bbuchsky » 24 Nov 2015, 17:08 hat geschrieben:...Mir ist bei unseren Sicherheitsbehörden nicht klar, welcher Vorteil sich durch weitergehende Befugnisse ergeben sollte, die momentan verfügbaren Informationen werden schon nicht hinreichend ausgewertet, der Haufen wird nicht dadurch übersichtlicher, dass er dauernd vergrößert wird.
Pro Minute werden über 200 Millionen E-Mails gelesen. Wohl dem Zoodirektor, dessen Affen bei der Auswertung dieser Menge noch etwas zu finden imstande ist.
Ich dachte auch immer, der beste Schutz für meine Daten wäre der riesige Datenberg, durch den man sich durchfressen muss. Je mehr Daten sie erfassen umso unsichtbarer wird der Einzelne in diesem ganzen Müll, dachte ich.
Falsch gedacht. Wie ich lernen musste sind die Suchalgorithmen inzwischen derart verfeinert und die Suchgeschwindigkeiten derart hoch, dass es ein Leichtes ist, das ganze zur Verfügung stehende Datenmaterial in so kurzer Zeit nach beliebigen Schlüsselbegriffen zu durchsuchen, dass die Aktualität erhalten bleibt. Wir sehen einen kleinen Teilausschnitt heute z.B. bei Amazon. Deren Bestellvorschläge nach Analyse unseres Konsumverhaltens tauchen plötzlich auch bei Anbietern auf, zu denen bisher noch kein Kontakt bestand. Einen anderen Ausschnitt sehen wir bei Google, dessen Hauptgeschäft darin besteht die Ergebnisse von Suchanfragen nach Belieben aus einer inzwischen unbekannt großen, überaus gigantischen Datenmenge in Sekundenbruchteilen herauszufiltern und je nach Bezahlung die Positionierung zu manipulieren.
Leider kann man sich als Individuum nicht mehr in den Daten verstecken. Man wird mit Leichtigkeit gefunden wenn man gesucht wird und der Suchende über entsprechendes Wissen und die technischen Möglichkeiten verfügt. Ganz schlimm sind die Cloudspeicher, für deren Inhalt man sich nicht interessiert, wohl aber für deren Zugangsdaten. Immer wieder gelingt es geschultem Personal, die Sicherheitseinrichtung auch sehr großer Anbieter wie z.B. der Telekom zu unterlaufen. Hat man die Zugangsdaten gefiltert, dringt man damit stufenweise bis zum heimatlichen Rechner und seinen diversen Ressourcen vor. Sehr viele Menschen benützen nämlich aus Bequemlichkeit identische Passwörter für verschiedene Anwendungen. Das ist extrem fahrlässig aber scheinbar nicht zum Ausrotten.