Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?
Facebook, Twitter, Google und Co sind hervorragende Dienstleister eines neuen digitalen Wachsfigurenkabinettes. Sie sammeln und liefern individuelle Bewegungs- und Lebensmuster und schaffen damit ein umfassendes Tool, Verhalten zu kategorisieren, vorherzusagen und zu beeinflussen.
Die über das Handy übermittelten eigenen Standorte markieren für jeden „gewöhnliche“ Orte. Die über den Zahlungsverkehr „Kredit- und EC-Karten“ protokollierten Aktivitäten hinterlassen ebenfalls eine individuelle Alltagssignatur in Höhe, Ort und Verwendungszweck der Ausgaben und auch Einnahmen. Telefon, Email, Twitter und Facebook liefern ein nahezu vollständiges Soziogramm aller Kontakte.
Bereits eine einfache Software stellt die Frage „Wer ist mit wem wie intensiv verknüpf?“ und das Bewegungsmuster grafisch dar. Stichwort- und schemantische Analyse unverschlüsselter Kommunikation legen den Charakter jeder sozialen Beziehungen offen und liefern ganz nebenbei von jeden einen typischen „Sprachabdruck“. Schon eine Forensische Analyse weniger Monate bilden ein individuelles „Durchschnittsverhalten“ hinreichend präzise ab und macht bei allen Nutzern ein „normales“ Verhalten vorhersagbar. Auch verschlüsselte Kommunikationen lassen sich in einer Mobilen Forensischen Untersuchung filtrieren.
Somit sind Abweichungen von diesem Verhalten leicht detektierbar und lösen gleichsam bei Kontrollbehörden und ökonomischen Datenanalysten erhöhte Wachsamkeit aus.
Die genannten Auswertungsmethoden erfordern keinen unmittelbaren Arbeitsaufwand für die abhörende Behörde oder ihren Partnerdiensten. Niemand muss sich explizit für mich interessieren! Selbstlernende Algorithmen erledigen die Analysen über die Rechenzentren in der „cloud“ automatisch und parallel für Millionen von „freiwilligen“ Datenlieferanten.
Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?
Warum liefern wir freiwillig die Datenbasis, die jegliche Überwachung zur Selektion zwischen normalem und abweichendem Verhalten benötigt wird?
Ein immer trendiger, handlicheres-mobiles Lifestyle-Smartphone ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden digitalen Informationswelt. Alles in dem angenehmen Glauben, das eigene Leben und Arbeiten „smarter“ kontrollieren und effizienter dirigieren zu können.
Dabei geben wir Kontrolle über sensible Details unserer Persönlichkeit an Dritte ab und büßen Selbstbestimmung durch eine völlig fremdbestimmte digitale Verwertung unserer permanenten Netzaktivität ein.
Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, schützen will, sollte mit der Freigabe der eigenen Alltagsdaten sparsamer und vor allem strategisch umgehen.
Gerade das Zusammenführen verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikation zu einer integralen digitalen Identität ist die Grundlage für die Mächtigkeit von Analysewerkzeugen. Methoden des Identitäts-Splittings können mit gringem Aufwand das reale Ich auf unterschiedliche digitale Identitäten verteilen.
Bürgerreporter:in:Mike Picolin aus Gera |
4 Kommentare
Sie möchten kommentieren?
Sie möchten zur Diskussion beitragen? Melden Sie sich an, um Kommentare zu verfassen.