cnt

Privacy dank Profiling

Daten schwirren durch den Äther – immer mehr, immer schneller und in immer besser verständlicher Form.

Artikel erschienen in Swiss IT Magazine 2006/04

     

Die Menschen werden transparent; immer mehr von Maschinen beobachtet, was wiederum von anderen Menschen ausgenützt werden könnte, die vielleicht nur Werbebotschaften an die richtige Frau oder den richtigen Mann anbringen möchten, aber vielleicht auch etwas mehr möchten: zum Beispiel ihre Gewohnheiten oder gar ihre Denkweisen beeinflussen, ihr Kaufverhalten steuern, ihre politischen Präferenzen setzen, um Macht über sie zu gewinnen.
Es gibt gute Gründe, Informationssicherheit, Informationsschutz und Informationsqualität zum Thema zu machen. Oft genug ist es mangelnde Qualität in der ICT, welche Schutz und Sicherheit in Frage stellt.


Wie schützt sich die ICT vor Missbrauch?

Der geläufigste Ansatz im Security Management ist es, Zonen unterschiedlicher Vertraulichkeit zu schaffen. Mit dem Wachtum der ICT hat sich die Anzahl verbotener Räume und verschlossener Türen fast ins Unermessliche gesteigert. Wer kommt heute noch zurecht, ohne mindestens ein halbes Hundert Passworte verwalten zu müssen? Verschlossene Türen reizen zu verbotenem Tun und führen dazu, dass wir mit dem riesigen Schlüsselbund kaum mehr zu recht kommen.
Natürlich führt dies umgehend zum Lösungsansatz, Schlüsselbundapplikationen zu schaffen. Wir speichern heute unsere Passwort–Schlüssel in Mozilla ein, wenn es niemand sieht, und hoffen, wenigstens das Master–Passwort sei sicher.
Besser jedoch wäre es, den Ansatz beim Inhalt zu suchen, mit welchem wir die Räume in unserem ICT–Schloss füllen wollen. Brauchen wir wirklich alle Daten, die wir anschliessend vertraulich halten müssen?


Profile statt persönliche Daten

Alle kennen Amazon. Loggt man sich ein, präsentiert es einem einen Katalog von Artikeln, die dem entsprechen, woran man früher einmal Interesse gezeigt hat. Amazon legt ein Profil an, das an den Login Namen gehängt wird, um diese Artikel anzuzeigen.
Unangenehm daran ist, zu wissen, dass eine Datenbank irgendwo in der Welt unsere Vorlieben kennt und gleich noch mit unserem Namen und der Kreditkartennummer verbindet. Angenehm ist es, auf Dinge aufmerksam gemacht zu werden, die man vielleicht sonst nicht einmal gesucht hätte, weil man nicht wüsste, dass es sie gibt. Dies ist der eigentliche Sinn der Werbung, vor allem wenn sie direkt und personalisiert erfolgt.






Als Gegenstrategie verschleiern die Menschen, wenn immer möglich, ihre Identität im Internet. Betrachten wir die Chat–Rooms unserer Kinder oder unsere Skype Kontaktliste, dann scheinen lauter Fabelwesen herum zu wandeln. Den eigenen Namen oder gar die e-Mail Adresse gibt man nicht freiwillig preis, weil man sonst überschwemmt wird mit Spam und unerwünschter Werbung.
Wenn nun die Menschen schon private Informationen verschleiern, warum sollten das nicht auch die Maschinen der ICT tun? Ist denn nicht das beste Schloss dasjenige, das überall freundliche Zimmer und offene Türen zeigt, in welchen man aber nichts stehlen kann, weil nämlich nichts
herumliegt?

Erfahrung nutzen statt private Daten sammeln

Dies erfordert, dass die Designer von ICT Applikationen lernen, Profile von Benutzern zu erkennen, ohne private Daten zu fordern. Dazu braucht es eine Voraussage über die zu erwartende statistische Streuung. Man benutzt ein einfaches Modell des menschlichen Gehirns, einfach genug, dass es handhabbar bleibt und doch in der Lage, diese Dinge darzustellen, ohne eine Datenbank mit Namen drin zu brauchen. Denn unser Gehirn kann auch viele Dinge erkennen, ohne deren Namen zu wissen.






Nun ist es allerdings ein Problem, die statistische Streuung zu erkennen, wenn man keine Historie hat. Genau zu diesem Zweck versuchen die Betreiber von Web Applikationen, einen Login Namen zu erfahren, oder ein Cookie zu setzen.
Unser Gehirn benutzt jedoch nicht die Historie, sondern die «Erfahrung». Die Erfahrung gewinnen wir durch Vergleich mit ähnlichen Fällen. Wir können Erfahrungen sammeln, ohne die Identität einzelner Benutzer zu kennen.
Dafür kennt das Qualitätsmanagement «Quality Function Deployment» (QFD). Diese Technik ist seit vielen Jahren bekannt und wird eingesetzt, um Produkte zu definieren und Wettbewerbsvorteile zu erzielen. Sie beruht auf der Erkenntnis, dass Menschen uns selten bekannt geben, was sie brauchen, sondern uns nur das unbedingt Notwendige sagen. Man forscht also nach den Ursachen ihrer Aussagen, und lernt damit viel besser, was man ihnen anbieten muss. QFD liefert eine ähnliche Aussage wie ein statistisch ausgewerteter Datensatz («Sample»), nämlich den Streubereich der
zu vermutenden Ursachen, den sogenannten «Konver­genzfaktor».

Erfahrungen sammeln

Als Beispiel gehen wir zu einer Online-Zeitung. Der Benutzer sieht Sparten und ruft diese in einer bestimmten Reihenfolge auf. Die Online-Zeitung erkennt daraus, welche Interessen im Moment im Vordergrund stehen und präsentiert die dazu passenden Artikel zuerst. Es ist sogar möglich, die richtige Werbung zu schalten, wenn man das Profil des Benutzers interpretiert. Eine solche Art der personalisierten Kommunikation ist weit effektiver, aber auch billiger als Streuwerbung oder Spam, und man kommt ohne intrusive Techniken aus.
Wir haben also einen Geschäftsprozess vor uns, dessen Ausgabe wir kennen, aber deren Eingabe uns verborgen bleibt. Trotzdem möchten wir über die Eingabeparameter etwas erfahren. Das Problem tritt auf, wenn sich gewisse Prozesse nicht direkt messen lassen, weil wir nur die Wirkungen sehen, deren Ursachen aber schwierig zu messen sind. Wir sehen beispielsweise, dass sich Benutzer für gewisse Dinge und Funktionen interessieren, für andere weniger, und wir möchten wissen, was die Ursachen sind. Die Ursachen sind oft vertraulich und sensitiv.
Wenn wir die uns interessierenden Daten nicht messen können, so kennen wir doch ihre Auswirkungen. Wir wissen, was es bewirkt, wenn ein Kunde Interesse an gewissen Produkten hat, auch wenn er uns das Interesse nicht direkt und ungeschminkt mitteilt. Wir wissen allerdings auch, dass zwischen Ursache und Wirkung kein einfacher, direkter Zusammenhang besteht. eine Ursache kann mehrere Wirkungen haben, und eine beobachtete Ursache unterschiedliche Wirkungen.


Gesammelte Erfahrungen nutzen

Das Modell für die Messung besteht aus einer Matrix, deren Zeilen die beobachtbaren Wirkungen («Regelgrössen») aufzeigen und deren Kolonnen die möglichen Ursachen («Stellgrössen»). In den Schnittpunkten zwischen Ursache und Wirkung legen wir vier mögliche Koppelungsfunktionen: Starke Wirkung, mittlere Wirkung, schwache Wirkung, oder gar keine Wirkung. Dies entspricht, in stark vereinfachter Form der Wirkungsweise neuronaler Netzwerke. Wir dürfen annehmen, dass sehr komplexe derartige Netzwerke in unseren menschlichen Gehirnen tätig sind. Reize ich mein mittels einer QFD-Matrix abgebildetes neuronales Netzwerk mit einem bestimmten Reizprofil, dann beobachte ich ein entsprechendes Wirkungsprofil.






Gesucht ist aber ein Ursachenprofil, welche das beobachtete Wirkungsprofil erklärt. Leider gibt es keine eindeutige Berechnungsmethode, wie man die Ursache aus der Wirkung rechnen kann. Das Umgekehrte ist aber einfach, indem man die Stärke der Wirkung numerisch festlegt. Traditionell nimmt man dazu die Koeffizienten 9, 3, 1 und 0. Dann kann man die Matrix linear multiplizieren. So ist es möglich, durch Versuch und Irrtum die bestmögliche Annäherung an das Ursachenprofil zu finden. Dazu wählt man ein initiales Ursachenprofil und verändert so lange dessen Komponenten, bis man nicht mehr besser an das beobachtete Wirkungsprofil herankommt. Ist dann die Abweichung, Konvergenzfaktor genannt, zwischen diesem optimalen Ursachenprofil und dem beobachteten Wirkungsprofil klein, dann ist eine mögliche Ursache gefunden.

Bessere ICT-Dienstleistungen durch Auswertung der Hot Line

Diese Technik wird mit grossem Erfolg verwendet, um aus anonymen Kundenreaktionen Schlüsse ziehen zu können, welche der Verbesserung von ICT-Dienstleistungen dienen. Die beste Quelle für manche ICT-Abteilung sind die «Hot Line»-Anrufe. Es braucht keine Namen, aber eine Analyse der Ursachen, welche die «Hot Line»-Anrufe bewirken. Man kann dann gezielt die Ursachen angehen, um die Zufriedenheit der Benutzer der Dienstleistungen zu verbessern.
Das Beispiel zeigt, dass die Verbesserung von Datensicherheit und Vertraulichkeit (Privacy) Hand in Hand gehen mit der Verbesserung der Qualität von ICT-Dienstleistungen.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER