und Kontrollmaßnahmen zu unterwerfen. Die Patienten müssten teure Spezialgeräte einrichten und vermutlich auch bezahlen und lernen, wie man sie effektiv benutzt. Die vielleicht größte Schwierigkeit für viele Psychoanalytiker besteht darin, dass die erforderliche Disziplin und Kontrolle mit einem psychoanalytischen Setting kaum vereinbar wäre. Wann immer und wo immer die moderne Telekommunikation zu den Kommunikationsmitteln gehört, ist die Gewährleistung der Privatsphäre, die historisch durch das klassische Setting gegeben ist, daher nicht mehr möglich. 4.4 Verlust der Privatsphäre im klassischen Setting Ein Großteil der obigen Diskussion geht implizit davon aus, dass das klassische Setting heute im Vergleich zu Telekommunikationsbereichen weiterhin relative Privatsphäre bietet; das Ausmaß und die Schwere des Lauschrisikos auch im heutigen klassischen Setting ist jedoch ungewiss. Wenn Analytiker und Analysand physisch im Behandlungsraum oder Büro anwesend sind und wenn eine oder beide Parteien ein Telefon oder ein anderes Gerät im Raum oder in der Nähe haben, besteht immer noch ein gewisses Risiko. Wenn ein Telefon durch Malware kompromittiert wurde, z. B. weil sein Besitzer unwissentlich auf eine „Phishing“-Meldung reagiert hat, kann ohne Wissen des Eigentümers aus der Ferne darauf zugegriffen werden. Es besteht eine gewisse Unsicherheit darüber, ob ein Mobiltelefon aus dem abgeschalteten Zustand unter bestimmten Umständen verdeckt aktiviert werden kann (Scharr, 2014). Wie weitreichend Mobiltelefone kompromittiert werden können, wie weit verbreitet die Mittel und das Fachwissen dafür sind und ob es wirtschaftlich sinnvoll ist, dies in großem Maßstab oder nur für eine begrenzte Anzahl ausgewählter „Ziele“ zu tun, sind Fragen der aktuellen Forschung (siehe z. B. Marczac et al., 2018, über den jüngsten Einsatz der Pegasus -Spyware). Mobiltelefone sind nicht nur anfällig für die Überwachung durch Regierungsbehörden, sondern werden auch zunehmend von so genannter „Stalkerware“ oder „Spouseware“ erfasst, die von Partnern, Familienmitgliedern und anderen eingesetzt wird (für eine Reihe von Bewertungen siehe Motherboard, 2018), ebenso von kommerziellen Organisationen, Arbeitgebern und im Allgemeinen von allen Nutzern geeigneter „Crimeware“. 4.5 Langfristige Folgen Sobald Informationen durch Überwachung erfasst wurden, sollten wir davon ausgehen, dass sie von demjenigen, der sie erworben hat, so lange wie möglich gespeichert werden. Umfang und Dauer dieser Speicherung werden nur durch technologische und finanzielle Beschränkungen begrenzt. Die jüngsten Entwicklungen bei Techniken wie der automatischen Spracherkennung, dem stetigen Wachstum der Rechenleistung und Speicherkapazität von Computern und den sinkenden Kosten für die Speicherung legen nahe, dass der wortgetreue Inhalt zumindest einiger Telekommunikationen nun auf
22
Made with FlippingBook flipbook maker