BACK

 

Elektronische Spielchen ... Seite 2/2

Ganz anders ist eine besondere Spezies von Spielen strukturiert, die man im Hintergrund mit uns spielt: Die Ausforschung der Gewohnheiten des ComputerUsers. Natürlich sind diese Leute ein lukratives Marktpotential, die Tag und Nacht am Computer sitzen. Was machen sie, was brauchen sie, was sind ihre Vorlieben, wofür wären sie bereit, Geld auszugeben? Wer könnte besser Auskunft auf solche Fragen geben, als der User selber? Aber der will lange Fragebögen nicht ausfüllen und so genau weiß er gar nicht, was er will. Einfacher ist es, man bringt seinen Computer zum reden. Der Nutzer wird es nie so genau sagen können, wie das Nutzerprotokoll seines Rechners, aus dem ein Nutzerprofil zu erstellen ist.

Wie kommt man zu einem Nutzerprofil? Ganz einfach: Man baut eine entsprechende Analyse-Software in das Betriebssystem ein. Analysieren ist methodisch viel leichter als Generieren. Solche Softwaresysteme sind schon lange eingeführt. Ist der Rechner mit dem entsprechenden Betriebssystem am Netz, kann man das Protokoll in bestimmten Zeitintervallen abfragen und die Software sogar aktualisieren oder auf das bereits erkannte Profil ausrichten. Science Fiction? Schön wär's. In Betriebssystemen ist es noch nicht Realität - jedenfalls weiß man es (noch) nicht. Aber die führenden Internet-Explorer haben bereits eine Vorstufe dieser Recherchesysteme eingebaut.
Nicht zu fassen.

Haarsträubend ist das für mich. Wie kann man das große Wort vom Datenschutz in Gesetze gießen und ständig darüber reden, während in der Realität das Gegenteil gemacht wird? Unfaßbar, daß so etwas erlaubt ist. Es ist nicht erlaubt. Aber es ist auch nicht ausdrücklich verboten. Natürlich ist de jure alles erlaubt, was überhaupt nicht geht oder was nicht existiert. Und für das, was plötzlich möglich ist, gibt es nicht sofort ein Gesetz. Da muß man erst mal eine Lobby organisieren oder eine andere überwinden, 5 bis 10 Lesungen in drei Legislaturperioden ... und schon sind 10 Jahr vergangen.

Ich kann mich noch lebhaft an das Gefühl erinnern, als mich mein Online-Rechner vor ein paar Monaten das erste Mal fragte: 'Wollen Sie die HomeBanking-Software jetzt oder später updaten?' Ich stutzte und sagte: 'Später.' Gleich danach stellte ich fest, daß ich die Bank ohne das Update überhaupt nicht mehr erreichen konnte ...

Es war also nur eine rhetorische Frage, ich hatte keine Alternative und mußte dem großen, anonymen Dämon den Zugriff auf meinen privaten Rechner gestatten. Nach meinem unausweichlichen 'Ja' griff der große Unbekannte durch die ISDN-Leitung auf meine Festplatte. Was er dabei wirklich alles gemacht hat, kann kein normaler User kontrollieren. Wie oft ist inzwischen einer in meinen Dateien spazieren gegangen, ohne daß ich gefragt wurde ?!?

Jürgen Albrecht, 26. Januar 1997

 

BACK