungenKunden,69sondernalsKehrseiteauch
einevollständigErfassungundÜberwachungderprivatenLebenswelt,insbesonderedesGesundheitsver‐
haltens.SiestelltzugleichdenSolidargedankendesPrinzipsdergesetzlichenKrankenversicherungaufdie
Probe.SchließlichberuhtdiesesseinemWesennachaufdemGedankeneinessolidarischenAusgleichs
vonRisiken.SinddieseaufderGrundlageeinerPreisgabesensiblerGesundheitsdatenindividuellmessbar,
kommteszueinerRisikoselektion.
DasgleicheambivalentePotenzialwohntderNutzungvonBig‐Data‐AnalysenalsInstrumentdermedizini‐
schenTherapieinne.SoerleichterndieMassendatenanalyseundEchtzeitauswertungkomplexerDaten
DurchbrücheindermedizinischenForschung,etwabeiderAnalysederNebenwirkungenmedizinischer
TherapienoderderKorrelationenzwischenKrankheitsbildernundgenetischensowiesozioökonomischen
____________________
65 Vgl.zuentsprechendenPay‐as‐you‐drive‐ModellenfürKfZ‐VersicherungenArmbrüster,NJW2015,EditorialHeft6;LDI
NRW,22.Datenschutzbericht,2015,S.37ff.;Lüdemann/Sengstacken/Vogelpohl,RDV2014,302ff.;Schwichtenberg,DuD
2015,378ff.
66 SiehedasentsprechendeApp‐Angebotunterwww.aok.de/portale/nordost/mobil‐vital/(25.2.2015).
67 Heller,Zeigtmir,wiefitdubist,FASvom6.4.2014,S.55.ObeinesolcheDurchleuchtungpersönlicherLebensweisenin
diesemUmfangdatenschutzrechtlichunterdemGesichtspunktderErforderlichkeit(§284Abs.1SGBV)gerechtfertigt
ist,istzubezweifeln.
68 ErlässtseinenKundenimGegenzugzurÜbermittlungmobilerGesundheitsdatenGutscheinezukommen.Vgl.»Versiche‐
rerGeneraliwillFitnessdatenvonKundensammeln«,http://www.sueddeutsche.de/news/wirtschaft/versicherungen‐
versicherer‐generali‐will‐fitnessdaten‐von‐kunden‐sammeln‐dpa.urn‐newsml‐dpa‐com‐20090101‐141121‐99‐02990
(4.3.2015).
69 BITKOM(Fn.12),S.36.
17
Einflussfaktoren.70Big‐Data‐AnalysenversprechendortgrundlegendeErkenntnissefürdieEntwicklung
modernerKrebsbehandlungenundTherapienpersonalisierterMedizin.71Sieerhöhenzugleichaberden
BestanddiskriminierungsgeneigtenWissensumindividuellegenetischeodersonstigephysiologischeDis‐
positionen.
ee)ErkenntnispotenzialederWissenschaft
Big‐Data‐AnalysenerweiterndenHorizontunsererErkenntnisseüberdieRekonstruktionderWirklich‐
keit.InsbesonderedieEinbeziehungdesBürgersindenProzessderDatengenerierung(sog.»Citizen
Science«)eröffnetderForschungganzneueDatengrundlagenundAuswertungsmöglichkeiten.Unge‐
ahntgroßestatistischeGrundgesamtheitenersetzendiekonventionelleStichprobenanalyse,vereinfa‐
chenundperfektionierenPrognosensowieSimulationen.DieHypothesenaufstellungkannaufKorrela‐
tionsmusterzurückgreifen,welchediewissenschaftlicheWahrheitssucheaufdierelevantenFragenaus‐
richtet.PrognosenüberdenVerlaufvonEpidemien,Konjunkturentwicklungen,Klimaveränderungen
unddemografischeVerschiebungenerzieleneinebislangunerreichteTreffsicherheit.Auchderexperi‐
mentellenPsychologie,SoziologieundÖkonomikerwächsteineneueSpielwiese,aufderenNährboden
eineProbandenanalyseimVerhaltenslabor»Wirklichkeit«stattfindenkann,umHypothesenalgorith‐
mischüberprüfenzulassen.72
MitdieserVerbreiterungderDatengrundlageverändertsichauchdieherkömmlicheFormwissen‐
schaftlichenArbeitens.StattderVerifizierungeinerHypotheseaufderGrundlagederFragenachdem
»Warum?«,welchediewissenschaftlicheTheorienbildungumtreibt,stellenBig‐Data‐Interferenzmodelle
dieinduktiveFragenachdem»Was?«indenVordergrund.73DerJournalistChrisAndersenglaubtgar,
dasssichdasüberkommeneWissenschaftsmodellderHypothesenaufstellung,Modellerstellungunddes
ModelltestsvollständigüberlebthatunddurcheineAnalysevonKorrelationenalsneuesForschungspara‐
digmaabgelöstwerdenwird.74
II. Missbrauchspotenzial
BiszumJahr2013standderTrendbegriff»BigData«ausdemSiliconValleynochprimärfürdieökono‐
mischenIdeenverschriebeneAggregierungundAnalysegroßerunstrukturierterDatenmengenmithilfe
vonAlgorithmen–alsoeineEvolutionderprivatenWelt.SeitdenEnthüllungenvonEdwardSnowden
stehtderBegriffaberauchfüreinesystematischestaatlicheÜberwachungprivaterLebensführungun‐
bekanntenAusmaßesundeineneueFormdesdigitalenImperialismus,welchediePrivatheitmithilfe
____________________
70 BITKOM(Fn.12),S.37und40.
71 DazuDehmer/Holzinger/Emmert‐Streib,Personalizedmedicinebymeansofcomplexnetworks:aBigDatachallenge,in:
Weber/Thouvenin(Hrsg.),BigDataundDatenschu0tz‐GegenseitigeHerausforderungen,2014,S.37ff.
72 DazuauchallgemeinMayer‐Schönberger,FuL2014,706(706);Rudder,Dataclysm,2014.
73 ZudieserLogiksieheauchuntenS.23ff.
74 Anderson,TheEndofTheory:TheDataDelugeMakestheScientificMethodObsolete,WiredMagazinevom23.6.2008;
indieseRichtungbereitsähnlichWolfram,Anewkindofscience,2002,dereineWeltvoraussah,inderComputerexpe‐
rimente,welcheKlassifikationenundKorrelationenermitteln,dieStellemathematischerBeweiseundTheorieneinneh‐
men.
18
digitalerMassenausforschungswaffenzukolonisierendroht.75StaatlicheÜberwachungsprogrammewie
PRISMhabenderWeltdeutlichgemacht:SogroßdieChancensind,sogroßistauchdasMissbrauchs‐
potenzialneuertechnologischerAuswertungsinstrumente.DiealgorithmischeEinhegungvonEntschei‐
dungsabläufeneröffnettiefeEinblickeinunserdigitalesAlterEgo,perfektioniertdieBerechenbarkeit
menschlichenVerhaltensunddamitdieMöglichkeit,dieengerepersönlicheLebenssphäredesEinzel‐
nenauszuforschen.Wieein»Fahrtenschreiber«registriertundverarbeitetsieInformationenüberdas
VerhaltenderMenschenundoffenbartdamitdiedunkleSeiteeinerTechnologie,dieausBeobachtungs‐
datenaufzugrundeliegendeGesetzmäßigkeitenschließt.IneinerWeltderAlgorithmenkönnenperso‐
nenbezogeneDatendenMenschenimWegetechnologischerVermessunglesbarmachenundseinIn‐
nersteswieeinecodierteBetriebsanleitungentziffern.76
DassBig‐Data‐AnwendungeneinerneuenÜberwachungslogiksowieTechnikenderVerhaltenskontrolle,
desAbgreifensvonDateninEchtzeitundihrerUmwandlunginKontroll‐undPlanungssystemedenBoden
bereitenkönnen,fordertunsereDatenschutzverfassungheraus;sielässtdasBedürfnisnachzeitgemäßen
AntwortenderRechtsordnungoffenzutagetreten.
1.VerarbeitungvonSachdaten
NichtalleBig‐Data‐AnalysenzielenallerdingsaufpersönlichkeitssensitiveAuswertungen.Manchever‐
arbeitenalleinSachdaten,etwadieWerkleistungeneinerMaschinemittelsRFID‐Chip.DieseAuswer‐
tungsprozesseunterfallendannnichtdemRegimedesDatenschutzrechts–jedenfallssolangesienicht
(seiesunmittelbar,seiesmittelbar)imWegederIdentifizierungvonLebensmusternund‐gewohnhei‐
ten,RückschlüsseaufPersonenzulassen.BetroffenistderSchutzgedankedesDatenschutzrechtsnäm‐
lichnichtgenerell,sondernnur,soweitpersonenbezogeneDatenerhoben,verarbeitetodergenutzt
werden(§1Abs.1und2BDSG).
2.PersönlichkeitssensitiveAuswertungen
DiemeistenBig‐Data‐Anwendungensindfreilichwesensmäßigdaraufgerichtet,dasVerhalteneiner
PersonoderPersonengruppezuanalysierenund/oderzuantizipieren,seiesalsBerechnungvonWahr‐
scheinlichkeitswertenfürkünftigesvertraglichesVerhalten(Scoring),alsAkkumulierunginkonnexerDa‐
tenzueinemdetailgetreuendigitalenPersönlichkeitsprofil(Profiling),77seiesalsBeantwortungeiner
____________________
75 IndiesemSinneZuboff,DieneuenMassenausforschungswaffen,FAZvom13.2.2014,S.33;Schirrmacher,Derverwettete
Mensch,in:Geiselberger(Hrsg.),BigData,2013,S.273(273).
76 Mühl,Korrekturenausgeschlossen,FAZvom14.2.2014,S.35.
77 DasEuropäischeParlamentschlägtinseinerlegislativenEntschließungvom12.3.2014zudemVorschlagfüreineVerord‐
nungdesEuropäischenParlamentsunddesRateszumSchutznatürlicherPersonenbeiderVerarbeitungpersonenbezo‐
generDatenundzumfreienDatenverkehrCOM(2012)0011folgendeLegaldefinitiondesProfilingsvor:»jedeFormauto‐
matisierterVerarbeitungpersonenbezogenerDaten,diezudemZweckvorgenommenwird,bestimmtepersonenbezo‐
geneAspekte,dieeinenBezugzueinernatürlichenPersonhaben,zubewertenoderinsbesonderedieLeistungender
betreffendenPersonbeiderArbeit,ihrewirtschaftlicheSituation,ihrenAufenthaltsort,ihreGesundheit,ihrepersönli‐
chenVorlieben,ihreZuverlässigkeitoderihrVerhaltenzuanalysierenodervorauszusagen.«(Art.4Abs.3adesVerord‐
nungsentwurfs).
19
FragestellunginBezugaufeinebestimmtePerson,z.B.derWahrscheinlichkeitkrankheitsbedingterAr‐
beitsausfälle,(Personalizing)oderalsRückverfolgungaufderGrundlageeinerSpurenbildung(Tra‐
cking).78
DieDeutschensteheneinerderartigenDurchleuchtungihrerengerenpersönlichenLebenssphäredurch
einedigitaleWertschöpfungsmatrix,welcheWissenüberVerhaltensmustermonetarisiertbzw.einer
staatlicheÜberwachungsmaschineriezuführt,besonderssensibelgegenüber.Dasdokumentierennicht
alleinediehelleEntrüstungüberdieNSA‐ÜberwachungsowiediehierzulandebesondershoheAufmerk‐
samkeitfürdendystopischenRoman»TheCircle«desUS‐AmerikanersDaveEggersüberdasInnenleben
einesInternetgiganten,dermitParolenwie»AllesPrivateistDiebstahl«dievollesozialeKontrollean‐
strebt.InDeutschlandregtsichauchProtestgegenVorhabeninternationalerUnternehmen,dieinande‐
renLändernohnegrößereAnteilnahmederÖffentlichkeitgestartetsind.79Alsbspw.dasTelekommunika‐
tionsunternehmenO2ankündigte,‐ähnlichwiebereitsinGroßbritannien‐dieStandortdatenseinerdeut‐
schenMobilfunkkundenanonymisiertfürMarketingzweckegegenEntgeltanDritteweiterzugeben,ent‐
fachtedaseinenSturmderEntrüstung.DasUnternehmennahmseinePläneumgehendzurück.80Groß
warauchdieEmpörung,alsdieSCHUFAankündigte,dasPotenzialsozialerNetzwerkefürdieBonitätsprü‐
fungauszuloten.81NachüberschäumenderKritikhatdieSCHUFAdiesenPlanaufgegeben.Einanderes
deutschesUnternehmensetztihndemgegenüberderweilbereitsum:NacheigenenAngabennutztdas
HamburgerUnternehmenKreditechLokalisationsdaten,VerweildauernaufWebseitenundProfilangaben
insozialenNetzwerkenalsKernseinesGeschäftsmodells,umimWegeeinesBig‐Data‐ScoringEntschei‐
dungenüberdieVergabevonKreditenzutreffen.82
DieSensibilitätderBevölkerunggegenübereinemZugriffaufihrdigitalesKommunikationsverhaltenhat
einengutenGrund:DieVerfügungsgewaltüberDatenisteinzentralerMachtfaktorderdigitalenWelt.Die
systematischeDatenauswertungerzeugteineInformationsasymmetrie,ausdereinGefühldesÜber‐
wachtwerdensundeineSchieflagederChancenzurVerwirklichungvonLebensplänenerwachsenkönnen.
DiehistorischenErfahrungenderNS‐ZeitundderBespitzelungdurchdieStasiwirkeninsoweitindenKöp‐
fenderDeutscheninbesondersintensiverWeisenach.
DasVerfassungsrechthegtdiesenbesonderenRespektvorderIndividualitätdesEinzelnennormativein:
DerSchutzderPrivatheitistdasunverzichtbareFundamentfürdieselbstbestimmteEntfaltungderPer‐
sönlichkeit–unddamiteinerdemokratischenGesellschaft.83SieüberlässtdemEinzelnendieAusfüllung
____________________
78 Weichert(Fn.14),255.
79 Vgl.aberauchdieErfahrungen,welchederKarten‐undNavigationssystemanbieterTomTomindenNiederlandensam‐
melte:Alsbekanntwurde,dassdasUnternehmenanonymisierteVerkehrsbewegungsdatenandieniederländischePolizei
verkaufte,damitdieseihreVerkehrskontrollenoptimierenkann,straftenvieleKundendasUnternehmenmitVerachtung
undBoykott.Vgl.http://www.spiegel.de/netzwelt/gadgets/standortsuche‐fuer‐radarfallen‐tomtom‐entschuldigt‐sich‐
fuer‐deal‐mit‐der‐polizei‐a‐759464.html(9.2.2015).
80 Vgl.zurChronikBrücher(Fn.3),S.117f.;zurrechtlichenZulässigkeitMantz,K&R2013,7ff.Ähnlichesgiltauchfürdas
PilotprojektderVAGNürnbergzurVerbesserungderVerkehrsplanungaufderGrundlageanonymisierterTelekommuni‐
kationsdaten;siehedazuAnonymous(Fn.49),S.26undFn.49.
81 Vgl.http://www.spiegel.de/netzwelt/web/schufa‐will‐kreditdaten‐bei‐facebook‐sammeln‐a‐837454.html(16.3.2014).
82 Vgl.http://www.kreditech.com/what‐we‐do/(25.2.2015).
83 Vgl.BVerfGE65,1(40);Bornemann(Fn.10),233.
20
seinergesellschaftlichenRolle,seinesSelbstverständnissesundseinerIdentitätohnevorgeformteMuster.
Widersprüchliches,paradoxesundemotionsgeleitetesVerhaltengehörtdazuebensowiePersönlichkeits‐
verschiebungenunddieSprunghaftigkeitmenschlichenVerhaltens.Big‐Data‐Technologienvermögendie‐
sesWechselspielmenschlichenSeinsihrerNaturnachnurunzureichendzuerfassen.Sielegenvielmehr
technischeSchablonenüberihreErfassungsobjekte.MenschensindhinsichtlichihresNutzungs‐undKom‐
munikationsverhaltensinvielenLebenssituationenzugleichaberauchleichtberechen‐undvorherseh‐
bar.84AusdenVerbindungsdatenalleinzweierWochenlassensichaussagekräftigeVorhersagenfürden
künftigenAufenthaltsorteinerPersonzueinembestimmtenZeitpunktableiten.85WennMenschenwissen
odervermuten,dasssiebeobachtetwerden,verhaltensiesichnichtunbefangen.Sieneigendann–be‐
wusstoderunbewusst–dazu,den(unterstellten)ErwartungendesBeobachterszuentsprechen.86Schon
derVerdacht,dassdasGegenüberüberZusatzwissenverfügtoderInformationen(offenoderverdeckt)
aufzeichnet,veränderteineKommunikationsbeziehung.WerunterständigerBeobachtungsteht,begibt
sichsoderChance,sichfreizuentfalten.Kreativität,FreiheitundInnovationskraftfallendemzumOpfer,
gründensiedochaufAbweichungenvontradiertenVerhaltensmustern.
DasAllgemeinePersönlichkeitsrechtsichertdieFreiheitindividuellerLebensgestaltungdahergegeneine
umfassendeBeobachtungundeinedavonausgehendeBeeinträchtigungindividuellerFreiheitsentfaltung
umfänglichab;alsVorfeld‐GrundrechtverleihtesinsbesonderederVerwirklichungandererFreiheits‐
rechte,dieaufderFreiheitindividueller,unbefangenerEntfaltungdesEinzelnenaufbauen(wiez.B.die
VereinigungsfreiheitoderdieVersammlungsfreiheit),normativenFlankenschutz.87
IndieseUnbefangenheitderKommunikationsbeziehungendringenBig‐Data‐Technologienein.Sielösenin
einerauffreiheitlichenWertenberuhendenGesellschaftdieFurchtvoreinerVerdinglichungdesinein
InternetderDingeinkorporiertenMenschenaus.DieVorstellung,dassderdigitaleZwillingalsSchatten
desIndividuums(etwaimWegeeinesPre‐Employment‐Screenings)komplexePersönlichkeitsstrukturen
ähnlicheinerRasterfahndung88durchsichtigmacht,erinnertanmahnendeSchreckensbilderderScience‐
Fiction‐Welt.Big‐Data‐TechnologienlassendieseaberRealitätwerden.DeutlichmachtdasetwaderPlan
deramerikanischenInvestmentbankJPMorganChase&Co,ihreMitarbeitermithilfevonAlgorithmen
undeinesdadurchgewonnenenMitarbeiterprofilsaufderGrundlageeinerAuswertungihrerE‐Mailsund
____________________
84 Vgl.dazuauchWeichert(Fn.14),255.
85Martini,VomheimischenSofaindiedigitaleAgora:E‐PartizipationalsInstrumenteinerlebendigenDemokratie?,in:
Hill/Schliesky(Hrsg.),NeubestimmungderPrivatheit,2014,S.193(213);Ulmer(Fn.12),230m.w.N.
86 Vgl.auchBVerfGE65,1(43);100,313(358f.);109,279(354f.);120,378(405f.);122,342(369);125,260(320);vgl.
auchzurTheoriederobjektivenSelbst‐AufmerksamkeitinderPsychologieWiekens/Stapel,SocialPsychology41(2010),
10ff.
87 Vgl.auchBVerfGE120,378(397).
88 DieRasterfahndungdarfalsUrtypeinerBig‐Data‐Analysegelten.ZuihrengesetzlichenRegelungensieheinsbesondere
§5G10.VoneinerRasterfahndungunterscheidetsichdieBig‐Data‐Analysedadurch,dassderNutzerbeiderRasterfahn‐
dungwissenmuss,wasersucht.DieBig‐Data‐AnalysestelltdemgegenüberZusammenhängeherundidentifiziertSuch‐
faktoren.DieFörderungderRasterfahndungverdanktihrenUrsprungnichtzuletztdembesonderenEinsatzdesBKA‐
ChefsHorstHerold,derEndedersechzigerJahrealsNürnbergerPolizeipräsidentmitdenMöglichkeitendermodernen
Computertechnikexperimentierte.
21
dessonstigendigitalenKommunikationsverkehrsautomatisiertaufverdächtigeVerhaltensmusterzu
überprüfen,umVerstößegegenRisikostandardsundVerhaltensrichtlinienaufzudecken.89
AngriffegegendendigitalenZwillingrichtensichgegendenMenschenundseineFreiheitselbst.Treffen
lernendeAlgorithmenEntscheidungen,ohnedassdiese–aufgrundderKomplexitätderKorrelationenund
derEchtzeitverwertungimEinzelfall–nochvomMenschennachvollziehbarunddamitkontrollierbarist,
beschwörtdasüberdiesdieFurchtvoreinerautonomenSteuerungherauf,derenZauberlehrlingdieGeis‐
ter,dieerrief,nichtwiederloswird.
III. KonfliktlinienmitdatenschutzrechtlichenPrinzipien
IndemBig‐Data‐AnalysenaufeinebreiteDatengrundlageangewiesensind,umihrenMehrwertgene‐
rierenzukönnen,tretensieineinenZielkonfliktmitzentralenGrundgedankendesDatenschutzrechts,
insbesonderedenPrinzipienderDatensparsamkeitsowieErforderlichkeit(unten1.),derZweckbindung
(unten2.)undderTransparenz(unten3.).90
1.PrinzipderErforderlichkeit,DatenvermeidungundDatensparsamkeit
DatenschutzverlangtDatenaskese.DieDatenverarbeitungist–inihremInhalt,Umfangundinihrer
zeitlichenErstreckung–aufdasfürdenzulässigenZweckErforderlichezubegrenzen(vgl.etwa§6b
Abs.1S.1,§13Abs.1,§14Abs.1S.1,§28Abs.1S.1Nr.1BDSG[»erforderlichist«]).DasPrinzipder
DatensparsamkeitundDatenvermeidunggründetaufeineeinfacheErkenntnis:DasRisikofürdieinfor‐
mationelleSelbstbestimmungwächstproportionalzurMengedergespeichertenundverarbeitetenDa‐
ten.EntsprechendsindalsAusflussdesVerhältnismäßigkeitsprinzipstechnischeSystemesozugestal‐
ten,dasssieihreFunktionmitmöglichstwenigenpersonenbezogenenDatenerfüllenkönnen(§3aS.1
BDSG);VerarbeitungundVorhaltungsindnursolangezulässig,wiesieerforderlichsind,umdenkon‐
kretenZweckzuerreichen.VorrangigsindanonymisierteoderpseudonymisierteDatenzuverwenden.
SobaldDatennichtmehrbenötigtwerden,sindsiezulöschen(§35Abs.2S.2Nrn.3und4BDSG;
Art.23Abs.2S.1u.2Datenschutz‐Grundverordnung‐E).
DiedarinliegendeFunktiondessozialenVergessensläuftbeiBigDatatendenziellleer.91InseinerWelt
gibtesnämlichkeinirrelevantesoderunnützesDatummehr,legtdochgeradeeinneuerDatensatzwo‐
möglichdieentscheidendeSpurzueinerneuenKorrelationfrei,diewertvolleErkenntnissehervorbringt.
DassetzteinenAnreiz,auchältereDateninmöglichstgroßerZahlundfürmöglichstlangeZeitvorzuhal‐
ten,umaufdieserbreitenDatengrundlageneueInformationenzugenerieren.Informationen,dieeinmal
denWegindieKomplexitätdesVerarbeitungsvorgangsvonBig‐Data‐Prozessengefundenhaben,finden
denWegdannkaumwiederheraus.WährendinderrealenWeltGeschehnissedenGesetzenderFlüchtig‐
keitundder»GnadedesVergessens«,dieErinnerungenverblassenlässt,unterworfensind,istdiedigitale
____________________
89 www.bloomberg.com/news/articles/2015‐04‐08/jpmorgan‐algorithm‐knows‐you‐re‐a‐rogue‐employee‐before‐you‐do
(6.5.2015).
90 Vgl.auchdieBündelungderDatenschutzprinzipieninArt.5desEntwurfszurEU‐Datenschutz‐Grundverordnung.
91 Roßnagel,ZD2013,562(564).
22
WeltinderLage,längstvergesseneMomentaufnahmenwiederwachzurufen,zuneuenMusternzusam‐
menzusetzenundausdenzugrundeliegendenMosaiksteinenneueProfilezukreieren.Diesaberkann
Persönlichkeitsbilder,diesichinderrealenWeltbereitsweiterentwickelthaben,digitalmumifizieren.Das
InternetwirktdannwieeinSarkophagfürDaten.Erst,wennDatenbeständeauchimRegimevonBigData
wiemakulierteBücheraussortiertwerden,liefernAnalysenrealitätsgerechtePersönlichkeitsprofile.Über‐
holteDatentragennichtderDynamikvonPersönlichkeitsentwicklungenRechnung–unddemRespekt,
densieverdienen;siesindauchkeinehilfreicheGrundlagefürZukunftsprognosen,welchemassenhafte
DatenauswertungihremWesennachhervorbringensoll.92GeradeineinerBig‐Data‐Weltistdaherent‐
scheidend,werinwelcherWeiseKontrolleüberdenDatenbestandausübt,unterwelchenVoraussetzun‐
genDatenindieAnalysemaschinerieeingespeistwerdenkönnenundwielangesiedortverbleibensowie
inwelchenRhythmenundnachwelcherLogiküberholte,unnützevonaktuellen,relevantenDatenge‐
schiedenwerden.
DiePersönlichkeitdesMenschenbrauchtzuihrerfreienEntfaltungdieMöglichkeitzumNeustart.Sowie
ResozialisierungohneVergessenundohneVersöhnungnichtmöglichist,istauchPersönlichkeitsschutz
ohneeinRechtaufVergessenwerdenunterdenBedingungenvonBigDatafreiheitssicherndkaumreali‐
sierbar.
DasDatenschutzrechtformtdiesenLeitgedankenbereitsinAnsätzenaus:EsverlangteineLöschung,
wennsichderursprünglicheErhebungszweckerledigthat(§35Abs.2S.1Nr.3BDSG;dazuauchimEin‐
zelnenuntenIV.2.bcc(1)(β),S.33).ObnochweitereneueZweckeeinerBig‐Data‐Verwendunghinzutre‐
ten,istfürdieLöschungspflichtunerheblich.
2.GrundsatzderZweckbindung
Datendürfennichtfürjedenbeliebigen,sondernnurfürdenZweckgenutztwerden,fürdensieerhoben
wordensind;derErhebungszweckbegrenztdieVerarbeitungsbefugnis(vgl.insbesondere§88Abs.3
S.2TKG,§12Abs.2i.V.m.§14Abs.1und§15Abs.1TMG,§28Abs.1S.2,Abs.2undAbs.5,§§31
und39BDSG,§78Abs.1S.1SGBX;Art.5Nr.1lit.b,23Abs.2Datenschutz‐Grundverordnung‐E).93
NursoistesdemBetroffenenmöglich,diePreisgabevonDatenentsprechendseinersozialenRolleund
seinemSelbstverständnisselbstzusteuern.
Big‐Data‐TechnologienbevorratenDatenzuergebnisoffenen,alsounbestimmtenZwecken,umsiezur
GewinnungneuerErkenntnissezuverschneidenundaufneueKorrelationenzwischenscheinbarzusam‐
menhangslosenInformationsbausteinenzuscreenen.ErstamEndederAuswertunglässtsichdannsagen,
____________________
92 Glaser(Fn.42),294.
93 WenigerstrengdemgegenüberArt.6Abs.1lit.bderRichtlinie95/46/EG(Datenschutzrichtlinie).Siebeschränktsichauf
dasVerbot,DatenineinermitdenZweckbestimmungennichtzuvereinbarendenWeisezuverarbeiten.Zwarzieltdie
RichtliniegrundsätzlichaufeineVollharmonisierung(EuGH,Urt.v.24.11.2011–C‐468/10–,ECLI:EU:C:2011:777,Rn.
26ff.).ImHinblickaufdieGrundsätzedesArt.6gestehtsiedenMitgliedstaatenjedocheinenGestaltungsspielraumzu
(vgl.auchArt.5derRichtlinie95/46/EG).EinesolcheKonkretisierungnimmtderdeutscheZweckbindungsgrundsatzin
unionskonformerWeisevor.
23
welchegenaueZielsetzungderProzesshatte.DieAnalyseliefertAntwortenaufFragen,diebishergar
nichtgestelltwurden.EngeZweckbegrenzungenlaufendieserMissionzuwider.94
UmihreZielezuerreichen,istdieVorhaltungundVerarbeitungvonMassendatenzwarerforderlich.
DasPhänomen»BigData«setztdieDatenallerdingsnichtzudemZweckein,zudemsieursprünglicher‐
hobenwordensind.DieAnalyselöstsieausdemErforderlichkeitszusammenhangdesErhebungszwecks
heraus.DiezueinemspezifischenZweckgespeichertenDatenmitvielenanderenDatenzusammenzufüh‐
ren,verletztdiedatenschutzrechtlichvorgegebene,aufdasErforderlichebeschränkteZweckbindung;der
wertschöpfungsorientierteGrundgedankevonBigDataverläuftquerzurpersönlichkeitsrechtlichenPhilo‐
sophiederZweckbindung.95
3.Transparenz
SowohldasdeutscheDatenschutzrechtalsauchderEntwurffüreineDatenschutz‐Grundverordnung96
sindvondemGedankenderTransparenzbeseelt.DiesemZwecksindinsbesonderedieInformations‐
pflichtbeiDatenerhebungsowieneuerSpeicherungundZweckänderung(§33BDSG),Auskunftsrechte
(§34BDSG)97undLöschungsrechte(§35BDSG)verschrieben.FürdieBürgerinnenundBürgermuss
nachvollziehbarsein,obundggf.welcheStellenwelcheDatenzuwelchemZweckundinwelchemUm‐
fangsammelnundauswerten.98Siesollenwissen,ob,vonwemundzuwelchemZweckDatenerfasst
werden.99NursobleibtdiedigitaleSouveränitätdesEinzelnenüberdieVerwendungseinerDatenge‐
wahrt.BleibtdemBürgerverborgen,»werwaswannundbeiwelcherGelegenheitüberihnweiß«,kann
ihndas»inseinerFreiheitwesentlichhemmen,auseigenerSelbstbestimmungzuplanenoderzuent‐
scheiden«.100IndividuelleEntfaltungkannnurdanngelingen,wennderEinzelnedieFolgeneinerPreis‐
gabevonDatenüberblickenundüberderenVerwendungautonomentscheidenkann.101
InderWeltdes