Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?

Startseite Institut für Computer Forensik in Gera http://www.icf-iuk.de/forensik-erfurt-forensik-ger... (Foto: foto: pixabay.com)

Facebook, Twitter, Google und Co sind hervorragende Dienstleister eines neuen digitalen Wachsfigurenkabinettes. Sie sammeln und liefern individuelle Bewegungs- und Lebensmuster und schaffen damit ein umfassendes Tool, Verhalten zu kategorisieren, vorherzusagen und zu beeinflussen.



Die über das Handy übermittelten eigenen Standorte markieren für jeden „gewöhnliche“ Orte. Die über den Zahlungsverkehr „Kredit- und EC-Karten“ protokollierten Aktivitäten hinterlassen ebenfalls eine individuelle Alltagssignatur in Höhe, Ort und Verwendungszweck der Ausgaben und auch Einnahmen. Telefon, Email, Twitter und Facebook liefern ein nahezu vollständiges Soziogramm aller Kontakte.

Bereits eine einfache Software stellt die Frage „Wer ist mit wem wie intensiv verknüpf?“ und das Bewegungsmuster grafisch dar. Stichwort- und semantische Analyse unverschlüsselter Kommunikation legen den Charakter jeder sozialen Beziehungen offen und liefern ganz nebenbei von jeden einen typischen „Sprachabdruck“. Schon eine Forensische Analyse weniger Monate bilden ein individuelles „Durchschnittsverhalten“ hinreichend präzise ab und macht bei allen Nutzern ein „normales“ Verhalten vorhersagbar. Auch verschlüsselte Kommunikationen lassen sich in einer Mobilen Forensischen Untersuchung filtrieren.

Somit sind Abweichungen von diesem Verhalten leicht detektierbar und lösen gleichsam bei Kontrollbehörden und ökonomischen Datenanalysten erhöhte Wachsamkeit aus.

Die genannten Auswertungsmethoden erfordern keinen unmittelbaren Arbeitsaufwand für die abhörende Behörde oder ihren Partnerdiensten. Niemand muss sich explizit für mich interessieren! Selbstlernende Algorithmen erledigen die Analysen über die Rechenzentren in der „cloud“ automatisch und parallel für Millionen von „freiwilligen“ Datenlieferanten.

Warum begeben wir uns freiwillig in den Zustand völliger Durchleuchtung unserer Privatsphäre?

Warum liefern wir freiwillig die Datenbasis, die jegliche Überwachung zur Selektion zwischen normalem und abweichendem Verhalten benötigt wird?

Ein immer trendiger, handlicheres-mobiles Lifestyle-Smartphone ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden digitalen Informationswelt. Alles in dem angenehmen Glauben, das eigene Leben und Arbeiten „smarter“ kontrollieren und effizienter dirigieren zu können.

Dabei geben wir Kontrolle über sensible Details unserer Persönlichkeit an Dritte ab und büßen Selbstbestimmung durch eine völlig fremdbestimmte digitale Verwertung unserer permanenten Netzaktivität ein.

Wer sich gegen die Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, schützen will, sollte mit der Freigabe der eigenen Alltagsdaten sparsamer und vor allem strategisch umgehen.

Gerade das Zusammenführen verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, Kommunikation zu einer integralen digitalen Identität ist die Grundlage für die Mächtigkeit von Analysewerkzeugen. Methoden des Identitäts-Splittings können mit gringem Aufwand das reale Ich auf unterschiedliche digitale Identitäten verteilen.
0
Information zu Weiterempfehlungen Einstellungen für Weiterempfehlungen
 auf anderen WebseitenSenden
4 Kommentare
1.856
Wolfgang H. Zerulla aus Burgwedel | 07.01.2016 | 22:52  
2.378
Romi Romberg aus Berlin | 07.01.2016 | 23:17  
1.856
Wolfgang H. Zerulla aus Burgwedel | 07.01.2016 | 23:32  
6.809
Mike Zehrfeld aus Schwabmünchen | 08.01.2016 | 13:53  
Schon dabei? Hier anmelden!
Schreiben Sie einen Kommentar zum Beitrag:
Spam und Eigenwerbung sind nicht gestattet.
Mehr dazu in unserem Verhaltenskodex.