{"id":56,"date":"2006-01-11T20:49:23","date_gmt":"2006-01-11T19:49:23","guid":{"rendered":"http:\/\/blog.cipworx.org\/bo\/2006\/01\/11\/staatsfeinde-uber-amazon-finden\/"},"modified":"2006-06-06T16:22:46","modified_gmt":"2006-06-06T15:22:46","slug":"staatsfeinde-uber-amazon-finden","status":"publish","type":"post","link":"https:\/\/blog.cipworx.org\/bo\/?p=56","title":{"rendered":"Staatsfeinde \u00fcber Amazon finden"},"content":{"rendered":"<p>Durch diesen <a href=\"http:\/\/blog.cipworx.org\/dave\/2006\/01\/07\/finding-subversives-with-amazons-wishlists\/\">Eintrag<\/a> in <a href=\"http:\/\/blog.cipworx.org\/dave\/\">Davids Blog<\/a> bin ich auf den Artikel <a href=\"http:\/\/www.applefritter.com\/bannedbooks\">Data Mining 101: Finding Subversives with Amazon Wishlists<\/a> gesto??en, in dem der Autor Tom Owad beschreibt, wie man durch intensive Nutzung von <a href=\"http:\/\/www.amazon.com\/gp\/registry\/wishlist\/\">Amazon Wishlists<\/a> Leser m\u00f6glicherweise staatsfeindlicher B\u00fccher lokalisiert, wobei seine Liste dieser B\u00fccher ironisch gemeint ist. In diese Liste hat er auch sein eigenes Buch, <a href=\"http:\/\/www.amazon.com\/exec\/obidos\/ASIN\/193183640X\/applefritter-20\">Apple I Replica Creation<\/a>, aufgenommen. Nach etwa drei??ig Stunden Arbeit, unter ausschlie??licher Verwendung frei erh\u00e4ltlicher Software, konnte er die geographische Verteilung der Interessenten f\u00fcr die jeweiligen B\u00fccher jeweils in Google Maps darstellen lassen.<br \/>\nVon den vier Treffern f\u00fcr sein eigenes Buch konnte Tom Owad einen Wishlist-Nutzer mit Adresse ausfindig machen, da dieser auf seiner Wishlist neben dem Namen US-Bundesstaat und Stadt angegeben hatte und bei Yahoo People zu finden war. Owad schickte ihm daraufhin ein signiertes Exemplar seines Buches und bedankte sich f\u00fcr das Interesse.<br \/>\nSo am\u00fcsant und lesenswert der Artikel ist, zeigt er jedoch die erschreckenden Folgen von mangelnder Datensparsamkeit auf, wenn Internet-Nutzer zu viele Daten von sich preisgeben. Oder \u00fcberhaupt Daten. Denn hier wurden nur die \u00f6ffentlich einsehbaren genutzt. Die Dimension der Datennutzung kann allerdings auch eine ganz andere sein, wie aus diesem Absatz hervorgeht:<\/p>\n<blockquote><p>\nThis is what&#8217;s possible with publicly available information, but imagine if one had access to Amazon&#8217;s entire database &#8211; which still contains every sale dating back to 1999 by the way. Under Section 251 of the Patriot Act, the FBI can require Amazon to turn over its records, without probable cause, for an &#8220;authorized investigation . . . to protect against international terrorism or clandestine intelligence activities.&#8221; Amazon is forbidden to disclose that they have turned over any records, so that you would never know that the government is keeping records of your book purchases. And obviously it is quite simple to crossreference this info with data available in other databases.<br \/>\n<a href=\"http:\/\/www.applefritter.com\/bannedbooks\">Quelle<\/a>\n<\/p><\/blockquote>\n<p><a href=\"http:\/\/de.wikipedia.org\/wiki\/1984_%28Roman%29\">1984<\/a> l\u00e4??t gr\u00fc??en&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch diesen Eintrag in Davids Blog bin ich auf den Artikel Data Mining 101: Finding Subversives with Amazon Wishlists gesto??en, in dem der Autor Tom Owad beschreibt, wie man durch intensive Nutzung von Amazon Wishlists Leser m\u00f6glicherweise staatsfeindlicher B\u00fccher lokalisiert, wobei seine Liste dieser B\u00fccher ironisch gemeint ist. In diese Liste hat er auch sein [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35,2,28,12],"tags":[],"class_list":["post-56","post","type-post","status-publish","format-standard","hentry","category-elektronenflus","category-fallout","category-software","category-stoerfall"],"_links":{"self":[{"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=\/wp\/v2\/posts\/56","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=56"}],"version-history":[{"count":0,"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=\/wp\/v2\/posts\/56\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=56"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=56"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cipworx.org\/bo\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=56"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}