Schattenzeitalter 2.2.1

Wie Geheimdienste, Suchmaschinen und Datensammler an der Diktatur der Zukunft arbeiten.

Jeder Klick hinterlässt Spuren.

Jeder Klick hinterlässt Spuren.

Wenn wir im Internet klicken, liken, haten1, kommentieren, bewerten oder kaufen, hinterlassen wir Spuren.2 Wie eine Schnecke hinterlassen wir eine Spur, die alle unsere Klicks miteinander verbindet. Die Spur lockt Internetroboter an, die unsere Verfolgung aufnehmen.3 Es ist naiv zu glauben, dass die Spur nicht zu unseren Personalien führt.4 Weil Google unsere IP Adressen kennt, reichen wenige eindeutige Suchanfragen bei Google, um uns als Individuum zu identifizieren5 – das wiederholte Googeln des eigenen Namens6 beschleunigt die Identifikation. Jeder Beitrag in den sozialen Netzwerken gibt Preis, wo wir uns gerade befinden.7 Nicht alle Hacker sind White Hats8, die davor zurückschrecken, das gehackte Wissen zu Geld zu machen.9

  1. http://hater-app.com/

  2. http://sicherheitskultur.at/spuren_im_internet.htm

    http://www.nytimes.com/2001/09/04/technology/04COOK.html

    http://www.nzz.ch/aktuell/digital/internet-census-2012-1.18050332

  3. http://www.daserste.de/unterhaltung/film/im-netz/doku/index.html

  4. http://www.amazon.de/Das-Google-Imperium-Lars-Reppesgaard/dp/3867740461

    http://www.amazon.de/Die-Datenfresser-Internetfirmen-pers%C3%B6nlichen-zur%C3%BCckerlangen/dp/3596190339/ref=sr_1_1?s=books&ie=UTF8&qid=1366103754&sr=1-1&keywords=die+datenfresser

    http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/facebook-konten-gehackt-ich-wollte-vollen-zugriff-12096563.html

  5. http://www.zeit.de/2009/07/Google

  6. http://www.kojote-magazin.de/2011/mann-googelt-eine-million-mal-seinen-eigenen-namen/2039/

  7. http://ilektrojohn.github.io/creepy/

  8. http://de.wikipedia.org/wiki/Hacker_%28Computersicherheit%29

  9. http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/facebook-konten-gehackt-ich-wollte-vollen-zugriff-12096563.html