WIR BEZAHLEN IHRE RECHNUNG!! Egal, wie hoch, egal, für was!!

Eine tolle Sache, was sich ein beliebter Radiosender ausgedacht hat. Und die Aktion findet Anklang. Zu tausenden oder zehntausenden oder gar hunderttausenden schicken die Hörer Kopien ihrer Rechnungen zu dem Sender. In bestimmten Zeitintervallen wird dann eine Rechnung gezogen und der Betrag wird vom Sender übernommen, sofern jener Hörer sich in einem gewissen Zeitrahmen meldet.

Warum macht dieser Radiosender so etwas? Wer verschenkt denn einfach, so mir nichts, dir nichts, eine teilweise erhebliche Stange Geld? Einfach so...

Nun gibt es ja nichts, was der Mensch ohne Eigennutz tut. Natürlich denkt der Zusender jener Rechnung, dass der Sender möglichst viele Hörer an sich binden will, um die Gewinnmargen für Werbeeinnahmen zu optimieren.

Doch ist das wirklich alles, was bezweckt wird...??

Zu diesem Zweck schauen wir uns einmal eine Rechnung an, was da so alles drauf steht:

1. Alle persönlichen Daten, wie Name, Anschrift, Telefon, Handy...
2. evtl. Geburtsdatum und die Daten des Lebenspartners.
3. Auf vielen Rechnungen ist sogar die Bankverbindung vermerkt.

Je, nachdem, was eine Rechnung beinhaltet:

4. Es lassen sich Rückschlüsse ziehen auf Vorlieben, Kaufverhalten, Hobbys...
5. Es lassen sich oftmals differenzierte Rückschlüsse ziehen, etwa, ob jemand Kleinkinder
oder Haustiere in seinem Haushalt beherbergt.
6. Und es lassen sich anhand der Rechnung Rückschlüsse ziehen über Lebensweise und
Vermögensstand, etwa wenn sie luxuriöse Dinge beinhaltet.

Insofern können wir feststellen:

Es ist ein gigantischer Pool von Daten, der sich durch dieses Gewinnspiel ansammeln konnte. Es ist ein Pool, wie er wertvoller kaum sein kann!!!

Ich möchte dem Radiosender um Gottes Willen nicht unterstellen, dass er beabsichtigt mit diesen Daten einen schwunghaften Handel zu betreiben.

Doch ich bin bei derartigen Methoden immer skeptisch. Bleibt nur zu hoffen, dass dieser Pool nicht irgendwann von zwielichtigen Gestalten missbraucht wird. Denn Spitzbuben jedweder Art gibt es in allen Einrichtungen. Und Hacker, die in fremde Computer-Systeme eindringen können, gibt es massenhaft...

Foto: Gerd Altmann, Pixelio

Diskussion schließen

Hinweis: Der Autor wird vom System benachrichtigt

Karte einbetten

Abbrechen

Video einbetten

Es können nur einzelne Videos der jeweiligen Plattformen eingebunden werden, nicht jedoch Playlists, Streams oder Übersichtsseiten.

Abbrechen

Social-Media Link einfügen

Es können nur einzelne Beiträge der jeweiligen Plattformen eingebunden werden, nicht jedoch Übersichtsseiten.

Abbrechen