Die Datenfresser
Nachdruck verfolgt.
Um sich noch unbeobachtet und unidentifiziert bewegen zu können, wird man zukünftig einen gewissen Aufwand betreiben müssen. Alles, was das Gesicht verändert oder verdeckt und die Iris nicht erfaßbar macht, schafft Freiräume. Den eigenen Bewegungsstil zu ändern, die Art, wie man läuft, zu beeinflussen, das erfordert Training und ist nicht trivial. Einfacher ist es hingegen, seinen Freunden klarzumachen, daß man es nicht duldet, ohne Erlaubnis mit seinem Gesicht im Netz verewigt zu werden. Dem Verkommen der sozialen Normen in puncto Umgang mit der eigenen Identifizierbarkeit kann man am besten durch Erklären entgegenwirken. Wer sich nicht daran hält, wird zur nächsten Party nicht mehr eingeladen.
6. Wir wissen, wohin du gehst!
Orte, Wege, Bewegungsprofile
Wo wir uns aufhalten, wohin wir uns bewegen, mit wem wir uns wo treffen, all das spiegelt einen wesentlichen Teil unserer Persönlichkeit. Die Informationen darüber vergeben wir mehr oder minder freiwillig an immer mehr Interessenten. Von der kurzen Google-Maps-Abfrage auf dem Smartphone über die Lokationsdatenspur, die wir mit dem Mobiltelefon und im Navigationssystem hinterlassen, bis hin zum Geo-Tagging der Urlaubsbilder auf Flickr – oft gibt es nicht einmal mehr ein Bewußtsein dafür, an welchen Stellen und in welcher Detailtiefe wir Bewegungs- und Sozialdaten hinterlassen. Services, die uns verraten, wo sich die Freunde gerade zum Gelage versammeln oder wo sich der Verkehr staut, werden immer beliebter und sind heute kaum noch aus dem Alltag wegzudenken.
Die algorithmische Analyse von Informationen auf der Basis der dazugehörigen Ortsdaten macht rasante Fortschritte. Je mehr Bewegungsdaten aus den verschiedenen Quellen verfügbar und zusammengetragen werden, desto besser lassen sich Abweichungen vom gewohnten Alltag erkennen, die auf möglicherweise interessante Besonderheiten im Leben des Benutzers hinweisen. Die Verwendung dieser Bewegungsprofile wird eines der Kernprobleme der Netzgesellschaft werden. Wie also umgehen mit den eigenen Ortsinformationen?
Vom Militär zuerst eingesetzt, später von den Geheimdiensten aufgegriffen, werden heute typische Vorgehensweisen der automatischen Nachrichtenauswertung längst auch auf zivile Daten ausgeweitet. Dabei rückt das Mobiltelefon stärker in den Vordergrund, da die Technologie in sehr kurzer Zeit zum selbstverständlichen Bestandteil des Alltags der Menschen geworden ist. Was inhaltlich am Telefon besprochen wird, ist sehr viel schwerer auszuwerten als die anfallenden Bewegungs- und Verkehrsdaten. Diese lassen sich automatisiert von Algorithmen ohne Zutun eines Menschen analysieren.
Nicht nur ein mobiles Telefon
Man nannte sie früher »Fernverständigungsmittel«. Seit das noch analoge C-Mobilfunknetz 1986 in Deutschland in Betrieb ging, haben sowohl die Anzahl der Mobiltelefonbenutzer als auch die Datenübertragungsraten stetig zugenommen. In Windeseile wurde das Festnetztelefon als Hauptverständigungsmittel abgelöst. Und die zukünftigen technischen Entwicklungen und Nutzungsgewohnheiten sind bereits absehbar. Sie werden schon aus technischen Gründen zu einer weiteren Präzisierung der erstellbaren Kommunikations- und Aufenthaltsprofile führen.
Die Mobiltelefonnutzung hat sich trotz der kurzen Zeit seit der flächendeckenden Einführung mehrfach grundlegend verändert. Heute werden mit den kleinen Geräten zunehmend Transaktionen abgewickelt statt wie früher nur Telefongespräche zu führen. So kann man Hunderte Dienste bereits mit dem Mobiltelefon bezahlen, vor allem aber wird die mobile Netznutzung mit all den kleinen Nützlichkeiten mehr und mehr alltäglich. Hier mal eben eine Fahrkarte bezahlen, dort eine Straße und Hausnummer suchen, dann die Nachrichten klicken. Die verbreiteten Flatrates, also Datentarife mit pauschalen Beträgen ohne minutengenaue Abrechnung, begünstigen den permanenten Netzzugang. Andauernd anfallende Datensätze sind die Folge.
Diese Datensätze, im Industrie-Jargon »Call Data Records« genannt, entstehen bei jeder Benutzung des Telefons, die – zumindest theoretisch – irgendeine Art von Abrechnung zur Folge haben könnte. Dazu gehören abgehende und ankommende Telefonanrufe, verschickte und empfangene SMS und MMS , Abrufen des Anrufbeantworters und der Auf- und Abbau von Internet-Verbindungen. Zu jedem dieser potentiell abrechenbaren
Ereignisse werden die Zielrufnummer, die Uhrzeit, die Hardware-Identifikationsnummer
Weitere Kostenlose Bücher