Gesehen. Anerkannt. Verfolgt.
Können Sie sich vorstellen, Ihren Enkelkindern die heutige Datenschutzdebatte zu erklären?
Ich kann. Es ist schrecklich. Ich werde es wahrscheinlich "Privacy Wars" von 2010 nennen müssen, um sie auf dem Teppich zu halten. 2007 wird für sie nicht das Jahr des ersten iPhone oder der Beginn des Zeitalters der allgegenwärtigen Ereignisse sein, die Opa und seine Freunde aus dem All auf der ganzen Welt verfolgten. Sie werden nicht verstehen, was, wenn überhaupt, als Grund zur Beunruhigung angesehen wurde. Auch wenn ich erkläre, was Ashley Madison war.
Es wird ihnen nichts bedeuten, dass im September 2017 die tägliche Anzahl der täglichen Verbindungen zum anonymisierenden TOR-Netzwerk aus Großbritannien irgendwo dazwischen lag 70,000 und 80,000 pro Tag. In 2014 der geschätzte Wert des globalen Virtual Private Network (VPN) Markt betrug 45 Milliarden US-Dollar - bis 70 wird ein Wachstum auf 2019 Milliarden US-Dollar erwartet. Und wenn Sie den Wert des Pfunds gegen die Art von, aber nicht ganz anonymen Bitcoin plotten, ein Babyökonom stirbt.
Datenschutz - sowohl der Schutz als auch die Verletzung desselben - ist ein großes Geschäft. Aber sind wir schon weiter als wir denken? Was kommt danach? Was werden erzählen wir unseren Enkeln?
"Übertragung Ihrer Identität an die Welt"
"In Bezug auf die Überwachung Ihrer Kommunikation gibt es alle möglichen Informationen: Welche Websites Sie besucht haben, wen Sie angerufen haben - so etwas", sagt er Dr. Joss Wright, des Oxford Internet Institute. „Diese [Daten] befinden sich nicht so sehr im physischen Bereich, aber es gibt eine zunehmende Überkreuzung: die Signale - oder‚ Verfolgungsfähigkeit '- von Geräten durch die Tatsache, dass sie Daten senden und sich mit Informationen verbinden.
„Ihr Mobiltelefon kann aufgrund der Verbindung von Mobilfunkmast zu Mobilfunkmast auf wenige Kilometer genau lokalisiert werden, je nachdem, wann Ihr Mobiltelefon mit einem bestimmten Mobilfunkmast verbunden war. Dann gibt es Wi-Fi-Verbindungen. Ihr Telefon sucht ständig nach Paketen, um festzustellen, welche Wi-Fi-Netzwerke verfügbar sind. Ihr Telefon sendet in der Regel die Namen der Netzwerke, mit denen Sie zuvor verbunden waren, um festzustellen, ob sie in der Nähe sind.
„Wenn Ihr Telefon mit [Ihrem Heimnetzwerk] verbunden ist, sendet es in der Regel auch den Namen dieses Netzwerks, während Sie herumlaufen, und dies kann offensichtlich verfolgt werden. [Und] Wenn das Bluetooth Ihres Geräts aktiviert ist, werden häufig Pings gesendet, die nach lokalen Geräten suchen.
„Wenn Ihr Telefon oder Laptop über ein drahtloses Netzwerk oder Bluetooth kommuniziert, hat es eine global eindeutige Kennung - die MAC-Adresse. Angesichts der Tatsache, dass Ihr Telefon fast 24 Stunden am Tag von Ihnen lebt, bedeutet dies, dass Sie effektiv über ein Gerät verfügen, das Ihre Identität von einem physischen Standort aus an die Welt überträgt, sowie über jedes Netzwerk, das zufällig in einem öffentlichen Raum zuhört kann das finden. "
Folge dem Geld
Nach Jahren der Schlagzeilen wird zumindest ein Teil davon den meisten Leuten ein wenig bekannt vorkommen. Aber Ihre Daten willkürlich zu veröffentlichen, ist an sich keine schändliche Angelegenheit für Ihr Telefon. Was zählt, ist, wer zuhört, und die Unternehmen werden auf die Idee aufmerksam, dass dies eine hervorragende neue Möglichkeit ist, neue Kunden zu gewinnen.
"Wo dies hinschaut, wird offensichtlich ein Einkaufszentrum oder ein Werbetreibender sehr daran interessiert sein zu wissen, wer seine Werbung sieht", fährt Wright fort.
„[Sprich] du bist an einer [Werbetafel] vorbeigegangen. Haben Sie einige Sekunden angehalten, um die angezeigte Anzeige zu betrachten? In diesem Fall können sie darauf schließen, dass Sie ein gewisses Interesse an dieser Anzeige hatten, und dass dann möglicherweise… ein Profil über Sie erstellt werden könnte. Der nächste Schritt [könnte sein]: Wenn Ihr Telefon erkannt wird, dass es an einer Werbetafel vorbeigeht, wird möglicherweise eine Anzeige eingeblendet, die Sie beim Vorbeigehen interessiert. Hier könnte es auf der Unternehmensseite weitergehen. “
OK, vielleicht ein bisschen nervig. Aber nicht gerade dystopisch, isoliert. Aber das kommerzielle Interesse an und die Nachverfolgung Verbraucherbewegungen nicht be isoliert: Es geht darum, möglichst viele Informationen über möglichst viele Personen zu sammeln, um ein möglichst genaues Profil für jede Person zu erstellen. Und wie die Verbreitung intelligenter Geräte zeigt, scheinen wir damit stillschweigend einverstanden zu sein.
"Die Menschen haben sehr kontraintuitive und instinktive Bedenken hinsichtlich der Privatsphäre", sagt Wright. "Wenn Sie jemanden wissen lassen, dass Google seine Kommunikation in einem relativ abstrakten Sinne beobachtet. Wenn Sie sagen:" Um unseren Service für Sie zu verbessern, bieten wir Ihnen diesen kostenlosen Service an, um Ihnen einige relevante Anzeigen zu zeigen neigen dazu zu sagen: "Oh ja, das ist in Ordnung."
„Wenn Sie es wie folgt umformulieren:‚ Wir werden alle Ihre privaten E-Mails durchsuchen und ein Profil für Sie erstellen, damit wir Sie effektiver ansprechen können. 'Die Leute sind etwas besorgter. Und dann offensichtlich, wenn eine Datenschutzverletzung auftritt - als hypothetisches Beispiel: Eine Aufzeichnung Ihres Hauses wird von einem dieser gehackten Geräte oder von Ihrem durchgesickert Private Fotos sind auf BitTorrent gepostet - dann gibt es offensichtlich eine große Verletzung der Privatsphäre. “