Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
werden.
Da jeder Seitenaufruf und Mausklick im Internet nachvollziehbar ist, gelangen auch Webshops zu immer ausgefeilteren Kundenprofilen. Anders als bei konventionellen Geschäften schaut das Unternehmen dem Kunden bei seinem Weg durch das elektronische Angebot über die Schulter und registriert jeden Schritt, jede Suchanfrage und jede Kaufentscheidung. Neben dem bestellten Gegenstand erfährt das Unternehmen zum Beispiel, mittels welcher Suchbegriffe in der Suchmaschine Google der Betroffene in das Angebot des eShops gelangt ist; es registriert angesehene Angebote genauso wie recherchierte Themen. Die Beobachtung kann sogar die Navigation durch eine Vielzahl unterschiedlicher Webangebote umfassen, wobei »Cookies« – kleine, auf dem Nutzercomputer abgelegte Profildateien, die bestimmte Informationen bezüglich des Navigationsverhaltens des Nutzers speichern und diese an den Server der besuchten Webseite übermitteln – eine besondere Rolle spielen.
Kommt es schließlich zu einer Bestellung in einem Webshop, ist die Personalisierung perfekt, denn nun weiß man auch Namen, Anschrift und Bankverbindung. Weit verbreitet sind auch Clubs, deren Mitglieder angeblich bevorzugt bedient werden und »exklusive« Dienste in Anspruch nehmen können. Im Rahmen der Clubmitgliedschaft wird nicht nur die persönliche Kundenbindung verstärkt, vor allem lernt der Betreiber damit die Interessen und die wirtschaftliche Leistungsfähigkeit der Mitglieder immer besser kennen.
Die technologische Entwicklung und der rasant wachsende Bestand von personenbezogenen Daten bilden die Grundlage für immer aussagekräftigere Profile. Dabei werden die im Internet gesammelten Daten mit Daten aus elektronischen Telefonverzeichnissen, mit statistischen Angaben und mit konventionellen, aus Bestellungen stammenden Kundendaten kombiniert. Ein Beispiel für einen sehr umfangreichen Datenbestand ist eine CD für nur 15 Euro mit deutschlandweiten Informationen zu Kaufkraft und Zahlungsmoral von Bewohnern einzelner Straßenabschnitte und sogar einzelner Wohnhäuser. Die Informationen stammen vor allem aus Inkassodaten und öffentlichen Schuldnerlisten. Da eine direkte personenbezogene Bewertung selbst aus Sicht des Anbieters illegal wäre, hat man bei der Bewertung jeweils mehrere Haushalte zusammengefasst. Kennt man nun die Adresse eines potenziellen Arbeitnehmers oder Kunden, kann man über dessen Wohnumfeld sehr aussagekräftige Informationen erhalten.
Spam und Telefonterror
Lästig ist die zunehmende Flut unerwünschter E-Mails, mit denen Viagra, Rolex-Uhren oder sonstige Produkte und Dienstleistungen angeboten werden. Fast jeder Internetnutzer hat auch schon scheinbar verlockende Angebote für Geldanlagen in Nigeria oder Sierra Leone erhalten oder Bittbriefe, in denen um Unterstützung für vermeintlich Bedürftige geworben wird. Derartiger elektronischer Werbemüll wird allgemein als »Spam« bezeichnet (der Begriff geht laut Wikipedia auf einen Markennamen für Dosenfleisch aus den Dreißigerjahren – SPiced hAM - zurück).
Die dabei verwendeten E-Mail-Adressen stammen aus den verschiedensten Quellen. So werden private Homepages, Gästebücher und andere im Internet verfügbare Quellen systematisch nach E-Mail-Adressen durchsucht. Weitere Quellen sind Kontaktformulare für Newsletter oder andere Internetdienste. Schließlich wird mittels Trojaner (Programme, die ohne Kenntnis der Betroffenen ausgeführt werden und den Computer des Nutzers ausspähen) versucht, private Adressbücher auszuwerten, die etwa in Outlook geführt werden. Computerviren und Trojaner gelangen auf verschiedenen Wegen auf den Nutzercomputer: Bisweilen genügt es bereits, eine bestimmte Website aufzurufen oder eine E-Mail-Anlage anzusehen. Die Spammer lassen sich dabei immer neue Tricks einfallen: Bisweilen werden E-Mails versandt, in denen der Kauf eines teuren Gegenstands oder eine hohe Telefonrechnung mitgeteilt wird. Falls man nicht einverstanden sei, solle man die anliegende Datei öffnen oder auf eine entsprechende Webseite gehen. Wer dieser Aufforderung folgt, dessen Rechner wird infiziert, und es bedarf bisweilen erheblicher Anstrengungen, den Schädling wieder loszuwerden.
Genauso zwielichtig wie die Datengewinnung gestaltet sich der Spam-Versand. So bedienen sich die Spammer häufig sogenannter »Zombie-Rechner«. So werden fremde Computer genannt, die von den Spammern unter Kontrolle gebracht wurden und ohne bewusstes Zutun ihrer Betreiber als
Weitere Kostenlose Bücher