Ein Tag im Leben eines Überwachten

Dieser Artikel, „Ein Tag im Leben eines Überwachten“ entstand 2017 fĂŒr das begleitende Buch der Ausstellung „Ohne SchlĂŒssel und Schloss: Chancen und Risiken von Big Data“ und ist folglich in vielen Bereichen bereits ĂŒberholt. Einige Schilderungen sind leider bereits alltĂ€gliche RealitĂ€t.

Vorwort

Technisch ist die lĂŒckenlose Erfassung eines kompletten Tages in unserem Leben kein Problem – viele personenbezogene Daten werden bereits heute auf diese Weise erfasst. ‹Das grĂ¶ĂŸte Hindernis fĂŒr die hier fiktiv vorgestellte Überwachung sind die derzeit noch teilweise fehlenden standardisierten Schnittstellen in den Unternehmen – und der aktuelle deutsche Datenschutz. ‹‹Wie es um die Zukunft dieser Errungenschaft bestellt ist in einem Land, dessen Kanzlerin Datensparsamkeit als lĂ€stig empfindet((http://www.sueddeutsche.de/politik/digitalisierung-merkel-deutschland-droht-digitales-entwicklungsland-zu-werden-1.3326389)) und meint, Big Data dĂŒrfe nicht durch Datenschutz verhindert werden((https://www.heise.de/newsticker/meldung/Merkel-auf-dem-IT-Gipfel-Datenschutz-darf-Big-Data-nicht-verhindern-2980126.html)), bleibt abzuwarten.

Begleiten wir doch einmal einen Herrn Michel Deutsch, den „deutschen Michel“, durch seinen Tag. Den ‚deutschen Michel‘ stört es nicht, dass viele Politiker es mit dem Datenschutz fĂŒr ihre eigene Person sehr genau nehmen und ihre EinkĂŒnfte und Lobbykontakte nur in den seltensten FĂ€llen offenlegen. Der stellvertretende Vorsitzende der FDP, Wolfgang Kubicki, brachte es in einem Interview (https://www.youtube.com/watch?v=gNmV80DJiLY) mit Tilo Jung auf den Punkt: „(Das) sind Daten, die betreffen nur uns, (das) geht Euch einen Scheißdreck an, was wir hier wechselseitig verdienen, Punkt, Aus, Ende!“. Wenig schĂŒtzenswert erscheinen dagegen die persönlichen Daten der BĂŒrger. Sie sollen von Staat und Unternehmen ungehindert gesammelt und verarbeitet werden. Eine Auskunftspflicht ist kostenintensiv, stört nur den reibungslosen Ablauf und verunsichert die Bevölkerung unnötig.

 

Betrachten wir nun einen Tag im Leben des Otto-Normalverbrauchers in der sehr nahen Zukunft.

06:00 Uhr

Michel Deutsch wird morgens von seinem Smartphone geweckt. Er hat den Wecker am Abend zuvor per Sprachbefehl aktiviert: „Wecker um sechs Uhr! Der Sprachbefehl wurde auf die Poogle-Server geladen, dort verarbeitet und gespeichert (https://support.google.com/websearch/answer/6030020). Michel war noch mĂŒde und sprach undeutlich. Die KI (KĂŒnstliche Intelligenz) bemerkte das natĂŒrlich.((https://www.audeering.com/de/technology/health-ai/)) War Alkohol im Spiel? Sie bemerkte auch, dass Michel normalerweise seinen Wecker auf 06:30 Uhr stellt.‹‹ Sein Smartphone weiß nicht, dass Michel heute einen Gerichtstermin hat und sich deshalb einen Tag frei genommen hat. Michel benutzt den Kalender des Telefons praktisch nie.

06:15 Uhr

WĂ€hrend er sich im Badezimmer mit der elektrischen ZahnbĂŒrste die ZĂ€hne putzt, starrt er auf das Display seines Handys. Es sind keine Börsenkurse oder Bundesliga-Ergebnisse, wie man vielleicht erwarten wĂŒrde. Nein, das Display zeigt die App der Firma Gelb, dem Hersteller der ZahnbĂŒrste. Die ZahnbĂŒrste ist per Bluetooth mit dem Smartphone verbunden und gibt Michel wichtige Tipps zur richtigen Putztechnik (https://www.test.de/Elektrische-Zahnbuersten-Oral-B-App-sendet-unnoetig-viele-Daten-5237412-0/). Er neigt immer dazu, zu stark zu drĂŒcken.‹‹Die App ist sehr praktisch. Sie kann sogar selbststĂ€ndig einen Zahnarzttermin vereinbaren, wenn sie durch den Reibungswiderstand merkt, dass es wieder Zeit fĂŒr eine professionelle Zahnsteinentfernung ist. FĂŒr den Verzicht auf die freie Arztwahl stellte ihm seine Krankenkasse zwei Jahre lang kostenlos BĂŒrstenaufsĂ€tze zur VerfĂŒgung. Ein Angebot, das Michel gerne annahm.

06:30 Uhr

Der Kaffeepulvervorrat ist fast aufgebraucht. Schlaftrunken drĂŒckt Michel auf einen der vielen Dash Buttons1, die an seinem KĂŒhlschrank kleben. Diese Knöpfe lösen die Bestellung und Lieferung von Produkten aus. Der Knopf fĂŒr „Kajobs Dröhnung“ hat die gleiche Farbe wie der Knopf fĂŒr „Henekein SchĂ€delbrĂ€u“. Ohne es zu merken, bestellt Michel um sechs Uhr morgens einen Kasten Bier. Das Online-Warenhaus hingegen hat die viel zu frĂŒhe Uhrzeit zuverlĂ€ssig registriert und speichert diesen Umstand zur Optimierung des Kundenprofils in seinen Datenbanken.

Auf Michels Smartphone erscheint nun Werbung fĂŒr alkoholische GetrĂ€nke. Auch die Fitness-App (https://www.datenschutzbeauftragter-info.de/fitness-tracker-zum-umgang-vom-fitness-armband-mit-ihren-daten/) seiner Krankenkasse, die mit den Cloud-Diensten des Online-Shops verbunden ist, registriert die Änderung und gleichzeitig wird Michels Tarif erhöht, da er der Speicherung seiner Gesundheitsdaten zugestimmt hat. Dazu gehört auch die ErnĂ€hrung.

Die ErnĂ€hrungsgewohnheiten können ĂŒberwacht werden, weil Michel seine Kreditkarten und alle seine digitalen Kundenkarten bzw. Apps bei den großen LebensmittelhĂ€ndlern wie RöWĂ€, Lydell und Albi fĂŒr die Nutzung durch Fintech-Unternehmen((https://www.digitale-technologien.de/DT/Navigation/DE/Themen/Finanztechnologien/finanztechnologien.html#:~:text=Finanztechnologien%20%E2%80%93%20oder%20auch%20kurz%20FinTech,und%20das%20Internet%20m%C3%B6glich%20werden.)) freigegeben hat. So hat er seine Ausgaben immer im Blick und bekommt passgenaue Angebote auf sein Smartphone geschickt. Eine praktische Sache, hauptsĂ€chlich fĂŒr die Unternehmen.

06:35 Uhr

Die Morgensonne, die durch das schlierige KĂŒchenfenster scheint, blendet Michel und er muss heftig niesen. Der Hund des Nachbarn bellt vor Schreck. ‹‹„Gesundheit“, tönt es aus dem Wohnzimmer. Sophia, der aufmerksame Sprachassistent in der Mekong HAL9000-Box hört immer mit. Sophia liest Michel ĂŒber die eingebaute Webcam jeden Wunsch von den Lippen ab und hört aufs Wort. Allerdings ist sie manchmal etwas ĂŒbereifrig. Das liegt daran, dass Michel sie auf den „Mutti-Modus“ gestellt hat, eine unbewusste Folge seiner ein halbes Jahr zurĂŒckliegenden Trennung von seiner Freundin. ‹‹Jetzt registriert Sophia lautes Niesen und bellenden Husten.((https://www.audeering.com/de/technology/health-ai/)) Michels Fitness-Armband liegt auf dem KĂŒchentisch in der flach stehenden Sonne. 38,8 Grad meldet es ĂŒber Bluetooth. Die Pear Watch am Handgelenk misst derweil normalen Puls und Blutdruck. ‹‹Schwups! Die fĂŒrsorgliche Sophia bestellt eine Großpackung PapiertaschentĂŒcher und Hustensaft. Um auf Nummer sicher zu gehen, ĂŒbermittelt sie die Symptome an den BKK-Doc, dem Service-Bot von Michels Krankenkasse. Das System((https://www.tagesspiegel.de/wissen/kuenstliche-intelligenz-wenn-der-arzt-eine-maschine-ist/23216548.html)) diagnostiziert einen grippalen Infekt. Drei Tage Krankschreibung. Vollautomatisch. ‹‹Die Krankmeldung wird elektronisch an den Arbeitgeber weitergeleitet, dessen Systeme den heutigen Urlaubstag gutschreiben.((https://www1.wdr.de/nachrichten/krankschreibung-elektronisch-digital-gesundheitswesen-100.html)) Die Erkrankung wird ebenfalls in die elektronische Gesundheitsakte aufgenommen. ‹‹Michel bekommt einen schönen Rabatt auf den Krankenkassenbeitrag, weil er der Weitergabe seiner Daten an Dritte zur Markt- und Meinungsforschung zugestimmt hatte. Er hat ja nichts zu verbergen und ist so gut wie nie krank. Logisch, dass er auch einem DNS-Test zugestimmt hat. Auch dafĂŒr gab es einen ordentlichen Nachlass auf die BeitrĂ€ge.

06:45 Uhr

Heute Morgen schaltet unser Michel wie immer sein KĂŒchenradio ein, welches sich ĂŒber das WLAN den Stream seines Lieblings-Radiosenders holt. Die spielen durchgehend die guten alten Rocksongs, die Michel so mag. Er ist im Grunde seines Herzens ein Rebell – trotz seiner Festanstellung.

Durch die eindeutige und weltweit einmalige MAC-Adresse des EmpfĂ€ngers identifiziert der Radiosender das GerĂ€t und auch dessen Hersteller. Michel hatte das Radio bei einem der großen Discounter fĂŒr den schmalen Euro gekauft – folglich bekommt er keine Werbung fĂŒr Oberklassenfahrzeuge eingespielt, sondern fĂŒr Gebrauchtwagenfinanzierungen und das Leasing von gĂŒnstigen Kleinwagen.((http://www.radiozentrale.de/sender-und-plattformen/multichannel-radio/radio-im-werbemarkt-konvergent-in-die-zukunft/))

Auf Michels Handy ist ebenso – unter vielen anderen Service-Apps – auch die App fĂŒr die Online-Selbstauskunft einer bekannten Wirtschaftsauskunftei bereits vom Hersteller vorinstalliert. Es handelt sich um ein rabattiertes GerĂ€t. Immerhin 100 Euro sparte er dadurch. ‹‹Michels Scoring sinkt durch den gĂŒnstigen Radiokauf, denn er scheint nur kurzfristig zu denken. Dabei weiß man doch eigentlich: „Wer billig kauft, kauft zweimal.“ Auch das „1-Euro“-Smartphone, das eigentlich 650 EUR kostet und das er ĂŒber einen Handyvertrag bekommen hat, zĂ€hlt als Kredit.((https://www.bonify.de/bonitaet-und-handyvertrag-fakten-und-tipps)). Den Auskunfteien reichte der Zugriff auf die KontoauszĂŒge der BĂŒrger nicht mehr, denn dort ist nicht aufgefĂŒhrt, welche Artikel die Kunden exakt kaufen. Der Super-Score((https://www.br.de/nachrichten/deutschland-welt/horror-fuer-datenschuetzer-schufa-will-kontoauszuege-auswerten,SHT6KLL)) kann aber nur mit genauen Daten erstellt werden. Die vorinstallierte App hat Zugriff auf alle anderen Apps auf dem Telefon.

Der smarte Edel-Fernseher von „Tiger“, die App-gesteuerte „Busch“-Waschmaschine und die vernetze Kaffeemaschine von „Krabs“ finanzierte Michel im Elektromarkt auf „24 bequeme Raten“. Alle diese KĂ€ufe auf Kredit werden bei den Auskunfteien gespeichert. Benötigt Michel nun eine Finanzierung, z. B. fĂŒr eine Immobilie, wird diese ein paar Nachkommastellen teurer werden. Das klingt nicht viel, aber am Ende der Laufzeit summiert sich das auf eine fĂŒnfstellige Summe, die er mehr bezahlen wird.

Michel hĂ€tte sich nicht das gĂŒnstige WLAN-Radio kaufen sollen! Made in China. Na ja, wie so vieles heute. Und wie in so vielen technischen GerĂ€ten aus dem Reich der Mitte, befindet sich auch im Radio ein kleines Programm, welches „nach Hause telefoniert“. Es ĂŒbermittelt neben dem WLAN-Passwort auch Typ und Betriebssystem aller in Michels erweitertem Netzwerk vorhandenen GerĂ€te ungefragt seinem Hersteller.

Da das Radio keinen GPS-EmpfĂ€nger besitzt, trianguliert es den Standort durch die SignalstĂ€rke der umliegenden WLAN-Hotspots.((https://www.pcwelt.de/tipps/So_funktioniert_die_HTML5-Lokalisierung-Standortbasierte_Dienste_nutzen_-_oder_nicht-8211783.html)) Der Heerschar von Smartphones, die unermĂŒdlich GPS-Koordinaten und die Sendeleistung der umliegenden WLAN-Router auf der ganzen Welt erfassen und an Poogle ĂŒbermitteln((https://www.heise.de/newsticker/meldung/Datenschuetzer-Street-View-Autos-scannen-private-Funknetze-Update-984118.html)), sei Dank! Jeder, auch der Hersteller dieses „Chinakracher“-Radios, kann aus einer kurzen Liste mit WLAN-Hotspots die genaue Position des jeweiligen EmpfĂ€ngers ermitteln. Die Firma leitet diese Informationen „interessierten Dritten“ weiter. Ein eintrĂ€glicher Nebenverdienst, durch den das Radio unschlagbar gĂŒnstig sein kann. ‹‹HĂ€tte Michel ein teures Radio von „Applungy“ gekauft, wĂ€re sein Wirtschafts-Scoring besser ausgefallen. Die Auswirkungen auf seine PrivatsphĂ€re wĂ€ren indes die gleichen gewesen, da auch der Premiumhersteller eine exakte Ortung vornehmen und dem Nutzer dadurch „ein besseres Hörerlebnis mit den beliebtesten lokalen Radiosendern“ ermöglichen will. ‹‹Einen Vorteil hatte aber ganz konkret die EinschĂ€tzung der Kaufkraft der Nutzer ĂŒber die von ihnen verwendeten GerĂ€te fĂŒr Michel: Seit ihm sein sĂŒndteures Pearbook Pro in die Badewanne gefallen war und er ein altes Anus X0815 mit Windows nutze, waren die Preise in den meisten Shops plötzlich viel gĂŒnstiger geworden.

06:50 Uhr

Michels Telefon meldet sich. Die App des Kaffeemaschinenherstellers hat festgestellt, dass der Kaffee durchgelaufen ist. Ein weiteres tolles Feature ist ebenfalls, dass die Maschine die Gesamtmenge der zubereiteten Tassen mitzĂ€hlt. Nach einer vordefinierten Anzahl von BrĂŒhvorgĂ€ngen wird das GerĂ€t die Heizspiralen deaktivieren. Als reine Vorsichtsmaßnahme versteht sich – nicht etwa, weil der Hersteller geplante Obsoleszenz (Verschleiß) betreibt. Ehrenwort! Versprochen!‹‹ Michel ist dieses Verhalten lĂ€ngst von anderen GerĂ€ten wie seinem Tintenstrahldrucker gewohnt. Bereits Wochen vor dem geschĂ€tzten Abschalttermin, Entschuldigung, des „prognostizierten Defekts“ der Kaffeemaschine bekommt Michel passende Werbung auf sein Smartphone eingeblendet, die die VorzĂŒge der NachfolgegerĂ€te anpreist.

06:55 Uhr

WĂ€hrend sich Michel mit der Linken an der Kaffeetasse festhĂ€lt, schaut er, was es im sozialen Netzwerk Neues gibt. In seiner Timeline erscheint ein Beitrag der „MÄNNER-Seite“: „Du musst dreißig Tequila-Shots in sechs Minuten austrinken. Wen von Deinen Freunden wĂŒrdest Du um UnterstĂŒtzung bitten?“ Michel fallen dazu spontan vier Freunde ein, die er sogleich gut gelaunt markiert. Auf den Mobiltelefonen seiner Freunde wird ab sofort mehr Alkohol-Werbung angezeigt – was deren Krankenkassen ebenfalls interessiert.

Einer seiner Freunde, RĂŒdiger, ist momentan arbeitssuchend. Er wundert sich, dass er als Krankenpfleger keine neue Stelle findet. Das war frĂŒher bei seinen Qualifikationen nie ein Problem gewesen. RĂŒdiger ahnt nicht, dass seine Probleme durch seine enge Freundin Sabine ausgelöst wurden. Sabine markierte RĂŒdiger auf einem Foto im sozialen Netzwerk: „Entspannt. Mit RĂŒdiger hier: Coffee-Shop Weed, Amsterdam.“

Durch die Klassifizierung „trinkfreudig“, die Michel ihm nun bescherte, wird es kĂŒnftig noch schwieriger werden, eine neue Stelle zu finden. Vor allem, weil er die meisten Bewerbungen online verschickt und die Arbeitgeber-Websites die Cookies seines mobilen Browsers auslesen und dabei auf Hinweise fĂŒr ein gesteigertes Interesse an Alkohol stoßen.

RĂŒdiger hatte seine letzte Stelle verloren, weil er von Sabine auf einem Bild markiert wurde, wĂ€hrend sie sonntags eine Radtour machten und im Biergarten saßen. RĂŒdiger war an diesem Tag offiziell krankgeschrieben((https://www.mimikama.at/allgemein/arbeitgeber-pruefen-facebook/)). Seitdem weiß er, dass man mit seinem Arbeitgeber oder den Kollegen in sozialen Netzwerken besser nicht befreundet sein sollte.

Von alledem ahnt Michel nichts, als er einen der anderen Freunde, Horst, zur Gruppe „Anonymous Deutschland“ hinzufĂŒgt. Die schreiben interessante Artikel zu Themen, die man in den anderen Newsportalen nicht findet. Horst ist politisch interessiert und wird sich sicher freuen.

Schon letzte Woche hatte Michel ihn auf interessanten Neuigkeiten markiert und diese auf Horsts Timeline gepostet: „13-jĂ€hrige Lisa von FlĂŒchtlingen vergewaltigt.“, „Ecstasy-Teddys werden an deutschen Schulen verteilt.“, „Warnung vor GPS-SchlĂŒsselanhĂ€ngern, welche an Tankstellen verschenkt werden!“ (wichtiger Hinweis, oder?). Auch der Rat, die Kontaktfrage einer gewissen „Ute Christoff“ zurĂŒckzuweisen, die via WhatsApp die Festplatte löscht und Daten abgreift, durfte nicht fehlen. Michel hĂ€tte all diese „Nachrichten“ als Fake News, Hoaxes und Kettenbriefe identifizieren können, hĂ€tte er die Hoax-Liste((https://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml)) der TU Berlin oder die Webseite Mimikama.at gekannt.

Horsts Freunde und Parteikollegen bekommen diese Fake-News stĂ€ndig in ihrer Timeline angezeigt. Dort erscheint gerade ein Bericht ĂŒber „Crisis Actors“, also Menschen, die dafĂŒr bezahlt werden nach einem Attentat fĂŒr die Kameras zu weinen. Teilweise seien dieselben „Crisis Actors“ sogar bei verschiedenen AnschlĂ€ge eingesetzt worden. Horsts Freunde sind mittlerweile genervt von dem Unsinn((http://www.ruprecht.de/?p=13383)), der ĂŒber seinen Account verbreitet wird((http://marketingland.com/edgerank-is-dead-facebooks-news-feed-algorithm-now-has-close-to-100k-weight-factors-55908)).

Die Einladungen zu Parteiveranstaltungen fĂŒr Horst werden immer weniger((https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/)) Auch seine Freundesliste wird kleiner und kleiner. Horst erlangt den Ruf ein LeichtglĂ€ubiger zu sein, der tendenziell rechts orientiert ist. Davon bekommt Horst selbst nichts mit, denn er war das letzte Mal vor einem Jahr (oder war es noch lĂ€nger her?) im sozialen Netzwerk eingeloggt.

Dieses ganze Online-Zeug nimmt Horst nicht so wichtig. Das ist ja nicht die reale Welt. Vor einigen Jahren meldete er sich aber bei diesem praktischen DE-Mail an. „So einfach wie E-Mail, so sicher wie Papierpost.“ – der Slogan klang gut. Außerdem war die Anmeldung kostenlos. Kostenlos ist immer gut. Horst bemerkte erst nach der Anmeldung, dass der Versand von DE-Mails Geld kostet – folglich benutzte er das System nicht mehr. ‹‹Dumm nur, dass er nicht auf den fehlerhaften behördlichen Bescheid reagieren kann, der heute per DE-Mail kam. In drei Tagen gilt dieser automatisch als zugestellt und die Widerspruchsfrist lĂ€uft – auch, ohne dass Horst sie ĂŒberhaupt abgerufen oder gelesen hĂ€tte((https://dejure.org/gesetze/VwZG/5a.html)).

07:30 Uhr

Aber zurĂŒck zu Michel, der gerade unbewusst vielen seiner Freunden Ärger bereitet. Am Abend zuvor war direkt vor der HaustĂŒr kein Parkplatz mehr frei, sodass Michel sein Auto vor die Kneipe zwei Straßen weiter abstellen musste. ‹‹Im ersten Schreck denkt Michel nicht mehr daran und aktiviert die Fahrzeugsuchfunktion seines Smartphones. Der Algorithmus des Suchmaschinenbetreibers und Hersteller des Smartphone-Betriebssystems schließt daraus messerscharf, dass Michel Probleme hat, sich daran zu erinnern, wo er sein Fahrzeug geparkt hat. ‹‹Auch diese Information erreicht innerhalb von Sekunden seine private Krankenkasse. War Alkohol im Spiel? Ist es Alzheimer? Vorsichtshalber wird sein Erkrankungsrisiko angepasst und die BeitrĂ€ge erhöht. Werbung fĂŒr „Julia Rogrovskis Knoblauchpastillen zur GedĂ€chtnissteigerung“ werden Michel ab jetzt ebenfalls eingeblendet.

Als Michel in sein Fahrzeug steigt, verbindet sich sein Handy automatisch mit dessen Multitainment- und Fahrzeugkontollsystem. Die Algorithmen vermuten aufgrund der Parkdauer Kopfschmerzen von einem langen Abend in der Eckkneipe. Das Radio spielt rĂŒcksichtsvoll seichten Pop in reduzierter LautstĂ€rke.

Als Michel losfĂ€hrt, wird seine Fahrweise automatisch und in Echtzeit an die Kfz-Versicherung((https://www.verbraucherzentrale.de/wissen/geld-versicherungen/weitere-versicherungen/telematikversicherung-geld-sparen-moeglich-aber-es-gibt-kehrseiten-38399)) und den Hersteller ĂŒbertragen((https://www.datenschutzzentrum.de/vortraege/20120126-weichert-datenschutz-bei-ecall.htm)). Er hat einen dieser total gĂŒnstigen VertrĂ€ge, die die BeitrĂ€ge nach der Fahrweise des Versicherungsnehmers berechnen. Michel hĂ€lt sich fĂŒr einen guten Autofahrer. Damit ist er nicht allein. Alle mĂ€nnlichen Deutschen mit FĂŒhrerschein halten sich fĂŒr einen hervorragenden Autofahrer.

Vor der Ampel huscht ein Schulkind noch bei Rot ĂŒber den Überweg. Michel muss scharf abbremsen und flucht laut. Das gibt Minuspunkte bei der Versicherung, da ein vorausschauender Fahrer niemals scharf bremsen muss.

07:40 Uhr

Noch verĂ€rgert von dem Schreck gibt Michel dem Navigationssystem die Anweisung, zum Amtsgericht zu navigieren. Die Spracherkennung bemerkt Stress in der Stimme.((http://www.badische-zeitung.de/gesundheit-ernaehrung/kann-man-depressionen-an-der-stimme-erkennen–127640164.html)) Diese Technik zur Stimmungsanalyse ist schon seit Jahren bei Telefonhotlines ĂŒblich, um erboste Kunden schneller an speziell geschulten Mitarbeiter zu vermitteln. Der MĂŒdigkeits-Assistent des Fahrzeugs misst zudem ĂŒber eine Infrarotkamera in der Dachkonsole einen erhöhten Puls. ‹‹Michel steht eindeutig unter Stress. Die UnfallverhĂŒtungsroutine reduziert daraufhin die Höchstgeschwindigkeit seines Autos auf 90 % der jeweils vorgeschriebenen. Sicher ist sicher.

Total praktisch ist auch die App von Michels Rechtsschutzversicherung. Die gibt ihm nĂŒtzliche Tipps fĂŒr den Rechtsstreit mit seinem Energieversorger, der eine absurd hohe Abrechnung abbuchte. Michel ist sich sicher: „Der Smart-Meter wurde gehackt, ganze klare Sache!“.

Auch diese App rĂ€umte sich ebenfalls umfangreiche Rechte auf dem Smartphone ein und meldet den ermittelten Stresslevel des Versicherungsnehmers an den Konzern sowie an den Verband der Versicherungen. Deren Algorithmen haben festgestellt, dass bei den Parametern, die gerade von Michel erfasst wurden, die ĂŒbliche Niederlagewahrscheinlichkeit vor Gericht bei 95 % liegt. Es ist leider davon auszugehen, dass der Versicherungsnehmer nicht die Wahrheit sagt.

Die Systeme der Rechtsschutzversicherung drucken vollautomatisch die KĂŒndigung. Eine Warnung vor diesem Kunden wird in der Datenbank des Versicherungsverbandes eingepflegt.

Die Versicherungs-App hat Vollzugriff auf Michels Telefonkontakte. Ebenso wie die Social-Media-App oder der so komfortabel wie angesagte Messenger.((https://netzpolitik.org/2017/urteil-sohn-nutzte-whatsapp-mutter-muss-nun-klicksafe-de-lesen/)) Auch einige Gratis-Spiele verlangten Zugriff auf Michels Kontakte. Dadurch kann man feststellen, ob die Freunde ebenfalls das tolle neue Quiz spielen und online gegen sie antreten. Die Hersteller der Apps kennen nun Michels Verwandte, Freunde, Bekannte, Nachbarn, Arbeitskollegen – und auch seinen BuchhĂ€ndler. ‹‹Michel vergisst auch nie einen Geburtstag. Sein Telefon erinnert ihn stets zuverlĂ€ssig daran, eine GlĂŒckwunschmail zu schreiben. Eine tolle Funktion – und so hat er fast alle Kontakte mit dem Geburtsdatum, der vollstĂ€ndigen Anschrift, privater sowie beruflicher Email-Adressen und Telefonnummern vervollstĂ€ndigt. ‹‹Ruft ihn jemand an, wird dadurch nicht nur der Name des Anrufers in der Anzeige des Handys angezeigt, sondern auch noch sein Bild. Michel gibt sich MĂŒhe, seine Kontakte zu pflegen und schöne Bilder auszuwĂ€hlen. Die Fotos sind zu 90 Prozent biometrisch auswertbar. Auch die Hersteller der „total nĂŒtzlichen Apps“ kennen nun diese Daten – als auch deren Kunden – und die Freunde dieser Kunden. Genau wie der Typ, der im Darknet mit personenbezogenen DatensĂ€tzen und Kreditkartennummern handelt.

07:50 Uhr

Michel steht im Stau vor der Ampel. Auf dem Seitenstreifen steht ein unauffĂ€lliger alter VW Bus mit getönten Scheiben. Was Michel nicht ahnt ist, dass im Fahrzeug jemand sitzt, der in aller Seelenruhe mit einem Notebook und einer RFID-Hochleistungsrichtantenne die Personalausweise der neben ihm stehenden Fahrer ausliest.((http://www.watson.ch/Digital/Schweiz/890008571-%C2%ABWenn-ich-eine-andere-Identit%C3%A4t-vort%C3%A4usche–kann-ich-in-das-Leben-einer-Person-eindringen%C2%BB19https://de.wikipedia.org/wiki/IEEE_802.11p))

Michels Personalausweis-PIN schĂŒtzt ihn nicht davor, dass auf seinen Klarnamen gerade bei einer großen Autovermietung ĂŒber das Internet ein Lkw fĂŒr einen geplanten Anschlag gebay wird. ‹‹Im Darknet konnte man die PINs seiner Ausweise und Kreditkarten zusammen mit seiner kompletten Anschrift – in einem Paket mit rund eintausend DatensĂ€tze anderer Personen – bereits vor Monaten kaufen. Diese Daten konnten auf seinem PC (Personal Computer) durch einen Keylogger abgefischt werden, als Michel sie zur Sicherheit in ein ordentlich in den Ordner „Privat“ abgelegtes Worddokument tippte, damit er seine PINs nicht vergisst.

Andere Menschen in seiner Stadt benutzen einen veralteten und unsicheren Passwort-Manager. FĂŒr Hacker sind hochsensible Daten, die an einem Ort gespeichert werden, einfach unwiderstehlich. Freunde von Michel installierten sich, wie er bei einem KneipengesprĂ€ch erfuhr, nichts ahnend auf ihrem Handy sogar einen dieser Passwort-Manager aus dem offiziellen Store, der tatsĂ€chlich nur dafĂŒr geschrieben wurde, persönliche Zugangsdaten zu erfassen und weiterzuverkaufen.

Die Terroristen im VW-Bus mussten sich also nur noch an der großen Kreuzung des Ortes auf die Lauer legen: frĂŒher oder spĂ€ter kommt jeder Einwohner hier vorbei. Nach wenigen Tagen werden sie dutzende, komplette und unverdĂ€chtige IdentitĂ€ten abgefischt, missbraucht oder mit ihnen neue Personalausweise erstellt haben. Die FingerabdrĂŒcke aus dem Ausweis wurden manuell mit denen des neuen Besitzers ĂŒberschrieben.

08:05 Uhr

Michel trommelt inzwischen nervös auf dem Volant seines Firmenwagens herum. Warum dauert es eigentlich heute so lange? Aha, alle mĂŒssen hier abbiegen, weil auf der Hauptstraße drei Fahrzeuge „wegen regennasser Fahrbahn“ einen Unfall hatten. Das weiß sein Auto so genau, weil es sich mit anderen, zukĂŒnftig selbstfahrenden Fahrzeugen ĂŒber pWLAN((https://de.wikipedia.org/wiki/IEEE_802.11p)) unterhĂ€lt. Dieses Auto-zu-Auto-Netzwerk ist eine tolle Sache, es wird als „Blick um die Ecke“ angepriesen.

Seltsam, denkt Michel, er kann kein Wölkchen am Himmel entdecken, aber warum sollte das System lĂŒgen?‹‹ Das System lĂŒgt, weil 500 m weiter ein Komplize der Terroristen mit einem Smartphone in der Tasche auf einer Parkbank sitzt und vorgeblich die Tauben fĂŒttert. Auf dessen Smartphone befindet sich ein kleines Programm, welches gerade mit einem fingierten Unfall fĂŒr den Stau an der Kreuzung sorgt, damit alle viel lĂ€nger an der Kreuzung stehen.

Nach einiger Zeit ersetzt der Terrorist den Stau durch einen fiktiven MĂŒllwagen und dann durch eine nicht vorhandene Baustelle. So schöpft niemand Verdacht. Vor der Polizei haben die dunklen Gestalten wenig Angst, denn jeder von den BĂŒrgern gefahrene asiatische Kleinwagen hat mehr Elektronik an Bord als die in die Jahre gekommen Polizeiwagen. ‹‹WĂŒrde doch jemand Verdacht schöpfen, so kann der Terrorist auf der Parkbank schnell einen schweren Unfall mit vier Personen ĂŒber einen fingierten eCall-Notruf((http://www.spiegel.de/auto/aktuell/ecall-so-funktioniert-das-auto-notrufsystem-a-1031026.html)) versenden. Der geschieht angeblich in nur 900 m Entfernung, sodass die Leitstelle alle RettungskrĂ€fte und die Polizei dorthin beordert. Zeit genug, damit die bösen Jungs in Ruhe ihre Zelte abbrechen können.

Das pWLAN der Autos zu manipulieren ist einfach. Schwieriger wird es, das automatische fahrzeuginterne Notrufsystem „eCall“ zu ĂŒberlisten. Aber auch das wĂŒrde durch die eSIM, einer virtuellen SIM-Karte fĂŒr MobilfunkgerĂ€te (eCall kommuniziert ĂŒber das Mobilfunknetz), stark vereinfacht.‹((https://www.datenschutz-praxis.de/fachartikel/esim-und-datenschutz/))

Michel weiß davon rein gar nichts. Es interessiert ihn auch nicht. Ihn interessiert nur, dass alles reibungslos funktioniert und er nicht mit zu vielen Informationen belĂ€stigt wird. Er mag es, dass er – ganz wie Captain Picard vom Raumschiff Enterprise – mit seinem Auto reden kann. Das ist cool. Technische Details sind uncool. Das „Technikgebabbel“ in der Serie störte ihn schon immer. Michel ist dadurch ein angenehmes Opfer fĂŒr jeden, der seine Daten, und damit ihn, fĂŒr seine Machenschaften missbrauchen will.

08:45 Uhr

Endlich hat Michel sein morgendliches Ziel erreicht. Er stellt sein Auto auf dem Parkplatz in der NĂ€he des Gerichts ab und zieht ĂŒber eine SMS einen virtuellen Parkschein.((https://www.heise.de/newsticker/meldung/Parkticket-per-SMS-wird-kaum-genutzt-3786350.html)) Er nimmt das Handy aus der Halterung auf dem Armaturenbrett und vollautomatisch merkt es sich die Koordinaten des Parkplatzes. Jetzt weiß nicht nur der Parkplatzbetreiber, wo und wie lange er parkt. Jeder, der ĂŒber Michels Poogle-Account-Passwort verfĂŒgt, kann jetzt ĂŒber die „Dashboard“-Funktion live verfolgen, wo Michel sich gerade aufhĂ€lt.

Poogle hat ihn zwar vor einigen Woche gewarnt, dass ein „fremdes GerĂ€t“ auf seinen Account zugreift, aber da das schließlich dauernd passiert, wenn er Windows neu installiert oder den Browser wechselt, eines der Internet-of-Things-GerĂ€te in seinem Haushalt oder die YouTube-App der Spielkonsole mit seinem Poogle-Account verknĂŒpft, ignoriert er solche Mails inzwischen und klickt automatisch auf den „Ja, das war ich.“-Link. Tante Poogle nervt dann nicht mehr so.

08:50 Uhr

Als Michel das Auto abschließt, dröhnt ĂŒber ihm ein Flugzeugmotor. Ein Sportflieger zieht seine Bahnen ĂŒber der Stadt. „Ah!“, denkt Michel, „Poogle macht neue Bilder fĂŒr Poogle Earth?“. ‹‹Dicht daneben, Michel, dicht daneben! Der Flieger ist im behördlichen Auftrag unterwegs.((http://www.spiegel.de/netzwelt/netzpolitik/schwarzbauten-kontrollieren-deutsche-kommunen-aus-der-luft-a-844850.html)) Er sucht Schwarzbauten, vermisst die versiegelte FlĂ€che von GrundstĂŒcken zur Erhebung von AbwassergebĂŒhren und ĂŒberprĂŒft mit einer WĂ€rmebildkamera die vorschriftsmĂ€ĂŸige Isolation von HĂ€userdĂ€chern.((http://www.geographie.ruhr-uni-bochum.de/forschung/geomatik/forschung/)) Über Feldern werden sog. „Orthofotos“ geschossen, mit denen man Subventionsmissbrauch der Landwirte feststellen kann. Poogle Earth ist nur ein Zweitabnahmer dieser Bilder.

Auf dem Weg zum GerichtsgebĂ€ude wird Michel von zahlreichen Überwachungskameras gefilmt. Die Gesichts- und Verhaltenserkennungssoftware((https://netzpolitik.org/2017/interview-zur-videoueberwachung-computer-die-auf-menschen-starren/)) greift auf die Datenbanken zu, in denen die biometrischen Passbilder aller BundesbĂŒrger gespeichert sind.((https://netzpolitik.org/2017/morgen-im-bundestag-automatisierter-zugriff-auf-biometrische-passbilder-fuer-alle-geheimdienste/)) ‹‹Da gerade heute eine GefĂ€hrdungslage ausgerufen wurde, wird Michel auf seinem gesamten Weg automatisch verfolgt und jede seiner Bewegungen analysiert. Mittlerweile kann man sogar seine sexuelle Orientierung anhand eines Passbildes von ihm sehr genau herausfinden.((https://psyarxiv.com/hv28a/)) Er wird nicht als GefĂ€hrder erkannt, aber ganz in der NĂ€he, auf dem Ludwigsplatz, wurden einige potenzielle GefĂ€hrder identifiziert. Michel wird, da zeitgleich am Ort, als mögliche Kontaktperson gespeichert, noch dazu hat eine Flugpassagier-Datenbankabfrage((https://www.heise.de/tp/features/Rasterfahndung-von-Passagierdaten-wird-ausgeweitet-3745085.html)) ergeben, dass Michel vor drei Jahren in Ägypten Urlaub gemacht hat. ‹‹Eine zweite Datenbankabfrage, diesmal von der VerkehrsĂŒberwachung, ergibt, dass Michels Auto wĂ€hrend der Demonstration der Kurden in Frankfurt am Main an der Bockenheimer Warte parkte. Dies bringt ihm eine VerlĂ€ngerung der Speicherdauer um zwei Jahre ein.

09:45 Uhr

Michel verliert den anschließenden Prozess um zu hohe Abrechnungen des Stromanbieters, weil ein Gutachter dem Gericht erklĂ€rt, dass die Smart-Meter extrem genau messen können und man anhand der minimalen Stromverbrauchsschwankungen sogar feststellen könnte, welches Fernsehprogramm Michel zu welchem Zeitpunkt geschaut hat. Die Schamröte steigt ihm bei dem Gedanken an die Erwachsenenprogramme ins Gesicht, die er sich ab und zu gerne anschaut. Bevor der Gutachter womöglich solche Daten hervorzaubern könnte, drĂ€ngt Michel seinen Anwalt zur Aufgabe.

Lieber zahlt Michel das Geld, als den Preis, dass er öffentlich bloßgestellt wird. Ebenso zahle er auch vor einigen Jahren zĂ€hneknirschend die horrende Rechnung wegen angeblicher Urheberrechtsverletzungen, die er auf der Website Redtube durch das Anschauen von Inhalten fĂŒr Erwachsene begangen haben sollte.((https://www.golem.de/news/thomas-urmann-redtube-abmahner-unbekannt-nach-istanbul-verzogen-1602-119431.html)) Michel kannte diese Seite zwar gar nicht (er nutze andere), aber lieber zahlte er, als dass seine neue Freundin Wind von der Sache bekommen sollte. Erst spĂ€ter las er, dass der Abmahnanwalt tausende BĂŒrger betrog, sein Mandat verlor und vor seinen GlĂ€ubigern nach Istanbul floh.

Eigentlich war es (leider) unnötig gewesen zu zahlen, denn seine damalige Freundin machte sowieso mit ihm Schluss, nachdem sie ihm nachspioniert hatte und damit konfrontierte, dass Michel angeblich regelmĂ€ĂŸig ein Bordell besuchte. WĂŒtend zeigte sie immer wieder auf den Bildschirm seines PCs, auf dem ein Browserfenster mit Orts- und Zeitangaben zu sehen gewesen waren. Michel hatte aus Bequemlichkeit seine Poogle-Zugangsdaten im Browser gespeichert. Entsprechend hatte seine Freundin Poogle Dashboard((https://www.golem.de/0911/70977.html)) geöffnet und so Zugriff auf sein komplettes Bewegungsprofil der letzten Monate erhalten. ‹‹Michel war diese Funktion unbekannt und er daher war wie vor den Kopf gestoßen. Alle Beteuerungen, dass er einen Freund in der gleichen Straße besuchte, um mit ihm ein Bundesligaspiel zu schauen, wurden ignoriert und als „Schutzbehauptungen“ abgetan.

Ein Protagonist in einem Kafka-Roman, die kannte Michel noch aus der Schulzeit, musste sich Ă€hnlich fĂŒhlen. Alle Fakten legte Michels Freundin zu seinem Nachteil aus. Frauen sind schrecklich irrational. Im Gegensatz zu den Romanen Kafkas passieren doch aber heute bei der Polizei keine Fehler: da wird nur aufgrund von Fakten entschieden. Oder?

Wenn das System sagt, dass ein Journalist vom G-20-Gipfel ausgeschlossen und ihm die Akkreditierung entzogen wird, dann hat der auch wirklich Dreck am Stecken, oder?((http://www.zeit.de/gesellschaft/zeitgeschehen/2017-08/datenschutz-datenspeicherung-bka-heiko-maas-rechtswidrig-aufklaerung)) Ja, okay, neulich wollte die Polizei den falschen Mann verhaften, weil ein Beamter auf dem Computer sich in der Zeile vertat. Das kann schon mal passieren. Dass der Mann vor Panik aus dem Fenster springt und stirbt, konnte ja niemand ahnen. Aber der hatte bestimmt einen Grund zur Flucht, nicht wahr?((http://www.spiegel.de/panorama/justiz/berlin-falscher-haftbefehl-mann-springt-von-balkon-und-stirbt-a-1159180.html))

11:30 Uhr

Auf dem Weg zurĂŒck zum Auto beschließt Michel, durch die Einkaufspassage zu schlendern. Er benötigt jetzt wirklich etwas Ablenkung. FrĂŒher wĂ€re ihm dabei vielleicht ein unauffĂ€lliger Mitarbeiter gefolgt. Nein, kein Detektiv, Michel ist eine ehrliche Haut. Ihm wĂ€re frĂŒher jemand gefolgt, der mit der Verhaltensanalyse der Kunden beauftragt gewesen wĂ€re. Auf einem Block mit dem Grundriss des Einkaufszentrums hĂ€tte der Mitarbeiter dann Michels Weg nachgezeichnet. Er hĂ€tte notiert, wo und wie lange er stehen beleibt und was ihn besonders interessierte. ‹‹Heute gibt es hingegen solche unauffĂ€lligen Schatten nicht mehr. Die Kunden senden selbst ihren Kurs durch das Center – in Echtzeit. Nicht nur ihre Kreditkarten sind mit Nahfeldsendern wie NCF und RFID ausgestattet, nein auch ihre Smartphones, Schuhe, Hosen und Jacken sind damit bestĂŒckt.

12:00 Uhr

Heute ist ‹Michel ein alter Bekannter. Meist treibt er sich im Jupiter-Markt, dem Elektroriesen, herum. Das Galerie-System erkennt ihn wieder und blendet passende Werbung auf das nĂ€chste Infodisplay: Ein USB-Speicherstick zu einem unschlagbaren Preis. Ein Werbeblock auf dem sozialen Netzwerk pries zudem immer wieder eine Kaffeetasse an, die den Kaffee selbst umrĂŒhrt. Michel beschließt nach der Niederlage vor Gericht, sich mit diesem Gadget zu trösten. Den USB-Stick nimmt er auch gleich mit. ‹‹Der Jupiter-Markt registriert den Erfolg der Werbung auf dem sozialen Netzwerk, als Michel beim Bezahlen mit Poogle Wallet seine PayDay-Karte vorlegt und er so identifiziert wird.((http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/onlinewerbung-google-verfolgt-die-kunden-auch-im-laden-12895071.html))

14:00 Uhr

Auf der Heimfahrt unterquert Michel fĂŒnf MautbrĂŒcken, die sein Kennzeichen scannen.((https://www.heise.de/newsticker/meldung/Kommentar-zur-Maut-Mehr-Ueberwachung-statt-Mehreinnahmen-Schluss-mit-dem-Unfug-2439618.html)) Letztes Jahr wurde beschlossen, dass zur Steigerung der Steuereinnahmen die einst ausschließlich fĂŒr die Lkw-Maut geplanten BrĂŒcken, nun auch VerkehrsverstĂ¶ĂŸe registrieren dĂŒrfen. ‹‹Auf den wenigen Kilometern nach Hause verstĂ¶ĂŸt Michel gegen eine Vielzahl von Verkehrsregeln. 12 km/h und 17 km/h an zwei Stellen zu schnell. Zu geringer Sicherheitsabstand in vier FĂ€llen – das wird teuer. WĂŒrde Michel DE-Mail nutzen – und wĂŒrde es wie Horst nie abrufen – dann wĂŒrde er erst von den MahngebĂŒhren und dem Fahrverbot erfahren, wenn die Polizei vor der TĂŒr stĂŒnde. So findet Michel bereits in der folgenden Woche die unangenehme Überraschung im Briefkasten.

15:30 Uhr

Unangenehm ist auch die Überraschung, als er den nagelneuen USB-Stick in den Rechner steckt und darauf die SteuererklĂ€rung und die privaten Bilder aus dem Schlafzimmer eines texanischen RinderzĂŒchter findet. HĂ€? Der Stick ist doch neu! Wie ist das nur möglich?((https://www.heise.de/newsticker/meldung/Frische-USB-Sticks-mit-alten-Daten-3716992.html)) ‹‹Das ist deshalb möglich, weil sich in Asien einige Firmen darauf spezialisiert haben, defekte Smartphones und hochwertige USB-Sticks zu recyceln, um daraus die noch funktionsfĂ€higen Speicherchips zu gewinnen – und weiterzuverkaufen. Der unschlagbare Preis hat halt seinen Preis.

16:45 Uhr

Michel macht seinem Ärger ĂŒber den gesamten misslungen Tag im sozialen Netzwerk Luft. Er postet ein Bild der gefundenen SteuererklĂ€rung von dem gekauften Stick zum Beweis. Die Algorithmen des sozialen Netzwerkes erkennen das Dokument, aktivieren die Texterkennung und markieren den Mann aus Texas vollautomatisch auf dem Bild. Der wiederum meldet einen Verstoß gegen die Gemeinschaftsstandards des Netzwerkes, woraufhin Michels Account fĂŒr die nĂ€chsten zwei Tage gesperrt wird.

Dazu muss gesagt werden, dass Michel vor einigen Jahren mit Freunden das Hubschraubermuseum in BĂŒckeburg besucht hatte. Sie machten damals ein Bild, wie die ganze Gruppe lachend in einem Hubschrauber gesessen hatten. SpĂ€ter postet er das Bild auf dem sozialen Netzwerk und Michels Bruder Marc lud es folgentrĂ€chtig herunter.

Marc bearbeitete das Bild und fĂŒgte aus humoristischen GrĂŒnden eine Atombombenexplosion im Hintergrund hinzu. Sein Werk veröffentlichte er damals mit dem Satz: „Es geht doch nicht ĂŒber eine thermonukleare Explosion am Morgen!“. Das sollte eigentlich an ein Zitat aus dem Film „Apocalypse Now“ erinnern. ‹‹Einige Freunde kommentierten das Bild sogleich. Aber der Beitrag sowie das Profil von Marc verschwanden fĂŒr alle anderen User immer wieder sporadisch.((eigenes Erlebnis)) So ging das eine halbe Stunde lang, in der sich Marc auch nicht mehr im sozialen Netzwerk anmelden konnte. Offenbar griffen hier Algorithmen zur TerrorbekĂ€mpfung, die erst ein Mensch gegenprĂŒfen musste.

Einen Ă€hnlichen Ärger hatte Michel nur in der Vorweihnachtszeit gehabt. Die Objekterkennung((https://de-de.facebook.com/help/216219865403298)) verwechselte auf einem Foto die gezogene Bienenwachskerze im Adventskranz mit den primĂ€ren Geschlechtsmerkmalen eines Mannes und sperrte daraufhin vollautomatisch Michels Account fĂŒr eine Woche. Ein Widerspruch war sinnlos. Gleiches widerfuhr ihm im Sommer zuvor: Der Algorithmus erkannte das Bild einer 1960er-Jahre-HaustĂŒr eindeutig als „Sex unter Erwachsenen“, sperrte das entsprechende Posting und seinen Account fĂŒr 24 Stunden.2

Die letzte Novellierung der Hate-Speech-Gesetze verpflichtete die Betreiber von interaktiven Webseiten dazu, die Algorithmen des Justizministeriums zu implementieren. Diese Anti-Hassreden-Bots erstellen bei kleineren VerstĂ¶ĂŸen vollautomatisch Bußgeldbescheide. In Michels Fall „Erregung öffentlichen Ärgernisses“. Widerspruch konnte man nur ĂŒber DE-Mail einlegen – und so verzichtete Michel darauf.

17:00 Uhr

*PLING* „Sie haben Post!“ – eine Mail von seinem Arbeitgeber. Mit einer Abmahnung! Er wĂ€re krankgeschrieben, hĂ€tte aber den Vormittag in der Stadt verbracht und vor einem EiscafĂ© geparkt. ‹‹Dieses Problem hat er der ĂŒbereifrigen Sophia zu verdanken, dem hilfsbereiten Sprachassistenten. Und natĂŒrlich seinem geschwĂ€tzigen Firmenwagen, der immer mit dem Flottenmanagementsystem der Firma verbunden ist. Michel beschließt dies morgen persönlich in der Firma zu klĂ€ren.

21:00 Uhr

Ein Tag zum Vergessen! Jetzt ein kaltes Bier und einen guten Film. Michel wirft sich auf das Sofa und schaltet den Fernseher mit einer wischenden Handbewegung ein. „Was möchtest Du sehen?“, fragt die Glotze. „VorschlĂ€ge, bitte!“ – Michel ist nicht in der Laune Entscheidungen zu treffen. Auf Webflix erscheint eine Reihe von Titeln. Missmutig kneift er die Augen zusammen. „DE-m@il fĂŒr Dich“, „Milhouse Girls“, „WĂ€hrend ich schlief“, „Schlaflos in Springfield“ und „Desolate Housewifes“?

Was ist da los? Er nutzt nicht oft Webflix, das System kennt seine Vorlieben noch nicht sonderlich gut, aber er hat hier schon alle Filme von Quentino Tarantula geschaut, da sollte sich doch selbst fĂŒr die stupideste KI eine Art Muster erkennen lassen, oder? ‹‹„Das ist alles fĂŒr
 FRAUEN!“ ruft Michel empört aus. Frauen? Er erinnert sich, dass seine Exfreundin immer solche schnulzigen Filme und Serien bei ihm schaute. Mit seinem Webflix-Account!((http://derstandard.at/2000002918849/Der-suechtig-machende-Netflix-Algorithmus))

„Ergebnisse fĂŒr ‚Frauen‘“, flötet Sophia hilfsbereit wie immer. „Hier ist eine Liste mit ledigen Frauen in Deiner NĂ€he. Erstens: Alexa, 34, rothaarig, 90-80-120, drei Kilometer von Dir entfernt. Zweitens Berta, 57, brĂŒnett, vollbu
 *kracks*“ – mit einem Ruck reißt Michel das Stromkabel aus dem Sprachassistenten. ‹‹Kurzschluss! Die Sicherung fliegt und das Wohnzimmer wird nur noch schwach durch den Schein der Straßenlaterne beleuchtet. Michel setzt sich erschöpft auf das Sofa und murmelt ironisch „Die Krönung eines vollendeten Tages!“.

Entnervt nimmt er einen langen, erfrischenden Schluck aus der Bierdose.
Warm.
Na prima.

  1. https://www.test.de/Dash-Buttons-Amazon-schaltet-Bestellknoepfe-ab-5079271-0/ []
  2. eigenes Erlebnis []