Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?

Startseite Institut für Computer Forensik in Gera  http://www.datenrettung-it-forensik.de
  • Startseite Institut für Computer Forensik in Gera http://www.datenrettung-it-forensik.de
  • hochgeladen von Mike Picolin

Facebook, Twitter, Google und Co sind hervorragende Dienstleister eines neuen digitalen Wachsfigurenkabinettes. Sie sammeln und liefern individuelle Bewegungs- und Lebensmuster und schaffen damit ein umfassendes Tool, Verhalten zu kategorisieren, vorherzusagen und zu beeinflussen.

Die über das Handy übermittelten eigenen Standorte markieren für jeden „gewöhnliche“ Orte. Die über den Zahlungsverkehr „Kredit- und EC-Karten“ protokollierten Aktivitäten hinterlassen ebenfalls eine individuelle Alltagssignatur in Höhe, Ort und Verwendungszweck der Ausgaben und auch Einnahmen. Telefon, Email, Twitter und Facebook liefern ein nahezu vollständiges Soziogramm aller Kontakte.

Bereits eine einfache Software stellt die Frage „Wer ist mit wem wie intensiv verknüpf?“ und das Bewegungsmuster grafisch dar. Stichwort- und schemantische Analyse unverschlüsselter Kommunikation legen den Charakter jeder sozialen Beziehungen offen und liefern ganz nebenbei von jeden einen typischen „Sprachabdruck“. Schon eine Forensische Analyse weniger Monate bilden ein individuelles „Durchschnittsverhalten“ hinreichend präzise ab und macht bei allen Nutzern ein „normales“ Verhalten vorhersagbar. Auch verschlüsselte Kommunikationen lassen sich in einer Mobilen Forensischen Untersuchung filtrieren.

Somit sind Abweichungen von diesem Verhalten leicht detektierbar und lösen gleichsam bei Kontrollbehörden und ökonomischen Datenanalysten erhöhte Wachsamkeit aus.

Die genannten Auswertungsmethoden erfordern keinen unmittelbaren Arbeitsaufwand für die abhörende Behörde oder ihren Partnerdiensten. Niemand muss sich explizit für mich interessieren! Selbstlernende Algorithmen erledigen die Analysen über die Rechenzentren in der „cloud“ automatisch und parallel für Millionen von „freiwilligen“ Datenlieferanten.

Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?

Warum liefern wir freiwillig die Datenbasis, die jegliche Überwachung zur Selektion zwischen normalem und abweichendem Verhalten benötigt wird?

Ein immer trendiger, handlicheres-mobiles Lifestyle-Smartphone ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden digitalen Informationswelt. Alles in dem angenehmen Glauben, das eigene Leben und Arbeiten „smarter“ kontrollieren und effizienter dirigieren zu können.

Dabei geben wir Kontrolle über sensible Details unserer Persönlichkeit an Dritte ab und büßen Selbstbestimmung durch eine völlig fremdbestimmte digitale Verwertung unserer permanenten Netzaktivität ein.

Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, schützen will, sollte mit der Freigabe der eigenen Alltagsdaten sparsamer und vor allem strategisch umgehen.

Gerade das Zusammenführen verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikation zu einer integralen digitalen Identität ist die Grundlage für die Mächtigkeit von Analysewerkzeugen. Methoden des Identitäts-Splittings können mit gringem Aufwand das reale Ich auf unterschiedliche digitale Identitäten verteilen.

Institut für Computer Forensik

Bürgerreporter:in:

Mike Picolin aus Gera

following

Sie möchten diesem Profil folgen?

Verpassen Sie nicht die neuesten Inhalte von diesem Profil: Melden Sie sich an, um neuen Inhalten von Profilen und Orten in Ihrem persönlichen Feed zu folgen.

2 folgen diesem Profil

4 Kommentare

online discussion

Sie möchten kommentieren?

Sie möchten zur Diskussion beitragen? Melden Sie sich an, um Kommentare zu verfassen.

add_content

Sie möchten selbst beitragen?

Melden Sie sich jetzt kostenlos an, um selbst mit eigenen Inhalten beizutragen.