COMMUNICATIONS LASER #17

Laser#17 - Fraktal Text Akkumulation => Datenwelt, Netzwelt, Computing und Informationspolitik => Topic started by: Textaris(txt*bot) on Juni 09, 2005, 04:42:11 nachm.

Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Juni 09, 2005, 04:42:11 nachm.
Quote
[...] González wollte Mobilitätsgewohnheiten untersuchen. Zu diesem Zweck wurden dann die Bewegungen von 100.000 Menschen über ein halbes Jahr ausgewertet – ohne dass diese ihr Einverständnis dazu gegeben haben, ohne auch nur gefragt zu werden. Es war in dem Fall dieser Studie völlig unklar, ob bestehende Datenschutzbestimmungen eingehalten wurden. Die Telefongesellschaft behauptet, die Daten wären anonymisiert worden, aber es ist nicht klar, was eigentlich anonymisiert in diesem Zusammenhang bedeutet. Es ist sehr, sehr einfach, herauszufinden, wer eine Person ist, wenn man ihren Aufenthaltsort und ihre Bewegungen kennt. Geografie ist Identität – wenn du weißt, wo jemand ist, weißt auch bald, wer er ist.

...


Aus: ""Position ist Identität"" Matthias Becker (TP, 11.05.2009)
Quelle: http://www.heise.de/tp/r4/artikel/30/30238/1.html (http://www.heise.de/tp/r4/artikel/30/30238/1.html)


-.-

Quote
[...] Ein Gericht im schweizerischen Genf hat eine Klage gegen IBM wegen einer angeblichen Mitschuld des Konzerns am Holocaust zurückgewiesen. Der Fall sei bereits verjährt, begründeten die Richter die Entscheidung. Die Sinti- und Roma-Organisation "Gypsys International Recognition and Compensation Action" (GIRCA) hatte IBM im Namen von fünf Angehörigen von KZ-Opfern verklagt. Ihr Anwalt kündigte Berufung an.

[...] Die Lochkartenmaschinen von IBMs deutscher Tochterfirma "Deutsche Hollerith Maschinen GmbH" (Dehomag) hätten den Nazis dabei geholfen, den Holocaust effizienter zu organisieren. IBM weist die Vorwürfe zurück.

Das Unternehmen sei nicht verantwortlich dafür, wie die Maschinen während der Nazi-Zeit eingesetzt wurden. Außerdem, argumentiert IBM, sei die Dehomag von den Nazis kurz vor dem zweiten Weltkrieg übernommen worden. Man habe so keine Kontrolle mehr über den Einsatz der Maschinen gehabt. Nach Angaben der GIRCA habe der Konzern aber auch nach der Übernahme Kontakt zu seinen Kunden gehalten.

Ausgelöst wurde die Klage der GIRCA durch eine Arbeit des US-Wissenschaftlers Edwin Black aus dem Jahr 2001. In dem Buch "IBM und der Holocaust" beschreibt er, wie die Lochkarten des Unternehmens eingesetzt wurden, um den Massenmord in den Nazi-KZs effektiver zu machen.


Aus: "Holocaust-Klage gegen IBM zurückgewiesen - Schweizer Gericht betrachtet Fall als verjährt" (04.05.2005)
http://decus.silicon.de/cpo/news-wipo/detail.php?nr=20979 (http://decus.silicon.de/cpo/news-wipo/detail.php?nr=20979)

-.-

Quote
[...] Schon am 17. August 1935 hatte die Gestapo die Einrichtung einer reichsweiten „Judenkartei” angeordnet, um die deutschen Juden regional und lokal zu erfassen und zu überwachen.


Quelle: http://de.wikipedia.org/wiki/Reichspogromnacht (http://de.wikipedia.org/wiki/Reichspogromnacht) (10. November 2008)

Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Juni 16, 2005, 05:32:53 nachm.
Quote
Unter Data Mining versteht man das systematische (in der Regel automatisierte oder halbautomatische) Entdecken und Extrahieren unbekannter Informationen aus großen Mengen von Daten.

[...] Riesige Datenmengen entstehen heute in Unternehmen, in Forschungsprojekten, in Verwaltungen oder im Internet. Data Mining ermöglicht das automatische Auswerten solcher Datenbestände mit Hilfe von statistischen Verfahren, künstlichen neuronalen Netzwerken, Fuzzy-Clustering Verfahren oder genetischen Algorithmen. Ziel dabei ist das Aufspüren von Regeln bzw. statistischen Auffälligkeiten. So lassen sich z. B. Änderungen im Verhalten von Kunden oder Kundengruppen aufspüren und Geschäftsstrategien können darauf ausgerichtet werden. Es kann aber auch abweichendes Verhalten einzelner Personen erkannt werden.

[...] BENSBERG versteht Data Mining als integrierten Prozess, „der durch Anwendung von Methoden auf einen Datenbestand Muster entdeckt“. Der Begriff Data Mining wird hier aus prozessorientierter Sicht definiert; Ziel ist die Erkennung von Mustern.

[...] Die Interpretation der entdeckten Muster obliegt dabei dem jeweiligen Empfänger, ist folglich nicht dem Data-Mining-Prozess zuzuordnen und stellt konzeptionell die Abgrenzung zum Konzept des Knowledge Discovery in Databases dar. Der Data-Mining-Prozess umfasst somit, ausgehend von der Datenselektion, alle Aktivitäten, die zur Kommunikation von in Datenbeständen entdeckten Mustern notwendig sind.

[...] der Data-Mining-Prozess [wird] in vier Phasen unterteilt: Datenselektion, Datenvorbereitung, Mustererkennung und Kommunikation.

[...] Abweichungsanalyse:
Im Rahmen der Abweichungsanalyse werden solche Informationsobjekte ermittelt und analysiert, die für bestimmte Merkmalswerte von einer Norm oder einem erwarteten Wert abweichen. Das Ziel besteht darin, diese Abweichungen zu analysieren und zu interpretieren...

Bruchstücke aus: "Data-Mining" (16.06.2005)
Quelle: http://de.wikipedia.org/wiki/Data-Mining (http://de.wikipedia.org/wiki/Data-Mining)
Title: [Data Mining... ]
Post by: Textaris(txt*bot) on September 24, 2005, 10:35:02 vorm.
Quote
[...] "Bei Data Mining habe ich ein Terrabyte an Rohdaten und lasse ohne konkrete Spur Suchalgorithmen los und schaue, ob es irgendwelche Muster gibt", sagt Ralf Bendraht, Politikwissenschaftler und Betreiber der Mailingliste infowar.de. "Data Mining kommt ganz stark aus der Industrie. Versandhäuser und Firmen der Reisebranche lassen zum Beispiel solche Software laufen. Damit will man ermitteln, ob es neue Trends gibt oder spezielle Muster zu erkennen sind."

Der Software ist es dabei egal, was für Daten ihr vorgesetzt werden. "Es spielt also keine Rolle, ob es um eine Kundendatenbank oder eine Verbrecherkartei geht", erklärt der Mathematiker Holm Sieber, Projektleiter bei Prudsys, einem Anbieter von Data-Mining-Lösungen. "Es gibt natürlich verschiedene Algorithmen und Verfahren, die inhaltlich völlig andere Fragen beantworten können." Solche Verfahren werden auch bei den europäischen Sicherheitsbehörden eingesetzt, aber bei Europol oder dem deutschen Verfassungsschutz ist man sehr schweigsam, wenn es um den Einsatz von Software und Technologie geht.

Aus: "Überwachung auf dem Vormarsch" von Michael Voregger
Quelle: http://www.spiegel.de/netzwelt/technologie/0,1518,376153,00.html (http://www.spiegel.de/netzwelt/technologie/0,1518,376153,00.html) (23.09.2005)
Title: [Data Mining mit "Autonomy"... ]
Post by: Textaris(txt*bot) on Oktober 06, 2005, 01:41:51 nachm.
Quote
[...] 205 Mitarbeiter hat der Softwarehersteller "Autonomy", und die machen fast 65 Millionen Euro Umsatz. Das kostspielige Produkt des Unternehmens: Eine Software, die ganz automatisch große Datenmengen nach Mustern durchsucht, E-Mails zum Beispiel. Unternehmen und Geheimdienste sind Stammkunden.

Normale Nutzer kennen den Namen dieser Software-Firma nicht, denn ihre Produkte sind mit durchschnittlich 350.000 Dollar je Installation ausgesprochen teuer. Doch mehr als 1000 Firmenkunden - darunter große Namen wie BP, AstraZeneca, DaimlerChrysler, CNN, General Electric, Siemens, Philip Morris und Nestlé - fanden die Kosten nicht zu hoch. Und seit den Anschlägen am 11. September 2001 verzeichnet das britische Unternehmen Autonomy steigende Nachfrage aus einer unerwarteten Ecke: von Geheimdiensten und anderen Sicherheitsbehörden.

"Geheimdienste wollen Dinge wissen, von denen sie nichts wissen. Und von denen sie nicht wissen, wie sie danach suchen sollen", sagt Ian Black, Managing Director der Autonomy-Tochter Aungate. Tatsächlich kann ihnen dabei geholfen werden: Die Analyse-Software durchsucht automatisch große Mengen unstrukturierter Daten wie E-Mails und Telefongespräche unabhängig von der Sprache und erkennt die Kernaussage des Materials.

[...] Mittlerweile sollen etwa 30 Prozent der Autonomy-Umsätze von Nachrichtendiensten stammen. Beim Unternehmen selbst möchte niemand offen über dieses gute Geschäft sprechen - es könne dem guten Ruf schaden, heißt es. "Wir hatten nicht vor, eine Software für Geheimdienste zu entwickeln", sagt ein Mitarbeiter, "aber sie hat nun einmal die einzigartige Fähigkeit, den Sinn von Daten zu verstehen."


Von Johannes Klostermeier, Technology Review
Aus: "Der Liebling der Geheimdienste" (06. Oktober 2005)
Quelle: http://www.spiegel.de/netzwelt/technologie/0,1518,378099,00.html (http://www.spiegel.de/netzwelt/technologie/0,1518,378099,00.html)
Title: [Elektronische Rasterfahndung... ]
Post by: lemonhorse on November 13, 2005, 04:39:11 nachm.
Quote
Koalition fahndet in Datenbanken nach Hartz-IV-Betrügern - Millionen Datensätze sollen abgeglichen werden

Über einen riesigen Datenabgleich will die Bundesagentur für Arbeit Betrügern auf die Schliche kommen. So sollen über einen Vergleich der Rentenversicherungen und den Finanzen diejenigen identifiziert werden, die unrechtmäßig Arbeitslosengeld kassieren.

Wie die Hannoversche Allgemeine Zeitung unter Berufung auf ein internes Papier der künftigen Bundesregierung berichtet, sollen bereits im Oktober fünf Millionen Datensätze der Arbeitsagentur an den Verband der Rentenversicherungsträger übermittelt worden sein.

Die Ergebnisse werden im Dezember vorliegen. Solche Vergleiche will die Regierung in regelmäßigen Abständen durchführen. Zudem plant die angehende große Koalition, noch 2005 eine entsprechende Rechtsgrundlage für die elektronische Rasterfahndung in den Datenbanken durchzusetzen.

Konten und Depots im Ausland, die bei den Anträgen nicht angeführt wurden, würden dann ebenfalls in die Suche mit einbezogen. Eine Regelung der EU über den Austausch von Informationen zum Zinserwerb im europäischen Ausland mache das möglich.


Aus: "Koalition fahndet in Datenbanken nach Hartz-IV-Betrügern" (silicon.de / 11.11.2005 15:44)
Quelle: http://www.silicon.de/cpo/news-wipo/detail.php?nr=24860 (http://www.silicon.de/cpo/news-wipo/detail.php?nr=24860)
Title: [Kontenabfrage und Kapitalflucht... ]
Post by: Textaris(txt*bot) on Dezember 19, 2005, 01:44:14 nachm.
Quote
[...] Nach den Erkenntnissen des Genossenschaftsverband Bayern (GVB) wandern inzwischen nicht mehr nur große Vermögen ab. "Die Kapitalflucht geht quer durch alle soziale Schichten und hat ein erschreckendes Ausmaß erreicht.

Die Folgen des im April 2005 faktisch abgeschafften Bankgeheimnisses sind dramatisch", sagte der Präsident des Genossenschaftsverbandes Bayern, Stephan Götzl. Auch bei den Sparkassen heißt es, dass mittlerweile von Kunden bereits Sparbüchern mit weniger als 10.000 Euro ins Ausland transferiert würden.

Nach einer Umfrage des GVB, die der Süddeutschen Zeitung vorliegt, sind alleine bei 140 bayerischen Volksbanken und Raiffeisenbanken seit Anfang des Jahres Einlagen von etwa 350 Millionen Euro ins benachbarte Ausland abgeflossen. Auch die Sparkassen verzeichneten einen Abfluss in dreistelliger Millionenbereich, sagte Siegfried Naser, Präsident des Sparkassenverbands Bayern, der SZ.

Betroffen seien dabei vor allem die Institute im Grenzland zu Österreich, heißt es. Eine genaue Statistik über die Kapitalflucht gibt es aber weder bei den bayerischen Sparkassen noch für ganz Deutschland. Auch die privaten Banken klagen über einen Exodus der Kunden. Günther Picker vom Bayerischen Bankenverband verwies auf Schätzungen, nach denen alleine in Österreich deutsches Kapital in Höhe von 50 Milliarden Euro angelegt ist.

Steuerfachanwälte berichten ebenfalls von einer verstärkten Bereitschaft, Geld aus Deutschland abzuziehen. "Die Kapitalflucht hat sich verstärkt. Was wir jetzt sehen, ist aber erst der Anfang, viele werden noch weggehen", sagte der Bremer Steuerfachanwalt Hanspeter Daragan...


Aus: "Kontoabfragen treiben Kunden ins Ausland - Die seit 1. April in Deutschland erlaubte Kontenabfrage durch Finanzämter und andere Behörden hat nach Angaben von Bankenverbänden zu einer verstärkten Kapitalflucht aus Deutschland geführt.
Von Caspar Busse und Thomas Öchsner" (19.12.2005)

Quelle: http://www.sueddeutsche.de/,wirm2/wirtschaft/artikel/456/66390/ (http://www.sueddeutsche.de/,wirm2/wirtschaft/artikel/456/66390/)
Title: [Das Aussieben der Kunden... ]
Post by: Textaris(txt*bot) on Januar 16, 2006, 12:48:43 nachm.
Quote
[...] Das Aussieben der Kunden nach Arm und Reich ist zu einem wichtigen Instrument im Produktmarketing geworden. "Scoring" nennt sich das Verfahren, mit dem Kunden je nach Branche anhand hunderter Kriterien nach ihrer wirtschaftlichen Leistungsfähigkeit benotet werden. Weil die Kundenbenotung heute in vielen Branchen üblich ist, hat jeder Bundesbürger viele Scores, denn Banken interessieren sich für andere Kriterien als Mobilfunkfirmen oder Versandhändler.

[...] Mithilfe von Computern, schlauer Statistiksoftware und Bergen von Kunden-, und soziodemografischen Daten produzieren die Datenhändler individuelle Konsumprofile, die sie für viel Geld an die Wirtschaft verkaufen. Selbst harmlose Kleinanzeigen werden ausgeschlachtet. Die Firma Koop Direktmarketing sammelt systematisch Autoannoncen, denn wer sein Auto verkauft, will sich oft wieder ein neues kaufen. Anhand der Telefonnummer lässt sich mit geeigneter Software die Anschrift des Inserenten herausfinden. Potenzielle Käufer der Adressen sind Autohersteller, Versicherungen und Banken. 1.000 "Autowechsler-Adressen" kosten derzeit 333 Euro - ganz legal.

Zwei große Player beherrschen die deutsche Szene: die Bertelsmann Tochter Arvato mit 4 Milliarden Euro Jahresumsatz und der weltweit größte Versandhändler, die Otto Gruppe. Sosehr sich die Datensammler im Hintergrund halten, so bewusst bewegen sie sich beim "Scoring" in einer juristischen Grauzone. Denn das Bundesdatenschutzgesetz definiert strenge Auflagen, was Unternehmen mit personenbezogenen Daten machen dürfen und was nicht. Doch die Wirtschaft leugnet schlicht, dass ihre Kundenbenotungen unter das Gesetz fallen, weil sie angeblich keine personenbezogenen Daten sind. Schließlich vermischten "Scores" individuelle Daten mit allgemeinen Daten wie der Wohngegend oder der Berufsgruppe. Datenschützer widersprechen dem vehement.


Aus: "Das Kundenraster - Mit Millionen von Persönlichkeitsprofilen sieben Firmen Kunden - und diskriminieren sie" von Tarik Ahmia (16.01.2005)
Quelle: http://www.taz.de/pt/2006/01/16/a0138.1/text (http://www.taz.de/pt/2006/01/16/a0138.1/text)
Title: [Guardean, Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Februar 07, 2006, 10:37:46 vorm.
Quote
[...]  Ein Verkäufer in der BMW-Niederlassung am Offakamp weiß innerhalb von 15 Minuten, ob er einem Kunden einen Leasing-Vertrag anbieten darf. Er trägt am PC-Bildschirm Daten wie Familienstand, monatliches Einkommen, Beruf und Arbeitgeber ein. Das Computer-Programm der BMW-Bank überprüft diese Daten und fragt automatisch bei der Schufa nach. Handelt es sich um einen Gewerbetreibenden, recherchiert das Programm zudem bei der Wirtschaftsauskunftei Creditreform.

Mit sogenannten Scoring-Punkten bewertet das Programm auch die Branche, in der der Kunde tätig ist. Mediziner und Notare erhalten bei fast jedem Autokonzern ein besseres Rating als beispielsweise Gastronomen. "Guardean" heißt die Lösung, die von der SHS Informationssysteme entwickelt und bei BMW Financial Services eingeführt wurde.

Auch andere Hamburger Autohäuser, Versandhändler und Finanzunternehmen arbeiten mit solchen Kreditvergabe-Tools. Zu den Anbietern gehören neben US-Firmen auch deutsche Software-Unternehmen wie afb Application Services, der Bank-Verlag und die Hamburger PPI Financial Systems.


Bruchstück aus: "Der gläserne Kunde - Bonitätsprüfung mit der Maus" - Hamburger Banken, Versandhäuser und Autohändler setzen bei der Kreditvergabe zunehmend spezielle Computerprogramme ein von Jürgen Hoffmann (Artikel erschienen am Mon, 6. Februar 2006)
Quelle: http://www.welt.de/data/2006/02/06/841651.html (http://www.welt.de/data/2006/02/06/841651.html)

Title: [Wer hat meine Daten?...]
Post by: Textaris(txt*bot) on M?RZ 02, 2006, 08:53:43 vorm.
Quote
[...] Die Liste der Datensammler wird immer länger, daran gibt es keinen Zweifel. Auch der Handel hat großes Interesse, die Vorlieben der Kunden näher kennen zu lernen. Und die Kunden machen gerne mit. Kaum eine Firma, die nicht mit Kundenkarten wie Payback und Happy Diggets die Kaufgewohnheiten ermittelt. In Zukunft werden Funketiketten in so gut wieder jeder Ware zu erkennen geben, welche Krawatten man mag und wo man sie am liebsten einkauft. Hinzu kommt das Interesse des Staates an möglichst umfassenden Informationen. Videoüberwachung, biometrische Personenerkennung am Flughafen, Rasterfahndung. Nach drei Monaten gab das Team von Erich Schütz auf: „Es ist längst nicht mehr möglich, alle Datenbanken aufzuspüren, in denen die eigenen Daten gespeichert werden“, geben sich die Reporter geschlagen. (Kurt Sagatz)


Aus: "Wer hat meine Daten" (DER FERNSEH Tipp; 01.03.2006)
Quelle: http://archiv.tagesspiegel.de/archiv/01.03.2006/2381687.asp
Title: [Datamining-Methoden... ]
Post by: Textaris(txt*bot) on M?RZ 13, 2006, 09:27:00 vorm.
Quote
[...] Für sich genommen [...] seien diese isolierten Daten zwar wenig aussagekräftig und - da über "Hunderte von Büchereien, Rathäuser und Gerichte im ganzen Land verteilt" - auch nur ein "geringes Risiko für die Privatsphäre". Mit "Datamining"-Methoden zueinander in Beziehung gesetzt und analysiert aber würden sie zu einem "gefährlichen Instrument in den falschen Händen".

[...] Eine geballte Datenmacht, die es in Kombination mit Informationen aus öffentlich zugänglichen Quellen, Lokalisierungs- und Routing-Services, elektronischen Telefonbüchern und Searchengines erlaubt, auch verdeckte Identitäten durch die Feststellung von biografischen Brüchen und Unregelmäßigkeiten offen zu legen. Vor der Veröffentlichung informierte die "Tribune" die CIA und legte den Geheimen die Ergebnisse der Recherchen vor.

Die zeigten sich beeindruckt. "Tarnung ist immer wieder ein Thema; wir bemühen uns immer wieder darum, sie zu verbessern", sagte CIA-Sprecher Tom Crispell der Nachrichtenagentur AP. Die Chefsprecherin der CIA, Jennifer Dyck, räumte in der "Chicago Tribune" ein, dass die Tarnung in Zeiten des Internets schwieriger geworden sei. "Dinge, die früher funktionierten, sind heute nicht mehr möglich."

[...] Die Zeitung konnte [ ] zwei Dutzend CIA-Einrichtungen in mehreren US-Staaten lokalisieren.

Eine ist das legendäre CIA-Trainingslager "The Farm" in Virginia, dessen Existenz über Jahrzehnte geheim gehalten wurde. Mit erschreckender Leichtigkeit sei es gelungen, 26 örtliche Angestellte zu ermitteln, zum Teil mit Privatadressen, die die Zeitung der CIA in Kombination mit Ausdrucken von Straßenkarten und Satellitenbildern der betreffenden Orte übergab. Über die "Farm" gelang auch die Identifizierung von 17 Flugzeugen, die die dortigen Anlagen genutzt haben sollen. Mit einigen dieser Maschinen sollen mutmaßliche Terroristen transportiert worden sein, von denen einige nachher aussagten, sie seien gefoltert worden, berichtet die "Tribune".


Aus: "Tausende CIA-Mitarbeiter enttarnt" (Desaster für den US-Geheimdienst: Mit völlig legalen Online-Recherchen konnte die "Chicago Tribune" Tausende  Angestellte, geheime Trainingslager und die berüchtigten Flugzeuge der CIA identifizieren. Der Dienst gestand ein, dass die Zeitung etliche verdeckt operierende Agenten enttarnte.) (spiegel.de; 12. März 2006)
Quelle: http://www.spiegel.de/netzwelt/politik/0,1518,405594,00.html (http://www.spiegel.de/netzwelt/politik/0,1518,405594,00.html)
Title: [Klassifizierungen... ]
Post by: Textaris(txt*bot) on M?RZ 23, 2006, 08:57:53 vorm.
Quote
[...] Unternehmen können mittlerweile aus einem gigantischen Informationspool schöpfen: Gesellschaften wie die Schober Information Group bieten bereits bis zu 400 Daten über rund 90 Prozent der deutschen Haushalte an. Hinzu kommen die Datenbestände, die Firmen über ihre eigenen Kunden sammeln.

Bei den Klassifizierungen geht es darum, die Konsumenten zu bewerten und ihr künftiges Verhalten vorauszusagen. Um das zu erreichen, werden sie anhand der vorhandenen Daten benotet: Sie bekommen einen mit Hilfe statistischer Verfahren gewonnenen Score (zu deutsch: Auswertung, Note), der eine Zahl sein kann oder auch nur in einem schlichten Urteil wie "gut" oder "schlecht" mündet.

Da Scoring-Verfahren mittlerweile quer durch alle Branchen eingesetzt werden, hat der Durchschnittsbürger nicht nur einen, sondern viele Scores: Eine Bank wird ihn anders einschätzen als ein Telekommunikationsunternehmen oder ein Versandhändler. Ziel der Firmen ist es, sich mit Hilfe dieser persönlichen Noten eine attraktive Klientel zusammenzustellen: Die Banken wollen die Ausfälle im Kreditbereich minimieren, Versandhäuser wollen nicht auf ihren Rechnungen sitzen bleiben, und alle wollen vielversprechende Kundenbeziehungen ausbauen.

Der Kunde selbst wird von den Scoring-Verfahren meist kaum Notiz nehmen, denn oft sind die Hinweise darauf nur vage: Vielleicht drängt ihn ein Geldhaus zum günstigen Ratenkredit, oder er bekommt ungefragt einen Katalog zugesandt. Offensichtlicher wird ihr Einsatz erst dann, wenn ein Telekommunikationskonzern den Vertrag nicht zu den bestehenden Konditionen verlängern möchte, ein Händler plötzlich nur noch gegen Vorkasse versendet oder eine Bank den Kredit verweigert.

[....] In den kommenden Jahren wird der Einsatz von Scoring-Verfahren rasant zunehmen. Gerade im Bankenbereich, denn im Jahr 2007 werden die neuen Basel-II-Eigenkapitalrichtlinien eingeführt. Spätestens dann werden die meisten Banken ihre Kreditzinsen "risikoabhängig", also in Anlehnung an den Score gestalten.



Aus: "Scoring-Verfahren standardisieren den Verbraucher - Das ganze Leben in einer Zahl" Hans von der Hagen (SZ vom 15.07.2005)
Was in den USA seit vielen Jahren üblich ist, findet zunehmend auch in Deutschland statt: Automatisierte Verfahren, mit denen Unternehmen ihre Kunden klassifizieren.
Quelle: http://www.sueddeutsche.de/wirtschaft/artikel/780/56724/ (http://www.sueddeutsche.de/wirtschaft/artikel/780/56724/)
Title: [Rasterfahndung... ]
Post by: Textaris(txt*bot) on Mai 24, 2006, 07:04:52 nachm.
Quote
[...] Die Computer-Rasterfahndung zur Kriminalitätsbekämpfung vergleicht Merkmale von Menschen auf etwaige Übereinstimmungen. Sie ist ein maschineller Vergleich von Datenbeständen öffentlicher und privater Stellen. Genutzt werden beispielsweise Daten von Einwohnermeldeämtern, polizeiliche Erkenntnisse, Sammlungen von Krankenkassen. Durch das Abgleichen der Daten wird der Kreis Verdächtiger immer enger gezogen.

Die systematisierte Fahndungsmethode wurde Mitte der 60er Jahre vom Bundeskriminalamt in Wiesbaden entwickelt und spielte vor allem bei der Bekämpfung des RAF-Terrorismus in den 70-er Jahren in Deutschland eine wichtige Rolle. Bei der Rasterfahndung setzten die Ermittler damals voraus, dass Terroristen nicht polizeilich gemeldet sind und ihre Stromrechnungen bar bezahlen. Die Daten der Einwohnermeldeämter wurden dann mit denen barzahlender Stromkunden verglichen. Gegen die Rasterfahndung wurden damals erhebliche datenschutzrechtliche Bedenken laut.

Heute ist das Vorgehen im Paragraf 98a der Strafprozessordnung geregelt. Voraussetzung für die Anwendung der Rasterfahndung ist das Vorliegen einer "Straftat von erheblicher Bedeutung". "Die Maßnahme darf nur angeordnet werden, wenn die Erforschung des Sachverhaltes oder die Ermittlung des Aufenthaltsortes des Täters auf andere Weise erheblich weniger Erfolg versprechend oder wesentlich erschwert wäre", heißt es.



Aus: "Stichwort: Rasterfahndung" (Stand: 05.09.2002 15:53 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID264120_REF_NAV_BAB,00.html (http://www.tagesschau.de/aktuell/meldungen/0,1185,OID264120_REF_NAV_BAB,00.html)

-.-

Quote
[...] Die von Bundesinnenminister Otto Schily nach den Anschlägen vom 11. September 2001 gestartete Rasterfahndung hat nach ARD-Informationen auf die Spur keines einzigen Terroristen geführt.

 Wie "Panorama" berichtete sammelten die Landeskriminalämter mehr als 8,3 Millionen Datensätze. Bundesweit hätten sich daraus fast 19.000 "Prüffälle" ergeben, die sich jedoch sämtlich als harmlos erwiesen hätten. Lediglich in Hamburg sei ein Ermittlungsverfahren eingeleitet, aber wieder eingestellt worden.

Nach Angaben des bayerischen Innenministeriums wurden im Freistaat in den vergangenen zweieinhalb Jahren mehr als 94.000 Personen erfasst. 2236 seien dabei überprüft wurden, hatte das Ministerium bereits am Mittwoch auf dpa-Anfrage erklärt. Ziel war es, potenzielle Terroristen zu finden, die wie der Hamburger Todespilot des 11. September 2001, Mohammed Atta, äußerlich unauffällig und angepasst lebten.


Aus: "Panorama-Recherche: Rasterfahndung ohne Erfolg" (Stand: 08.04.2004 22:28 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID3184240_REF_NAV_BAB,00.html (http://www.tagesschau.de/aktuell/meldungen/0,1185,OID3184240_REF_NAV_BAB,00.html)

-.-

Quote
[...] Das Bundesverfassungsgericht hat die Rasterfahndung eingeschränkt. Eine allgemeine Bedrohung, wie sie seit den Anschlägen in den USA vom 11. September 2001 bestehe, reiche für die Anwendung der Rasterfahndung nicht aus, hieß es in dem Beschluss des Karlsruher Gerichts. Den Ermittlern müssten konkrete Beweise über beabsichtigte Anschläge in Deutschland vorliegen.

[...] Die Verfassungsrichter betonten, dass es sich bei der Rasterfahndung um Ermittlungen ohne Verdacht handelt. Nicht nur die Daten von Einwohnermeldeämtern und Ausländerbehörden könnten erhoben werden, auch private Dateien dürften mit staatlichen kombiniert werden. Die Betroffenen müssten davon nichts erfahren. Das seien schwerwiegende Eingriffe in die Persönlichkeitsrechte, die nur bei einer konkreten Gefahr für hochrangige Rechtsgüter gerechtfertigt seien. Als "Vorfeldermittlung" zur Gefahrenanalyse nannten sie den Einsatz der Rasterfahndung unverhältnismäßig.


Aus: "Urteil des Bundesverfassungsgerichts: Karlsruhe schränkt Rasterfahndung ein" (Stand: 24.05.2006 02:53 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5554122,00.html (http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5554122,00.html)
Title: [Scoring als eine Black Box... ]
Post by: lemonhorse on Juli 15, 2006, 12:08:28 nachm.
Quote
[...] "Mehr als 200 Merkmale werden aus den Daten des Kunden wie Verdienst, Alter, Beruf, Arbeitgeber, Wohnort definiert und ausgewertet", sagt Tjiang. Details und Gewichtung bleiben das Geheimnis der Bank. "Aber sicher kann man davon ausgehen, daß das bisherige Zahlungsverhalten und die Dauer der Beschäftigung einen besonderen Einfluß haben", so Tjiang. Das Verfahren wird nicht nur bei der Kreditvergabe genutzt, sondern auch beim Abschluß von Handyverträgen oder von Versandhäusern. Hauptquelle für das Scoring ist die Schufa, die die Kreditbiographie von rund 63 Millionen Bundesbürgern speichert. Aber auch andere Firmen sammeln Daten. Die Bewertung der Anschrift erfolgt durch die Deutsche Post Adress GmbH, die auf Grund von Ort, Straße und Hausnummer eine Risikobewertung vornimmt. Dabei werden Rückschlüsse über das soziale Wohnumfeld gezogen.

"Sicher müssen einige Daten für die Bonitätsprüfung der Kunden herangezogen werden, das Problem ist nur, daß dieses System für die Kunden eine Black Box ist", sagt Frank-Christian Pauli vom Verbraucherzentrale Bundesverband. Verstärkt werde das Problem, wenn nicht nur die Kreditentscheidung, sondern auch der Zinssatz vom Scoring abhänge. "Es fehlt an Transparenz, um die Entscheidungen nachvollziehen zu können."

[...] Die Banken praktizieren Scoring unterschiedlich. Die Commerzbank nutzt zwar Scoring, möchte aber zur Art der Daten und zur Transparenz gegenüber dem Kunden nichts sagen, "weil das einen zu tiefen Einblick in die Geschäftspolitik der Bank geben würde", wie Thomas Henrich von der Commerzbank sagt. "Das Scoring ist nicht das letzte Wort, die Entscheidungsbefugnis hat der Mitarbeiter", sagt Marcus Schöne von der Haspa. Allerdings zahlen Kunden mit schlechterer Bonität einen höheren Zins. Die Spanne für Zu- und Abschläge beträgt bei der Haspa drei Prozentpunkte. Dagegen nutzt die ING-DiBa das Scoring nur, um die Kreditwürdigkeit des Kunden festzustellen. "Alle Kunden zahlen den gleichen Zins. Wir haben kein Interesse daran, etwas schlechter gestellte Kunden mit einem höheren Zins zu belasten", so DiBa-Sprecher Ulrich Ott.

Ganz anders die Citibank: Kunden mit einem Nettoeinkommen bis 1500 Euro zahlen 12,38 Prozent Zinsen, ab 2500 Euro Nettoeinkommen halbiert sich der Zins fast auf 6,96 Prozent. Die Deutsche Bank und die Postbank verzichten dagegen auf bonitätsabhängige Konditionen.




Aus: "Banken durchleuchten ihre Kunden - Scoring: Vor jeder Kreditvergabe wird die Bonität der Verbraucher geprüft. Wohnort, Einkommen, Geschlecht, Alter und Beschäftigungsdauer entscheiden über die Höhe der Zinsen. Datenschützer warnen. Von Steffen Preißler" (erschienen am 15. Juli 2006)
Quelle: http://www.abendblatt.de/daten/2006/07/15/586753.html?s=1 (http://www.abendblatt.de/daten/2006/07/15/586753.html?s=1)

Title: [Automatisierter Datenabgleich... ]
Post by: Textaris(txt*bot) on August 17, 2006, 12:04:14 nachm.
Quote
[...] Die Verdoppelung des Ermittlungsdienstes von zwei auf 4,5 Stellen soll bis Herbst abgeschlossen sein. Die Kontrolleure sollen künftig pro Monat rund 60 Verdachtsfälle eingehend unter die Lupe nehmen. Dazu gehören auch Hausbesuche, insbesondere bei strittigen Fällen von eheähnlichen oder lebenspartnerschaftlichen Gemeinschaften.

Die meisten Verdachtsfälle ergeben sich aus automatisierten Datenabgleichen mit Sozialkassen. Das System wurde ausgeweitet; es erlaubt nun auch regelmäßige Informationen über ausländische Zinserträge sowie im Verdachtsfall Auskunft über Autobesitzer beim Kraftfahrt-Bundesamt.

Grundlage für die Kontrollmöglichkeiten ist das am 1. August in Kraft getretene Gesetz zur Fortentwicklung der Grundsicherung für Arbeitssuchende. Von den weiteren Verschärfungen im Leistungsbezug erwartet sich die Bundesregierung jährliche Einsparungen von 1,5 Milliarden Euro, davon 350 Millionen Euro aus dem Leistungsmissbrauch. Die Kommunen sollen um 300 Millionen Euro jährlich entlastet werden. Träfe dies zu, ergäbe sich für die Stadt Stuttgart rechnerisch eine Einsparung von rund 1,7 Millionen Euro im Jahr.

Ein weiterer Baustein des Gesetzes ist die telefonische Befragung durch Mitarbeiter der Bundesagentur (BA) in drei eigens eingerichteten Call-Centern. Dem Vernehmen nach drängt die Stuttgarter Arbeitsagentur darauf, dass das hiesige Jobcenter das Angebot der BA, das zunächst den 120 größten Jobcentern bundesweit gemacht wird, annimmt. Das letzte Wort hat aber die Stadt.

Die drei städtischen Vertreter in der Trägerversammlung werden sich das Angebot am 25. September eingehend erläutern lassen. "Wir wollen die Kontrollinstrumente ausbauen", sagt Finanzbürgermeister Michael Föll (CDU). Die Telefonbefragung werde man aber nur nutzen, wenn sie tatsächlich effektiv sei. Auch Sozialbürgermeisterin Gabriele Müller-Trimbusch (FDP) will "substanzielle Gründe" hören, ehe sie zustimmt. Außerdem liege die Missbrauchsquote aller Wahrscheinlichkeit niedriger als gemeinhin angenommen: Frühere Erfahrungen mit der damaligen Sozialhilfe hätten gezeigt, dass nur 0,5 Prozent der Empfänger betrügerisch gehandelt hätten.


Aus: "Mehr Kontrollen bei Hartz-IV-Empfängern" (16.08.2006)
Quelle: http://www.stuttgarter-nachrichten.de/stn/page/detail.php/1226351?_suchtag=2006-08-16 (http://www.stuttgarter-nachrichten.de/stn/page/detail.php/1226351?_suchtag=2006-08-16)

Title: [Data Mining mit Spezial-Software... ]
Post by: Textaris(txt*bot) on September 20, 2006, 12:20:31 nachm.
Quote
[...] Das Kontrollnetz der Finanzämter wird immer engmaschiger. 40.000 Studenten, die falsche Angaben über ihre Ersparnisse gemacht haben, gingen den Prüfern bereits ins Netz – sie haben sich durch diese Mogelei Bafög erschlichen. Anleger können kaum noch etwas vor den Prüfern verbergen, denn durch Kontrollen fliegt viel mehr als früher auf. Als nächstes sind die Rentner dran, warnt das Magazin 'Finanztest' (aktuelle Ausgabe). Steuersünden verjähren zwar nach zehn Jahren, aber bis dahin werden die Steuerschulden sogar von Erben eingetrieben.

Alle – und neuerdings auch Rentner – müssen mit verschärften Kontrollen rechnen. Mit Spezial-Software fahnden die Prüfer nach Schwarzgeschäften im Internet, fragen Kontodaten ab, überprüfen Rentenleistungen und Betriebe, informieren sich über Erbschaften, Zölle und hohe Bargeldeinzahlungen. (as)


Aus: "Finanzamt fahndet mit Spezial-Software bei Studenten und Rentnern - Kontrollnetz immer engmaschiger" (19.09.2006)
Quelle: http://www.de.internet.com/index.php?id=2045193&section=Marketing-News (http://www.de.internet.com/index.php?id=2045193&section=Marketing-News)
Title: [monitor negative opinions... ]
Post by: Textaris(txt*bot) on Oktober 05, 2006, 10:32:50 vorm.
Quote
[...] WASHINGTON, Oct. 3 — A consortium of major universities, using Homeland Security Department money, is developing software that would let the government monitor negative opinions of the United States or its leaders in newspapers and other publications overseas.

Such a “sentiment analysis” is intended to identify potential threats to the nation, security officials said.

Researchers at institutions including Cornell, the University of Pittsburgh and the University of Utah intend to test the system on hundreds of articles published in 2001 and 2002 on topics like President Bush’s use of the term “axis of evil,” the handling of detainees at Guantánamo Bay, the debate over global warming and the coup attempt against President Hugo Chávez of Venezuela.

A $2.4 million grant will finance the research over three years.

American officials have long relied on newspapers and other news sources to track events and opinions here and abroad, a goal that has included the routine translation of articles from many foreign publications and news services.

The new software would allow much more rapid and comprehensive monitoring of the global news media, as the Homeland Security Department and, perhaps, intelligence agencies look “to identify common patterns from numerous sources of information which might be indicative of potential threats to the nation,” a statement by the department said.

[...] Mr. Kielman, the project coordinator, said questions on using the software were premature because the department was just now financing the basic research necessary to set up an operating system.

Professors Cardie and Wiebe said they understood that there were legitimate questions about the ultimate use of their software.

“There has to be guidelines and restrictions on the use of this kind of technology by the government,” Professor Wiebe said. “But it doesn’t mean it is not useful. It can just as easily help the government understand what is going on in places around the world.”


From: "Software Being Developed to Monitor Opinions of U.S." (By ERIC LIPTON; Published: October 4, 2006)
Source: http://www.nytimes.com/2006/10/04/us/04monitor.html (http://www.nytimes.com/2006/10/04/us/04monitor.html)

-.-

Quote
[...] Medien- und Datenschutzverbände äußerten Zweifel am Nutzen des Systems und zeigen sich besorgt, dass mit seiner Hilfe die Arbeit einzelner Journalisten oder Medien gezielt verfolgt werden könnte. «Das ist wirklich beängstigend», sagte der Direktor des Informationszentrums für elektronischen Datenschutz in Washington, Marc Rotenberg, der Zeitung. «(Das System) scheint weit über die Aufgabe von Heimatschutz hinaus zu gehen.» (nz)


Aus: "USA wollen Bedrohung aus Medien herauslesen" - Die amerikanische Regierung plant, negative Berichte über ihr Land in Medien aus aller Welt auszuwerten. Mit dem Vorhaben will sie «potenzielle Bedrohungen» für die Vereinigten Staaten erkennen (nz; 04. Okt.2006)
Quelle: http://www.netzeitung.de/medien/444690.html (http://www.netzeitung.de/medien/444690.html)

-.-

Quote

[...] Bis das Überwachungsprogramm, das nur außerhalb der Vereinigten Staaten operieren darf, eingesetzt werden kann, dürften allerdings Jahre vergehen, schätzt der Projektkoordinator Joe Kielman. Die Anforderungen an die Sprachverarbeitungssoftware sind besonders hoch, da es um die Interpretation von Meinungen und deren Einschätzung geht. Das neue System soll auf der Verarbeitung natürlicher Sprache (VNS) aufbauen. Wie Claire Cardie, Professorin für Computerwissenschaft an der Cornell University, ausführt, soll das neue Forschungsprojekt Machine-Learning-Algorithmen verwenden. Den Computern werden dazu Beispiele von Texten gegeben, die gleichermaßen Fakten wie Meinungen enthalten, um zunächst anhand einfacher Beispiele zu lernen, wie sie den Unterschied erkennen sollen. Ein solches Beispiel wäre etwa die Suche nach Ausdrücken wie "according to" oder "it is believed". Ironischerweise sei aber eine der Floskeln, die am wahrscheinlichsten auf eine Meinung verweise: "It is a fact that..." (tpa) (fr/Telepolis)

Aus: "Software zur Entdeckung negativer Berichte über die USA gewünscht" ((tpa) (fr/Telepolis) | 04.10.2006)
Quelle: http://www.heise.de/newsticker/meldung/79013 (http://www.heise.de/newsticker/meldung/79013)

-.-

Quote
[...] Um es mal klar auszusprechen: es geht um die (automatisierte)
Erfassung regierungskritischer Personen.
Es hat nichts mehr mit Meinungsfreiheit zu, wenn eine geäußerte
Meinung als derart hohe Bedrohung angesehen wird, daß sie erfasst,
beobachtet und darauf reagiert werden muss.

Davon abgesehen, ist dies nur ein weiteres Zeichen, daß die
Verantwortlichen nicht mehr der Realitätswahrnehmung fähig sind, wenn
sie tatsächlich der Meinung sind, das Problem wäre das "schlechte
Image", das es durch 'Werbemaßnahmen' zu korrigieren gelte. Die
Ursachen für dieses Image sind das Problem.


Aus: "Wenn Meinungen zur Bedrohung werden"
Von dennis_fake (4. Oktober 2006 18:49)
Quelle: http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357164&forum_id=106319 (http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357164&forum_id=106319)

-.-

Quote
Ist doch schön
The Matrix has you (4. Oktober 2006 19:14)   

Man muss das positiv sehen. Wenn dann einige Terrabyte mit der
Meinung vorliegen, dass die USA mit ihren massiven
Menschenrechtsverletzungen etwas Falsches tun, fängt vielleicht mal
der Eine oder Andere dort an zu denken.

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357333&forum_id=106319 (http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357333&forum_id=106319)

-.-

Quote
[...]
Jetzt wird auch klarer, warum man die Vorratsdatenspeicherung braucht ...
katzenvieh (4. Oktober 2006 20:32)   

... es wäre schließlich wenig befriedigend, kritische Artikel
zu finden, aber nicht deren Quelle, mit der man doch so gerne
in einen intensiven politischen Dialog treten möchte.

MfG

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357877&forum_id=106319 (http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357877&forum_id=106319)

Title: [Gefilterte Information... (Suchmaschienen Textfraktale)]
Post by: Textaris(txt*bot) on Oktober 09, 2006, 08:08:57 nachm.
Nachricht ist immer auch gefilterte Information. Vielleicht hat sich lediglich ein Filter verändert. Vielleicht schießt dort oft irgendjemand...

...dass es sich um hochgradig aufbereitete und gefilterte Information handelt - mit den entsprechenden Verzerrungen!

Die Informationsvermittlung ist eine wichtige Funktion, bei der Fülle des Angebotes wird in Zukunft Bedarf für eine „gefilterte“ Information bestehen.

Diese gefilterte Information bestimmt, welche aus der Umwelt an sie gerichteten Erwartungen die Organisation erwartet. Die Grenzstelle spielt somit eine...

Soll heißen, die für uns aufbereitete, zur richtigen Zeit verfügbar gemachte, redaktionell gefilterte Information mit richtigem Inhalt...

...und selbst Monate nach Ende des Experiments lieferten zahlreiche Rechner nur gefilterte Information.

Gefilterte Information auf Nachfrage. Gefilterte Information oder verstopfte Information.

Gefilterte Information aus dem koordinierten Terminkalender

aktueller Infopool und gefilterte Information.

Imagegewinn durch treffsicher gefilterte Information.

Die so gefilterte Information wird derzeit kaum zu einer merklichen Umkehr unserer klinischen Strategien führen, es sein denn, es handelt sich um eine...

um eine gefilterte Information an die Studenten dringen zu lassen.

Dass Experten-gefilterte Information qualitativ hoeherwertig ist, mag stimmen. Aber wenn es nichts anderes als Experten-Informationen gaebe, dann waeren 99%...

Als Konsument bekomme ich da ganz zwangsläufig immer nur eine gefilterte Information , alleine schon aus Zeitgründen...

...mit dem Statement, dass der Informationskonsument gefilterte Information wünscht.

die gefilterte Information durch Korrelation mit zusätzlichen Datenquellen anreichern...

Die (gefilterte) Information über die Welt ist meine Wirklichkeit. Darum sind sich Traum und Denken auch viel näher verwandt als man es...
Title: [Datenquellen im Internet... ]
Post by: Textaris(txt*bot) on Oktober 18, 2006, 11:03:35 vorm.
Quote
[...] Mit einem spektakulären Artikel hat der ehemalige Hacker Kevin Poulsen, nunmehr Senior Editor bei der Zeitschrift Wired, ein Beispiel dafür geliefert, wie "top-notch journalism" im Zeitalter von Web 2.0 aussehen kann. So interpretiert zumindest der britische Nachrichtenticker The Register in seinem Bericht über Poulsen die Konsequenzen des Artikels – Datenschützer und Bürgerrechtler könnten da allerdings geteilter Meinung sein und Poulsens Vorgehen eher als Beispiel dafür sehen, wie sich unterschiedliche Datenquellen im Internet zu einem vollständigen Persönlichkeitsbild einzelner Nutzer neu zusammensetzen lassen.

Poulsen, der seit einem Jahr regelmäßig über das Community-Portal MySpace berichtet, beschreibt in seinem neuesten Artikel, wie er ein Perl-Skript entwickelt hat, das die Namen der MySpace-Mitglieder mit einer öffentlichen Datenbank von Sexualstraftätern abgleicht. In der Datenbank sind rund 386.000 Einträge aus 46 US-Bundestaaten über Sexualstraftäter gespeichert. Mit seinem Perl-Skript durchforstete Poulsen die Namenslisten von einem Drittel der insgesamt über eine Million MySpace-Nutzer.

Der Suchlauf, der nach Angaben von MySpace technisch unmöglich sein sollte, förderte 744 Namen von Sexualstraftätern zu Tage. 497 dieser Straftäter waren wegen Kindesmissbrauchs oder sonstiger pädophiler Taten in der Datenbank. In seinem Artikel schildert Poulsen, wie seine Suche dazu führte, dass ein Mann verhaftet werden konnte, der über MySpace wahrscheinlich seine nächste Tat vorbereitet habe. Außerdem reflektiert Poulsen über die Möglichkeit, dass nach seinem spektakulären Coup mögliche Täter vorsichtiger werden und sich nicht länger mit ihren Real-Namen auf Webangeboten wie MySpace anmelden werden. Sein Perl-Skript soll im Laufe der nächsten Wochen unter einer Open-Source-Lizenz veröffentlicht werden.

Der investigative und möglicherweise innovative Web-Journalismus dürfte in Deutschland auf großes Interesse stoßen, weil er dem aktuellen Streit um eine deutsche Online-Datenbank der Sexualstraftäter neue Nahrung gibt. (Detlef Borchers) / (jk/c't)


Aus: "Hacken für Journalismus 2.0" (17.10.2006)
Quelle: http://www.heise.de/newsticker/meldung/79585 (http://www.heise.de/newsticker/meldung/79585)
Title: [Data Mining und das HIS-System... ]
Post by: Textaris(txt*bot) on Oktober 29, 2006, 12:37:16 nachm.
Quote
[...] Kann er oder sie jahrelang die Beiträge bezahlen? Wie häufig hat er bisher Schäden gemeldet? Waren die plausibel? Ist er womöglich ein Querulant, worauf die häufige Nutzung einer Rechtsschutzversicherung schließen ließe? Oder hat er gar ein körperliches Handicap und wurde schon von einem Konkurrenzunternehmen abgelehnt?

In der Praxis versuchen die Unternehmen sich mithilfe verschiedener Datenbanken ein Bild zu machen. Dazu gehört das brancheneigene Hinweis- und Informationssystem (HIS) mit mehr als fünf Millionen Einträgen über diverse Versicherungssparten. Die einzelnen Unternehmen melden HIS, wenn sie glauben, dass ein Kunde oder Antragsteller nicht ganz koscher sei. Nach fünf Jahren werden die Einträge gelöscht - zumindest in der HIS-Datei. Die Unternehmen können sie länger aufbewahren.

Das Problem dabei: Wer zum Beispiel eine private Kranken- oder Berufsunfähigkeitsversicherung abschließen will, muss schon im Vorfeld alle seine Krankheiten angeben - die Daten werden erfasst. Wird sein Antrag wegen einer mehr oder weniger relevanten Vorerkrankung abgelehnt oder nur gegen einen hohen Risikozuschlag akzeptiert, wird der Kunde es schwer haben, den nötigen Schutz bei einer anderen Versicherung zu bekommen - auch die kann Zugriff auf seine persönliche Vorgeschichte haben. Ein Entrinnen gibt es nicht: Wer sich nicht schon vor Vertragsabschluss offenbart, hat gar keine Chance auf eine Police.

Wie Banken für ihre Kreditprüfungen und Mobilfunkunternehmen für ihre Handyverträge nutzen die Assekuranzen längst auch die wachsende Zahl externer Datenbank-Anbieter wie beispielsweise die Schufa-Auskunft. Sachbearbeiter ziehen mithilfe des Computers vermeintlich sinnvolle Rückschlüsse von der Adresse des Kunden oder anderen Daten auf das soziale Umfeld rund um seinen Straße und seine Bonität - das sogenannte Scoring.

[...] Die Kunden ahnen nichts von der Detektivarbeit und können vorkommende Falschangaben in den Datenbanken oder unsinnige Schlüsse nicht korrigieren. Eben das kritisieren Verbraucherschützer. Es gebe zwar in Deutschland ein ordentliches Datenschutzgesetz, aber es werde mangelhaft umgesetzt. Manche halten es gar für ein schwarzes Loch. In dieses Horn stößt auch Bundesverbraucherschutzminister Horst Seehofer (CSU): "Der Kunde hat ein Recht zu erfahren, welche Daten über ihn erhoben, gespeichert und weitergeleitet werden." Das gelte auch, wenn fremde Datenbanken genutzt würden.

Einspruch. Versicherte, bei denen zum Beispiel der Hergang eines Autounfalls angezweifelt wird, die keine Hausratversicherung bekommen oder bei der Berufsunfähigkeitsversicherung abgelehnt werden, sollten mit Vehemenz schriftlich darauf dringen, von der entsprechenden Assekuranz zu erfahren, woran es gehapert hat. Welche Informationen wurden dafür zu Rate gezogen?

Aber selbst der Branchenverband GDV räumt gegenüber der WirtschaftsWoche ein: "Ob einem Kunden oder Anspruchsteller alle Details zum Ablehnungsgrund mitgeteilt werden, ist Ermessenssache des jeweiligen Versicherers und als solche unabhängig von dem mit dem Behörden abgestimmten HIS-System."


Aus: "Datentransfer: Was die Versicherer alles wissen - Versicherungen wissen schon im Vorfeld vieles über ihre neuen Kunden - und sie tauschen diese Daten aus" (HANDELSBLATT; 29. Oktober 2006 / Quelle: Wirtschaftswoche)
Quelle: http://www.handelsblatt.com/news/Vorsorge-Anlage/Strategie/_pv/doc_page/2/_p/203906/_t/ft/_b/1155521/default.aspx/was-die-versicherer-alles-wissen.html (http://www.handelsblatt.com/news/Vorsorge-Anlage/Strategie/_pv/doc_page/2/_p/203906/_t/ft/_b/1155521/default.aspx/was-die-versicherer-alles-wissen.html)


Title: ["Wenn eine Datenbasis einmal da ist, weckt sie Begehrlichkeiten"... ]
Post by: Textaris(txt*bot) on November 06, 2006, 12:10:40 nachm.
Quote
[...] Stellt sich die Frage, was problematisch daran sein soll, wenn ein Unternehmen weiß, dass ein Kunde Haarshampoo, Mehl und Wein gekauft hat. Den meisten Leuten sei Datenschutz egal, nach dem Motto "Ich habe nichts zu verheimlichen", sagt der Warentester. "Doch das ist eine naive Vorstellung, die wissen oft nicht, was passieren kann." Kaufe etwa ein Kunde jede Woche Schnaps, könne das von Dritten als Alkoholproblem gewertet werden fügt er hinzu. Denkbar sei beispielsweise, dass sich der Arbeitgeber Zugang zu den Daten verschafft und aus ihnen Konsequenzen zieht.

[...] Dass solcher Datenmissbrauch keineswegs reine Theorie ist, belegt ein Beispiel aus der Schweiz, von den die Gründerin des Bürgerrechtsvereins Foebud in, Rena Tangens, berichtet: Dort seien alle Kunden einer Supermarktkette, die ein Werkzeug mit ihrer Kundenkarte gekauft hatten, von den Behörden überprüft worden, erzählt Tangens. Das besagte Werkzeug stand im Zusammenhang mit einer Brandstiftung. Foebud vergibt jährlich den "Big Brother Award" an Firmen, Politiker und Institutionen, die missbräuchlich mit Daten umgehen. "Wenn eine Datenbasis einmal da ist, weckt sie Begehrlichkeiten", sagt Tangens

Foebud kritisiert, dass Formulierungen in den Geschäftsbedingungen der Firmen häufig irreführend sind. So schreibe beispielsweise eine große Handelskette, dass Daten grundsätzlich nicht an unberechtigte Dritte weitergegeben würden. Verschwiegen werde dabei, dass es berechtigte Dritte gebe, nämlich diejenigen, die Adressen kaufen.

So bleiben die erhobenen Daten denn auch keineswegs nur beim Supermarkt, der die Kundenkarte ausstellt. Bei vielen Anbietern fehlte sogar jede Information darüber, was mit den Daten passiert, so der vzbv. Der Verband kämpft zurzeit vor Gericht dafür, dass eine gängige Praxis untersagt wird: Bisher muss der Verbraucher bei Anträgen für Kundenkarten häufig selbst aktiv werden, um die Weitergabe seiner Daten zu verhindern. Kreuzt er das entsprechende Kästchen nicht an, gibt er seine Zustimmung zum Datenhandel.


Aus: "KUNDENKARTEN - Verbraucherschützer warnen vor Datenmissbauch" Von Carina Frey, gms (SPON; 05. November 2006)
Quelle: http://www.spiegel.de/wirtschaft/0,1518,446407,00.html (http://www.spiegel.de/wirtschaft/0,1518,446407,00.html)

Title: [Pornos, Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Dezember 02, 2006, 11:00:39 vorm.
Quote
[...] Es ist wichtig zu wissen, wie viel Entbehrungen ein Land ertragen kann, bevor es zu einem Umschwung der öffentlichen Meinung kommt. Wie beinahe alles in der Sozialwissenschaft wird diese Dynamik indirekt gemessen.

Geheimdienstanalytiker gehen wie Wissenschafter vor: Sie entwickeln Theorien, nehmen Messungen vor, testen ihre Theorien. Ebenso wie Wissenschafter arbeiten auch sie gerne mit riesigen Datenmengen. Deshalb möchte die US-Regierung auch Aufzeichnungen über jedes Telefonat und jede Finanztransaktion von jedem Einwohner des Landes. So halten Geheimagenten Ausschau nach Hinweisen, Zusammenhängen und Ursachen. Während des Kalten Krieges entwickelten westliche Geheimdienste einen immensen Katalog an Hinweisen und Zusammenhängen. Nahm der Bahnverkehr auf gewissen Strecken zu, galt das als Hinweis für Lebensmittellieferungen der Armee, woraus man auf eine bevorstehende militärische Aktion schloss. Auch Lieferungen von Toilettenpapier sind ein erstaunlich genauer Indikator für militärische Aktivitäten.

Sehr aufschlussreiche Einblicke in eine Gesellschaft bietet auch die von ihr konsumierte Pornografie und deren Vertriebswege. Spione interessieren sich überall für das Sexleben der Menschen. Ein Grund dafür ist, dass Pornografie in orthodoxen Gesellschaften verboten ist und die Verbreitungskanäle für Pornomaterial auch für anderes benutzt werden. In der muslimischen Welt gibt es relevante Flüsse pornografischen Materials.

Aber auch andere Trends können aus Pornografie abgelesen werden. Filme, die zur sexuellen Befriedigung ihrer Konsumenten produziert werden, sagen einiges über kulturelle Normen hinsichtlich Beschränkungen, Zuwiderhandeln und Anderssein aus. Pornografie ist so speziell auf den Geschmack ihrer Konsumenten abgestimmt, dass Veränderungen in diesem Bereich auf einen Wandel in der Gesellschaft hindeuten können.

Der regionale Geschmack variiert jedoch beträchtlich. In japanischen Pornos werden hauptsächlich Schulmädchen präsentiert - oft gefesselt. In ägyptischen Pornos ging es früher um lokale Schönheiten und Voyeurismus, während man sich heute auf blonde Frauen mit blassem Teint konzentriert, wobei oft erzwungener Sex das Thema ist. Der aus Ägypten stammende Hilali in Sydney könnte ein latentes Gefühl des Andersseins verbalisiert, es irrtümlich für eine Erkenntnis gehalten haben.

Die Beschäftigung mit Pornografie könnte also von nationalem Interesse sein. Auf dem größten Pornomarkt, in den USA, waren die geschätzten Einnahmen aus Pornografie im Jahr 2004 um etliche Milliarden Dollar höher als die Einkünfte der Fernsehsender ABC, CBS und NBC zusammen. Es sollte nicht überraschen, würden pornografische Inhalte manipuliert, um kulturelle Neigungen der Amerikaner zugunsten anderer Produkte, Ursachen oder sogar politischer Kandidaten auszunutzen.


Aus: "Manipulation mit Pornografie - Geheimdienstanalytiker arbeiten wie Sozialwissenschafter - den aufschlussreichsten Einblick in eine Gesellschaft bietet ihnen aber die Pornografie" Von Ted Goranson (DER STANDARD, Print-Ausgabe, 2./3. 12. 2006; Ted Goranson ist wissenschaftlicher Leiter der Sirius-Beta Corp und ehemaliger leitender Wissenschafter bei der US Defense Advanced Research Projects Agency; Copyright: Project Syndicate. Übersetzung: Helga Klinger-Groier)
Quelle: http://derstandard.at/?url=/?id=2681688 (http://derstandard.at/?url=/?id=2681688)


Title: [VICAP, VICLASS, OFA (Datenbanken und Operative Fall-Analysen)]
Post by: Textaris(txt*bot) on Dezember 05, 2006, 11:07:45 vorm.
Quote
[...] "Bei Sexualmördern gab es in der Regel eine Verquickung von Sexualität und Gewalt, die als Kind oder Jugendlicher nicht verarbeitet werden konnte", sagt Robertz. Häufig beobachte man auch Tierquälerei, die mangels funktionsfähiger sozialer Kontakte aber nicht thematisiert werde. "Schließlich werden die dunklen Fantasien immer mächtiger und es kann zur Straftat kommen."

Datenbanken, wie sie die Londoner Psychologin Richards aufbauen will, existieren laut Robertz im Prinzip schon. In den USA gebe es eine namens sie VICAP, in Europa VICLASS. Diese Datenbanken hätten genau den Zweck, Informationen über auffällig gewordene Straftäter zu sammeln. In den deutsche Bundesländern und beim Bundeskriminalamt gebe es zudem OFA (steht für Operative Fall-Analyse) - ein System, das Einflüsse des amerikanischen Profilings übernommen und mit stärker wissenschaftlichen Elementen verknüpft habe.

Die Frage ist, was man mit den Informationen aus solchen Datenbanken macht.


Aus: "PROFILING AUFGEBOHRT: Kriminologen wollen Morde vorhersagen" Von Holger Dambeck (SPON; 05.12.2006)
Quelle: http://www.spiegel.de/wissenschaft/mensch/0,1518,452288,00.html

Quelle #2: http://de.wikipedia.org/wiki/Operative_Fallanalyse

Quelle #3: http://en.wikipedia.org/wiki/VICAP
Title: [Eine bestimmte Summe in einem festgelegten Zeitraum...]
Post by: Textaris(txt*bot) on Januar 08, 2007, 09:23:13 nachm.
Quote
[...] Berlin - Die Ermittler um Oberstaatsanwalt Peter Vogt hatten zunächst offenbar wenig in der Hand. Eine Strafanzeige des Sat.1-Magazins "Akte 06" führte die Fahnder der Zentralstelle gegen Kinderpornografie in Halle zu einer einschlägigen Seite im Internet, doch Kunden und Hintermänner blieben zunächst im Dunkeln.

Um zumindest die Konsumenten des illegalen Angebots ermitteln zu können, griffen Staatsanwaltschaft und Beamte des Landeskriminalamtes Sachsen-Anhalt nach Informationen von SPIEGEL ONLINE zu einer bisher beispiellosen Maßnahme.

Offenbar ließen sie den Zahlungsverkehr aller deutschen Kreditkartenbesitzer daraufhin überprüfen, ob eine bestimmte Summe in einem festgelegten Zeitraum auf ein verdächtiges Konto im Ausland überwiesen worden ist. Sämtliche um Auskunft ersuchten Unternehmen der Kreditkartenwirtschaft kooperierten offenbar mit den Ermittlern und gaben die Daten ihrer verdächtigen Kunden preis.

Die Überprüfung einzelner Kreditkartendaten ist beim Kampf gegen die Verbreitung von Kinderpornografie im Internet Standard. "Dass die Kollegen jedoch bundesweit sämtliche Kreditkarten in die Ermittlungen einbezogen haben, ist ein Novum", wie ein erfahrener Ermittler sagt.

Nach Informationen von SPIEGEL ONLINE führte die Operation "Mikado" bisher zu 322 Beschuldigten in Deutschland, deren Wohnungen und Geschäftsräume seit September durchsucht wurden. An der Aktion waren die Landeskriminalämter aller Bundesländer beteiligt. Die Beschuldigten müssen nun nicht nur mit Strafverfahren rechnen, sondern nach den Allgemeinen Geschäftsbedingungen der Kreditkartenwirtschaft auch mit dem Verlust ihres Zahlungsmittels.

Oberstaatsanwalt Vogt und der LKA-Fahnder Torsten Kobow hatten bereits im Jahr 2003 mit der Operation "Marcy", einem weltweiten Schlag gegen das Multimillionengeschäft Kinderpornografie, für Aufsehen gesorgt. Ein Magdeburger hatte kinderpornografische Dateien im Internet angeboten und die Daten seiner Kunden auf seiner Festplatte gespeichert. Die Auswertung des beschlagnahmten Computers führte das Ermittler-Duo seinerzeit zu 26.000 Verdächtigen in 166 Ländern, darunter auch im Vatikan und der Antarktis.


Aus: "Fahnder überprüfen erstmals alle deutschen Kreditkarten" Von Jens Todt  (SPON; 08. Januar 2007)
Quelle: http://www.spiegel.de/panorama/justiz/0,1518,457844,00.html (http://www.spiegel.de/panorama/justiz/0,1518,457844,00.html)

Title: [Nie verfügte die Privatwirtschaft über subtilere... ]
Post by: Textaris(txt*bot) on Februar 06, 2007, 11:10:07 vorm.
Quote
[...] Die Debatte um innere Sicherheit, Lauschangriffe und staatliche Begehrlichkeiten auf intimste Daten der Bürger (siehe Artikel c't 24/06, S. 214) lässt momentan eines in den Hintergrund treten: Nie verfügte die Privatwirtschaft über subtilere und erfolgversprechendere Methoden, in die Privatsphäre von Bürgern zu dringen. Sie erhebt weitgehend unbemerkt vom Großteil der Online-Nutzer einen riesigen Datenwust und wirft oftmals völlig selbstverständlich jedes wohlmeinende Versprechen über Bord.

In der Offline-Welt müssen umständliche Methoden herhalten, um die Interessen und das Kaufverhalten von Bürgern bespitzeln zu können. Ein Beispiel sind die Kundenkarten mit ihren Bonussystemen, die den Kunden ihren Einsatz trotz Datenschutzbedenken schmackhaft machen sollen. Onlineshops benötigen solche Anreize nicht: Techniken wie Cookies und Webbugs liefern - sogar meist vom Kunden unbemerkt - dieselben Informationen für einen Bruchteil der Kosten.

Nur gelegentlich wird den Bürgern schlaglichtartig klar, was sie im Web über sich preisgeben, ohne sich dessen bewusst zu sein. Im August 2006 etwa stellten Forscher des US-amerikanischen Providers AOL in bester Absicht eine Log-Datei ihres Suchdiensts zur Verfügung, um der Community Ausgangsmaterial für weitere Untersuchungen zu liefern. Die Mitgliedsnummern der 657 427 erfassten Nutzer waren durch zufällige Ziffernkombinationen ausgetauscht, über drei Monate (März bis Mai 2006) war jede der 20 Millionen Suchanfragen erfasst.

Es dauerte nur zwei Tage, bis Reporter der New York Times aus den Suchanfragen der Ziffernkombination 4417749 nach Namen und Orten auf eine Person geschlossen hatte. Die 62-jährige Witwe Thelma Arnold staunte ungläubig, als der Journalist ihr ihre Search-Queries „taube Finger“ oder „Hund uriniert auf alles“ präsentierte: „Ja, das sind meine Suchanfragen“, bestätigte sie. Frau Arnold war durch ein Missgeschick von AOL aus der vermeintlichen Anonymität gehoben worden.

Und das war erst der Anfang. AOL nahm zwar nach Protesten von Datenschützern die Logdatei wieder vom Server, doch die Daten hatten längst die Runde durchs Web gemacht. Websites wie „AOLPsych“ oder „AOL-Stalker“ [1] bieten mittlerweile Abfrage-Frontends, mit denen sich die Riesendatei durchforsten lässt. Hobby-Dataminer spekulieren in Foren munter über die sexuellen Vorlieben bestimmter AOL-Nutzer. Der Provider selbst sieht sich mit einer Sammelklage von drei Kunden konfrontiert, die für alle AOL-Kunden Schadensersatz wegen Verstoßes gegen Datenschutzbestimmungen erwirken wollen.

Der Datenschutz-GAU von AOL führte der verblüfften Öffentlichkeit vor Augen, welche Datenberge Internet-Anbieter sammeln und wie leicht es auch für Dritte ist, aus dem Wust von Informationen auf einzelne Personen zurückzuschließen. AOL gilt insofern als Sonderfall, als der Zugangsanbieter zu jeder Suchanfrage die Mitgliedsnummer mitloggt und somit keine Umwege gehen muss, um die Daten zu personalisieren.

Bei keinem Unternehmen dürften zurzeit mehr Informationen über Webnutzer zusammenlaufen als bei Google. Ob Suchmaschinen-Logs, Desktop-Inhalte privater PCs, Geschäftstermine oder Mails: Das Mega-Webportal aus Mountain View speichert die Daten für seine Kunden und sich. Wenn Interessantes angeboten wird, werfen offensichtlich auch vorsichtige Websurfer ihr Misstrauen über Bord. Der Datenkrake Google könnte jederzeit all die gesammelten Daten zumindest jener Nutzer personalisieren, die sich beispielsweise dort einen E-Mail-Account zugelegt haben [2].

Freilich gibt es dafür keinerlei Anzeichen. Google wäre seine starke Marktposition umgehend los, wenn ruchbar würde, dass das Vertrauen der Nutzer missbraucht wird. Doch was passiert, wenn das Unternehmen in eine Krise schliddert und da Daten auf den Servern liegen, für die Marketing-Unternehmen Unsummen hinblättern? Und was, wenn es hochbezahlten Hackern der Konkurrenz gelingen sollte, die hochsensiblen Kundendaten mit eingeschleusten Trojanern an den Google-Firewalls vorbei in die Öffentlichkeit zu streuen?

Die Datensammelleidenschaft von Branchengrößen wie Google, eBay, Amazon, aber auch manches kleinen Webangebots um die Ecke, kennt allenfalls juristische Grenzen. Die Technik ermöglicht ihnen theoretisch eine nahezu lückenlose Verfolgung von Internet-Nutzern auf ihren Webseiten - allerdings nur von jenen Surfern, die dies wehrlos zulassen. Wer die Methoden der der Datenschnüffler kennt, kann bereits mit Bordmitteln Kontrolle über die Weitergabe von Informationen zurückerlangen.

Eine Ausnahme gleich vorweg: Die eigene IP-Adresse wird bei jeder Interaktion mit dem Internet weitergegeben. Nur Anonymisierungsdienste wie JAP oder TOR vermögen dies zu verhindern. Doch mit der IP-Adresse alleine ohne weitere Anknüpfungspunkte kann es privaten Unternehmen nicht gelingen, Verbindungen zu einer bestimmten Person herzustellen. Nur Strafverfolgungsbehörden können zurzeit von den Zugangsprovidern bei konkretem Verdacht den Eigner der Adresse zu einem bestimmten Zeitpunkt abfragen.

Neue Gesetze, die derzeit in der Beratung sind, dürften das aber bald ändern. Im Zusammenhang mit der Vorratsdatenspeicherung soll der staatliche Zugriff auf die Daten auch ohne konkreten Tatverdacht möglich werden. Außerdem soll ein zivilrechtlicher Auskunftsanspruch eingeführt werden, sodass Rechteinhaber bei Verdacht auf Urheberrechtsverstöße selbst beim Provider Daten einholen können (siehe c't 24/06, S. 214).

Was für die Provider eine Last ist, bedeutet für den Nutzer einen gewissen Schutz: Weil der IP-Adressraum knapp ist, weisen nahezu alle DSL-Anbieter ihren Kunden bei jeder Einwahl dynamisch eine neue Adresse zu. Mit dieser kann der Surfer anhand von Webserver-Logdateien nur für die Dauer einer Online-Session, also in der Regel maximal 24 Stunden lang verfolgt werden. Diese Einschränkung heben Website-Anbieter auf, indem sie versuchen, jedem Besucher einen dauerhaften Stempel aufzudrücken.

Die Techniken dafür heißen Cookie und Web-Bug. Cookie-Dateien werden meist über ein kleines JavaScript-Programm vom Webserver nachgeladen. Sie enthalten eine Nutzer-ID und bisweilen auch zusätzliche Parameter, falls der Nutzer Einstellungen auf der Website getätigt hat. Fast alle Cookies sind persistent, das heißt, ihr Ablaufdatum liegt weit in der Zukunft und sie werden bei jedem Besuch der Website erneut zum Server geschickt - und der Nutzer wird anhand der ID wiedererkannt.

Webentwickler nutzen Cookies, um individuelle Einstellungen der Surfer serverseitig zu speichern. Die Dateikekse sind daher überaus nützlich und keineswegs zu verteufeln. Allerdings sollte man kontrollieren, welche Webseiten Cookies platzieren, denn man bringt dem Anbieter damit eine große Portion Vertrauen entgegen. Hinterlässt man auf der Site, etwa in einem Kontaktformular, auch nur einmal eine personenbezogene Information wie die Mail-Adresse, kann der Site-Betreiber seinen nun namentlich bekannten Besucher mittels der Cookie-ID langfristig beobachten.

Jeder aktuelle Browser bietet die Möglichkeit, bezüglich der Cookie-Nutzung weiße und schwarze Listen zu erstellen. Häufig besuchten, vertrauenswürdigen Websites kann man damit einen generellen Passierschein ausstellen. Allen anderen Webangeboten sollte erst einmal grundsätzlich verbieten, Cookies zu setzen. Über die Cookie-Verwaltung im Browser lassen sich die kleinen Dateien einsehen und einzeln löschen. Firefox und Opera bieten hierfür jeweils elegante Manageroberflächen, bei Microsofts Internet Explorer gelingt das auch in der Version 7 nur recht umständlich über die Ansicht der temporären Internet-Dateien. Mit Version 2 führt Firefox ein neues „Super-Cookie“ ein (siehe c't 24/06, S. 226), das mehr Daten fasst als herkömmliche.


Aus: "Verfolgerwahn (c't 24/2006, S. 202: Anonymität im Netz: Spionage vermeiden
Aufmacher)" Von Holger Bleich, Dr. Volker Zota (c't 24/2006)
Quelle: http://www.heise.de/ct/06/24/202/ (http://www.heise.de/ct/06/24/202/)

Title: [Fiskales Data-Mining... (Xenon)]
Post by: Textaris(txt*bot) on Februar 13, 2007, 03:24:17 nachm.
Quote
[...]  "Es gibt Leute, die meinen, sie können im Internet alles machen, ohne Steuern zu zahlen", sagt Herwig Heller, Leiter der Abteilung für Betrugsbekämpfung im Finanzministerium, im Gespräch mit ORF.at. "Schon allein als Präventivmaßnahme muss die Finanz auch in diesem Bereich präsent sein."

Egal, ob mit selbst genähter Kleidung ein Zubrot verdient oder im großen Stil mit Kunstgegenständen gehandelt wird - ins Visier der Software geraten potenziell alle, die online Geschäfte tätigen.

Denn Xenon ist ein Spider-Programm [auch Webcrawler genannt], das Websites nach bestimmten Stichworten wie etwa österreichischen Adressen absucht.

Wer handelt womit und wie oft? - Stößt die Software auf verdächtige Sites, werden diese heruntergeladen und stehen von da an unter Beobachtung. Anhand der Veränderungen auf der Website wird ermittelt, wie oft welche Güter zu welchem Preis angeboten werden.

Der digitale Steuerermittler sammelt diese Daten und meldet den Finanzbehörden potenziell verdächtige Fälle. "In einer internen Vorselektion werden dann jene Fälle herausgesucht, die unter die Steuerpflicht fallen", so Heller. "Datensätze, die aus dieser Selektion herausfallen, werden sofort wieder gelöscht."

[...]  Als Nächstes ermitteln die Steuerfahnder, ob die Betreffenden bereits dem Finanzamt bekannt sind.

"Wir schicken jede Menge Kontrollmitteilungen an die zuständigen Finanzämter. Diese überprüfen, ob die Händler abgabenrechtlich erfasst sind", so Heller. "Hat derjenige noch gar keine Steuernummer, ist der Fall klar. Ist der Händler bereits erfasst, muss überprüft werden, ob er auch alle Umsätze angegeben hat."

Wie viel Geld, das am Fiskus vorbeigeschleust werden sollte, der Digitalfahnder bisher aufspüren konnte, mochte man bei der Behörde nicht beziffern. "Wir versprechen uns aber schon einiges", so Heller.

Fest steht, dass der digitale Ermittler auch in Zukunft online patrouillieren wird. "Wir werden auf jeden Fall weiterhin im Bereich E-Commerce Überprüfungshandlungen setzen", so der Finanzbeamte. Im Rahmen einer Evaluierung werde man sich die Xenon-Ergebnisse genau anschauen und Feinjustierungen an der Programmierung durchführen.

[...]  Xenon wurde in den Niederlanden entwickelt und ist dort seit Ende 2004 im Einsatz.


Aus: "Software sucht Online-Steuersünder" Von Beate Zaussinger (13.02.2007)
Quelle: http://futurezone.orf.at/it/stories/171474/ (http://futurezone.orf.at/it/stories/171474/)
Title: [Präventive Befugnisse und Kennzeichen-Scanning... ]
Post by: Textaris(txt*bot) on Februar 22, 2007, 09:56:35 vorm.
Quote
[...] Der schleswig-holsteinische Landtag will am morgigen Donnerstag im Rahmen der Abstimmung über einen Entwurf der Landesregierung für die Novelle des Polizeigesetzes neue Befugnisse für Ermittler etwa zum Kennzeichen-Scanning oder bei der Telekommunikationsüberwachung mit der Mehrheit der schwarz-roten Koalition absegnen. Damit sollen den Strafverfolgern auch weit ins Vorfeld gehende präventive Befugnisse zur Gefahrenabwehr gewährt werden. Von der Opposition und Rechtsexperten hagelt es Proteste. Nach Ansicht von Kritikern verstößt der Gesetzesentwurf auch nach Abschwächungen durch das federführende Landesinnenministerium teilweise gegen die Verfassung.

[...] Innenminister Stegner bezeichnete den vom Innen- und Rechtsausschuss des Landtags mit ein paar Änderungen für gut befundenen Entwurf [..] als "Musterbeispiel eines wirkungsvollen und bürgerfreundlichen Polizeirechts", das genauso "modern" wie "liberal und verfassungskonform" sei. Angesichts neuer Gefahren müssten sich die "Befugnisse der Polizei an veränderte Realitäten anpassen". Die Maßnahmen würden sich zudem "ausschließlich gegen Störer der öffentlichen Sicherheit" richten.

Die Polizei erhält mit dem neuen Gesetz deutlich erweiterte Eingriffsmöglichkeiten. So soll sie zukünftig befugt sein, Telefongespräche und Verbindungsdaten aus dem Internetverkehr vorbeugend zu überwachen. Ist Gefahr im Verzug, genügt dafür nach dem Entwurf schon eine polizeiliche Anordnung, die gemäß den erfolgten Korrekturen aber "unverzüglich" durch einen Richter bestätigt werden muss. Neu geregelt wird auch die anlassunabhängige Kontrolle von Personen und Fahrzeugen im Rahmen der "Schleierfahndung". Polizisten sollen demnach ­ bei einer besonderen Gefahrenlage auch ohne bestimmten Verdacht etwa den Kofferraum eines Autos "in Augenschein nehmen" dürfen. Weitere Punkte des Vorhabens sind die Videoüberwachung an Kriminalitätsschwerpunkten sowie das Nummernschild-Scanning. Dabei sollen die Kennzeichen wie bei einer Rasterfahndung durch ein automatisches Lesegerät erfasst und mit Polizeidateien abgeglichen werden.

CDU-Fraktionschef Johann Wadephul zeigte sich laut den Kieler Nachrichten zufrieden, da mit dem Gesetz in der Polizeiarbeit aufgetretene Lücken geschlossen würden. Ihm zufolge hat es bei der Arbeit an dem Gesetzesvorhaben eine "verkehrte Welt" in der Koalition gegeben: Die ursprünglich von Stegner vorgesehenen Befugnisse seien so weitgehend gewesen, dass die CDU besonders auf Rechtsstaatlichkeit habe achten müssen und es für sie keinen Anlass gegeben habe, Verschärfungen zu fordern. Anke Spoorendonk von der Wählervereinigung SSW konstatierte, dass der SPD-Minister die CDU habe "rechts überholen" wollen. Für sie ist der Streit um das Polizeigesetz mit der morgigen Verabschiedung nicht zu Ende. Das "innenpolitische Rowdytum" muss ihrem Bekunden nach "mit rechtsstaatlichen Mitteln" gestoppt werden.


Aus: "Kritiker bezeichnen Schleswig-Holsteins neues Polizeigesetz als verfassungswidrig" (Stefan Krempl; 21.02.2007) / (pek/c't)
Quelle: http://www.heise.de/newsticker/meldung/85672 (http://www.heise.de/newsticker/meldung/85672)

-.-

Quote
[...] Mit der Verabschiedung des Polizeigesetzes am Donnerstag sollen die Beamten mehr Befugnisse bei der Gefahrenabwehr erhalten. Damit würden Lücken geschlossen, die sich in der Polizeiarbeit aufgetan hätten, erklärte Wadephul. Dass es so stark in die Kritik geraten sei, "lag an dem Innenminister, der den Gesetzentwurf vorgelegt hat". In diesem Falle habe es "verkehrte Welt" in der Koalition gegeben: Die ursprünglich von Ralf Stegner vorgesehenen Befugnisse seien so weitgehend gewesen, dass die CDU besonders auf Rechtsstaatlichkeit habe achten müssen und es für sie keinen Anlass gegeben habe, eine Verschärfung des Gesetzentwurfes zu fordern. uwi


Aus: "Landtag: Streit um Natur und Polizei programmiert" (KN; 20.02.2007)
Quelle: http://www.kn-online.de/news/archiv/?id=2071796 (http://www.kn-online.de/news/archiv/?id=2071796)


Title: [Nun müssen pro Eintrag zehn neue Datenfelder hinzugefügt werden...]
Post by: Textaris(txt*bot) on Februar 22, 2007, 10:22:04 vorm.
Quote
[...] Nach mehr als vier Jahren Betrieb wurde das Fingerabdrucksystem der Heimatschützer nunmehr umgestellt, allerdings in einem alles entscheidenden technischen Feature. Statt wie bisher von zwei flach aufgelegten Zeigefingern werden von Einreisenden mit Visum bei dessen Ausstellung die Abdrücke aller zehn Finger abgenommen.
   
Nun erst können die Abdrücke der Einreisenden in der IDENT-Datenbank der Heimatschützer mit der größten Fingerprint-Datenbank der Welt, dem AFIS des FBI, automatisiert verglichen werden. Das heißt, bisher war es an den Grenzkontrollen nicht möglich, anhand der Fingerabdrücke beim FBI zu eruieren, ob eine einreisende Person eine kriminelle Vergangenheit hat oder nicht.

Vergeblich hatten die der NSA nahe stenden Biometrie-Spezialisten des Biometric Consortium vor einem so grundlegenden Designfehler im Heimatschutz-System schon 2002 gewarnt. Kernaussage damals: Zwei Finger flach werden auch mit hohem Aufwand niemals für einen automatischen Abgleich mit zehn aufgerollten tauglich sein.

Nun müssen sämtliche in Botschaften, Konsulaten und allen Grenzkontrollpunkten implementierten Systeme - von den Einlesegeräten bis zur Software - ausgetauscht werden. Betroffen sind allein in den USA 115 Flughäfen und vier Seehäfen. 2006 wurden allein für den ersten Schritt der Fingerabdruck-Umstellung fast 50 Millionen Dollar zusätzlich nötig.

Für die Heimatschutz-Datenbank heißt das: Nun müssen pro Eintrag zehn neue Datenfelder hinzugefügt werden, jede Personenanfrage bedeutet bei Fingerabdrücken einen Mehraufwand an Rechenleistung.
   

Die Vorgaben des "US-VISIT"-Programms erfüllt das Heimatschutz-Kontrollsystem aber auch damit nicht. Wie schon der Name - United States Visitor and Immigrant Status Indicator Technology - sagt, handelt es sich um ein System, das den Status jedes Einreisenden laufend erfasst.

Im Alltag geht es hier vor allem um die Identifikation von Personen mit abgelaufenen Visa, die sich noch im Land befinden - ein sehr häufiger Fall vor allem an der Südgrenze zu Mexiko.


Aus: "Biometrie-Desaster beim Heimatschutz" (21.02.2007)
Quelle: http://futurezone.orf.at/it/stories/173372/ (http://futurezone.orf.at/it/stories/173372/)

Title: [Ein automatisierter Abgleich mit erkennungsdienstlichen Dateien...]
Post by: Textaris(txt*bot) on Februar 22, 2007, 10:38:06 vorm.
Quote
[...] Polizei und andere Sicherheitsbehörden sollen nach dem Willen des Bundesrates auf die gesammelten biometrischen Daten aus Pässen und Personalausweisen ohne weiteres, also etwa auch zur Verfolgung von Ordnungswidrigkeiten zugreifen können. Dabei sei ohne jegliche Kontrolle ein "automatisierter Abgleich mit erkennungsdienstlichen Dateien der Polizeivollzugsbehörden" vorgesehen, beklagt der CCC. Das hieße praktisch, "dass jedem Bürger beispielsweise bei Geschwindigkeitskontrollen wie einem Schwerverbrecher Fingerabdrücke abgenommen werden". Die erhobenen Merkmale könnten dann beispielsweise mit dem automatischen Fingerabdruck-Identifizierungssystem (AFIS), in dem EU-weit mehrere Millionen Fingerabdrücke vorgehalten würden, abgeglichen und für immer gespeichert werden. Auch auf die Löschung der sensiblen biometrischen Daten wollten die Länder nämlich verzichten. Statt dieses Begehr zu untermauern, habe der Bundesrat nur nebulös von "präventiven Gründen zur Aufrechterhaltung der öffentlichen Sicherheit und Ordnung" gesprochen.

Auch die "Begründung" für die angebliche Unverzichtbarkeit des Datenabgleichs ist den Sicherheitsexperten zufolge "an Dreistigkeit kaum zu überbieten". Es werde nämlich angenommen, dass durch das Rastern "Falschinformationen enthaltende Dokumente" auffindbar würden. "Offenbar ist den Sicherheitshysterikern und Datensammlern dabei entgangen, dass die passive Authentifikation des RFID-Chips die Veränderung der Passdaten unmöglich macht", verweist der CCC diesen Ansatz ins Reich der Illusionen. Generell beklagen die Datenreisenden auch, dass das Versprechen des Bundesinnenministeriums zur klaren Zweckbindung der für die ePässe erhobenen biometrischen Daten anscheinend nur wenige Monate gegolten habe. Sämtliche Versicherungen, dass es keine zentrale Speicherung der höchstpersönlichen Daten geben werde, würden mit den Forderungen des Bundesrates anscheinend rasch wieder wertlos.


Aus: "CCC stemmt sich gegen biometrische Vollerfassung der Bundesbürger" (21.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85622 (http://www.heise.de/newsticker/meldung/85622)


Title: ["Durchleuchtungsfrei"... ]
Post by: Textaris(txt*bot) on M?RZ 06, 2007, 12:14:43 nachm.
Quote
[...] Schon seit April 2005 darf sich der Fiskus Einblick in alle Kontenbewegungen verschaffen, wenn "das Auskunftsbegehren vom Steuerpflichtigen nicht zum Ziel geführt hat". Die Möglichkeiten der deutschen Finanzbeamten gehen aber noch einen entscheidenden Schritt weiter. Sie haben nicht mehr nur die Möglichkeit, nahezu unbegrenzt an die Daten der Steuerpflichtigen zu kommen, sie können die Datenmengen auch geschickt durchforsten - dank der Schnüffelsoftware IDEA.

[...] Noch werden Benford-Analyse und Chi-Quadrat-Test in Deutschland nur bei Selbständigen, Gewerbetreibenden und Freiberuflern eingesetzt, versichert Martin Henn von der Oberfinanzdirektion Köln. Die klassische Steuerklärung eines Angestellten, Beamten oder Arbeiters ohne Nebeneinkünfte sei "durchleuchtungsfrei".
 

Das müsse aber nicht so bleiben, gesteht Henn ein. In Amerika würden viel mehr persönliche Daten von den Finanzbeamten gescannt, beispielsweise Zinseinkünfte, Spendenbescheinigungen und vieles andere mehr.
 

Aus: "Praktische Schnüffelsoftware: Wie das Finanzamt das Chi-Quadrat einsetzt" von Matthias Nick (05.03.2007)
Quelle: http://www.zdf.de/ZDFheute/inhalt/23/0,3672,4399063,00.html (http://www.zdf.de/ZDFheute/inhalt/23/0,3672,4399063,00.html)

Title: [Dein Freund und Datensammler... ]
Post by: Textaris(txt*bot) on M?RZ 06, 2007, 12:26:19 nachm.
Quote
[...] Bei einer Routine-Kontrolle entdeckte die bayerische Polizei im vergangenen Jahr 0,6 Gramm Marihuana in einem Auto. Beifahrerin war eine junge Frau. Obwohl sie sich nichts hatte zuschulden kommen lassen, speicherten die Ermittler sie ohne ihr Wissen: als Tatverdächtige für den "illegalen Handel mit Amphetamin und -derivaten".

[...] Allein beim digitalen "Rauschgift-Informationssystem" hatte Betzl bei mehr als einem Drittel der geprüften Fälle "erhebliche Zweifel an der Erforderlichkeit der Speicherung der Daten". [...] Thilo Weichert [Datenschutzbeauftragter in Schleswig-Holstein] berichtet: "Es kommt immer häufiger vor, dass die Polizei unschuldige Bürger in ihren Akten als Verdächtige führt". Angesichts von aktuell rund 3,4 Millionen Personen-Kriminalakten, die in Deutschlands Polizeistuben lagern, eine beängstigende Aussage. Auch Freigesprochene oder Bürger, deren Verfahren eingestellt wird, müssen laut Weichert damit rechnen, möglicherweise noch Jahre später in den Computern der Sicherheitsbehörden gespeichert zu sein. Zudem sei es "ein gängiges Problem", dass die Kriminalakten von Verdächtigen auch nach den mehrjährigen Fristen oft nicht gelöscht würden.

Die Sammelwut deutscher Sicherheitsbehörden betrifft auch Fingerabdrücke. Hatte das Bundeskriminalamt (BKA) im Jahr 1992 erst von 1,8 Millionen Personen die Fingerabdrücke erfasst, sind es mittlerweile bereits 3,3 Millionen. Ein Teil des Anstiegs ist aber auf die seit den 90er Jahren obligatorische erkennungsdienstliche Behandlung von Asylbewerbern zurückzuführen.

Am meisten Sorge bereitet Weichert jedoch der "immer unbedarftere Umgang" mit DNA-Dateien. Die Zahl der in der DNA-Datei des Bundeskriminalamtes registrierten Personen hat sich, trotz seit Jahren sinkender Kriminalitätsrate, von 72.000 im Jahr 2000 auf derzeit rund 445.000 beinahe versechsfacht. Allein im vergangenen Jahr nahmen die deutschen Polizeibehörden laut einer BKA-Statistik 72.280 Verdächtigen den genetischen Fingerabdruck ab, "immer häufiger auch bei eher geringfügigen Straftaten", kritisiert Datenschützer Weichert.

Eine Anfrage von SPIEGEL ONLINE beim BKA ergab, dass in der Gen-Datei allein über 1400 Menschen registriert sind, die aufgrund eines Verdachtes auf Beleidigung eine DNA-Probe abgeben mussten.

[...] Zwar reicht seit einer Gesetzesänderung im Jahr 2005 auch der Verdacht, jemand habe mehrere kleinere Straftaten begangen, um DNA-Daten aufzunehmen. Dies jedoch nur dann, wenn davon auszugehen ist, dass der Beschuldigte auch in Zukunft Straftaten von "erheblicher Bedeutung" begeht. "Außerdem muss nachvollziehbar sein, dass diese zukünftigen Straftaten auch mit Hilfe einer DNA-Probe aufgeklärt werden können, und das ist bei einer zukünftigen Beleidigung definitiv nicht der Fall", sagt Weichert.

[...] Weichert kritisiert, dass die Polizei zunehmend die DNA auch politischer Aktivisten abnehme. So soll die niedersächsische Polizei bei einer friedlichen Demonstration von Castor-Gegnern laut einem Bericht der "Datenschutz Nachrichten" Zigarettenkippen für spätere DNA-Proben in Plastiktütchen einzeln gesammelt haben. In Oberbayern musste ein 20-Jähriger seinen DNA-Fingerabdruck abgeben, weil er verdächtigt wurde, die Hauswand eines NPD-Politikers mit Anti-Nazi-Sprüchen beschmiert zu haben. "Die Polizei sammelt Daten von politischen Aktivisten", kritisiert Siegfried Benker, Chef der Grünen-Stadtratsfraktion in München.

Der bayerische Datenschutzbeauftragte kritisiert auch den Fall eines 14-Jährigen, der bei einer Anti-Kriegs-Demo in München ein Plakat mit der Aufschrift "Rumsfeld Massenmörder" trug. Die Polizei speichert den Jungen seither als Verdächtigen in ihrer Staatsschutzdatei. Dass das Verfahren eingestellt wurde, weil der US-Politiker nicht wegen "Beleidigung von Organen und Vertretern ausländischer Staaten" klagen wollte, ändert nach Auffassung der Sicherheitsbehörden nichts an der Gefährlichkeit des Jugendlichen.

"Zweck der betreffenden Staatsschutzdatei ist nicht Strafverfahren nachzuweisen, sondern sie dient der Gefahrenabwehr", so ein Polizeisprecher gegenüber SPIEGEL ONLINE. Eine weitere Speicherung sei nämlich nur dann unzulässig, wenn die Unschuld des Betroffenen erwiesen ist - und dies sei in diesem Fall nicht gegeben.


Aus: "DATENBANKEN: Die Polizei, Dein Freund und Datensammler" Von Tobias Lill (SPON; 05. März 2007)
Quelle: http://www.spiegel.de/netzwelt/tech/0,1518,465388,00.html (http://www.spiegel.de/netzwelt/tech/0,1518,465388,00.html)

Title: [Data Mining als "Sucht"... (Notiz)]
Post by: Textaris(txt*bot) on April 04, 2007, 03:21:53 nachm.
Quote
[...] Geheimdienstliche Arbeit zählt traditionell zu den Aufgaben des Staates. Private Organisationen wie das SITE-Institut in Washington, welches das neue Video der deutschen Irak-Geiseln im Internet aufspürte und verbreitete, kratzen am staatlichen Monopol. Die Experten des Instituts tragen auf eigene Faust Informationen über muslimische Extremisten und mutmaßliche Terroristen zusammen und verkaufen diese an Medien, Politiker und staatliche Ermittler bis hin zur US-Bundespolizei FBI. SITE wirbt damit, schneller und flexibler bei der Beschaffung, Auswertung und Weitergabe von Informationen zu sein als bürokratische Großorganisationen wie etwa die CIA.

SITE hat dafür eine simple Methode entwickelt: Das Institut stützt sich auf die konsequente Auswertung von Informationen, die im Internet öffentlich zugänglich sind. Mit Tarnidentitäten loggen sich die Mitarbeiter in passwortgeschützte Seiten ein, auf denen Extremisten Informationen austauschen. Die Mitarbeiter von SITE - viele von ihnen sprechen Arabisch als Muttersprache - kanalisieren die Flut der Daten und filtern relevante Informationen heraus, die an die Kunden weitergegeben werden. Auf einer dieser Webseiten, dem Internetforum El Hesbah, stieß ein SITE-Experte am Montag auf das Video mit den deutschen Geiseln, das sogleich ausgewertet und an die Medien weitergereicht wurde.

Um dem internationalen Terrorismus auf die Spur zu kommen, sind aufwändige Instrumentarien wie Spionagesatelliten oder Undercover-Agenten vor Ort nicht die einzigen Mittel, glauben die Institutsmitarbeiter. Denn die Extremisten agieren relativ öffentlich im Internet. Es gelte nur, sie konsequent zu beobachten. "Man muss nicht mehr nach Afghanistan gehen, um eine terroristische Ausbildung zu erhalten", sagte SITE-Gründerin Rita Katz vergangenes Jahr dem Magazin "New Yorker". "Heute geht das alles im Internet." Erkenntnisse des Instituts wurden bereits vom FBI, dem Geheimdienst CIA und in Klageschriften vor US-Gerichten zitiert. Medien wie die "New York Times (NYSE: NYT - Nachrichten) " stützen sich regelmäßig auf Angaben des Instituts.

SITE hat viele Kritiker. Geheimdienstexperten monieren, das Institut biete Terroristen eine Plattform und neige zu Verschwörungstheorien. Privaten Organisationen hätten grundsätzlich nicht die Ressourcen für gründliche Geheimdienstarbeit. Auch die schillernde Persönlichkeit der häufig in den Medien präsenten SITE-Chefin Katz zieht Kritik an. Ihre Aussage, wonach das FBI "nur ein Tausendstel meines Wissens in relevanten Fragen" besitze, kam bei den staatlichen Intitutionen nicht gut an. Die im Irak geborene und später in die USA emigrierte Jüdin Katz gibt zu, dass die Verfolgung von Terroristen für sie eine Art "Sucht" sei. Der "New Yorker" veröffentlichte 2006 ein Katz-Porträt unter dem Titel "Persönlicher Dschihad".



Aus: "HINTERGRUND: SITE-Institut spürte Geisel-Video aus Irak auf" (Dienstag 3. April 2007)
Quelle: http://de.news.yahoo.com/03042007/286/politik-hintergrund-site-institut-sp-rte-geisel-video-irak.html (http://de.news.yahoo.com/03042007/286/politik-hintergrund-site-institut-sp-rte-geisel-video-irak.html)

Title: [Ein umfangreiches Profil der Kunden... (HARTZ-IV-FRAGEBOGEN)]
Post by: Textaris(txt*bot) on August 27, 2007, 12:01:15 nachm.
Quote
[..] Hamburg - Im Auftrag der Arbeitsgemeinschaft (Arge) team.arbeit.hamburg erstellt die Gesellschaft für Innovationsforschung und Beratung (GIB) systematisch Psychogramme, in denen Arbeitslose auch nach sehr persönlichen Neigungen und Fähigkeiten gefragt werden.

Das Amt will dabei nicht nur wissen, ob die Hartz-IV-Empfänger ihren Speiseplan gern mit "exotischen Gerichten (z. B. aus Indien, Japan und Mexiko)" aufpeppen. Von Interesse sind offenbar auch ihre Antworten auf die Frage, ob "das Leben in der DDR gar nicht so schlecht war", ob "gern Filme angeschaut werden, in denen viel Gewalt vorkommt" oder ob man es schön fände, wenn "eine Liebe ein ganzes Leben hält".

Schließlich taucht gar die Frage auf, ob "Dinge wie Tarot, Kristalle oder Mandalas" dem Arbeitslosen helfen können, "in schwierigen Lebenssituationen die richtige Entscheidung zu treffen" und ob "christliche Wertvorstellungen keine Rolle spielen".

Die Hamburger Behörde für Wirtschaft und Arbeit verspricht sich von der Aktion, "ein umfangreiches Profil der Kunden zu erhalten", um "passgenauere Instrumente für den Förderbedarf" zu entwickeln, so ein Mitarbeiter der Grundsatzabteilung.

Tatsächlich macht das Beispiel offenbar Schule. Nach Angaben der GIB, die den Fragebogen mit finanzieller Unterstützung durch den EU-Sozialfonds entwickelt hat, werden ähnliche Befragungen auch in zahlreichen anderen Städten durchgeführt.


Aus: "BIZARRER HARTZ-IV-FRAGEBOGEN: "Schauen Sie gern Filme mit viel Gewalt?"" (25. August 2007)
Quelle: http://www.spiegel.de/wirtschaft/0,1518,501955,00.html (http://www.spiegel.de/wirtschaft/0,1518,501955,00.html)

Title: [Vom Arbeitgeber durchleuchtet... ]
Post by: Textaris(txt*bot) on September 10, 2007, 01:42:57 nachm.
Quote
[...] Stimmen die Angaben im Lebenslauf zu Ausbildung und bisherigen Arbeitgebern? Ist der Bewerber vorbestraft? Gab es positive Drogentests? Hatte der Bewerber Kreditschwierigkeiten, oder hat er ehemalige Arbeitgeber verklagt? In den Vereinigten Staaten versprechen inzwischen spezialisierte Dienstleister wie die Unternehmens- und Sicherheitsberatungsfirma Kroll Arbeitgebern rasche Auskunft zu solchen Fragen. Aber auch in Deutschland müssen Bewerber damit rechnen, dass Arbeitgeber sich nicht allein auf die Angaben im Lebenslauf verlassen.

Nach einer Studie des Beratungsunternehmens „Result Group“ zu „Wirtschaftskriminalität durch Informationsabfluss“ führen bislang nur vier Prozent der deutschen Unternehmen Background Checks von Bewerbern durch. Aufgrund der Entwicklung in den Vereinigten Staaten, insbesondere bei deutschen Tochterunternehmen amerikanischer Konzerne, dürfte diese Zahl aber steigen. In den Vereinigten Staaten sind solche intensiven Untersuchungen in einigen sicherheitsrelevanten Branchen bereits gesetzlich vorgeschrieben.

Zudem befürchten die Unternehmen Schäden durch Wirtschaftsspionage und wegen der verschärften Haftung etwa für Korruptions- oder Bilanzierungsdelikte Strafen in Millionenhöhe, insbesondere durch die amerikanische Börsenaufsicht SEC. Durch eine vorherige sorgfältige Überprüfung aller einzustellenden Mitarbeiter soll dies verhindert werden. Glaubt man den Unternehmen, die diese Dienste anbieten, werden durch die Tests regelmäßig falsche oder fehlende Bewerberinformationen aufgedeckt. [...]

Quote
Ein ziemlich inkonklusiver Artikel ...
Alexander Nowak (Ploy)
10.09.2007, 00:21
und noch dazu wieder Denglisch": "Background check" heißt auf gut Deutsch Hintergrundüberprüfung. Ist das Wort zu unmodern?
Tatsache ist, daß der persönlichkeitsschutz, insbesondere der Schutz persönlicher Daten, in den USA erheblich schwächer ist, als in Deutschland. Daß in puncto Hintergrundüberprüfung amerikanische Verhältnisse anbrechen ist deshalb wenig wahrscheinlich.





Aus: "Spurensuche: Vom Arbeitgeber durchleuchtet" Von Volker Hagemeister (09. September 2007)
Quelle: http://www.faz.net/s/Rub8EC3C0841F934F3ABA0703761B67E9FA/Doc~E2D34510AE5F94113A63882AA43595748~ATpl~Ecommon~Skomlist~Ak~E95138.html (http://www.faz.net/s/Rub8EC3C0841F934F3ABA0703761B67E9FA/Doc~E2D34510AE5F94113A63882AA43595748~ATpl~Ecommon~Skomlist~Ak~E95138.html)


Title: ["Link Analysis"... (Notiz, FBI, Rasterfahndung)]
Post by: Textaris(txt*bot) on September 12, 2007, 02:36:27 nachm.
Quote
[...] Das FBI hat bei seinen Ermittlungen gegen Terror-Verdächtige auch zahlreiche Informationen über deren Umfeld gesammelt, berichtet die "New York Times". Manche Personen könnten über die "Link Analysis" auch unverschuldet ins Visier geraten sein.

Die US-Bundespolizei FBI hat dem Bericht zufolge deutlich mehr Informationen gesammelt und aggregiert, als bisher offiziell bekannt war.
Neuen FBI-Unterlagen, die der Electronic Frontier Foundation vorliegen, zufolge habe die Behörde nicht nur Daten über das Telefon- und E-Mail-Verhalten der Verdächtigen selbst, sondern auch über deren Kontaktpersonen ["Community of Interest"] abgefragt, berichtet die "New York Times".

Ermittler- und Branchenkreisen zufolge wurde dabei analysiert, wen die Verdächtigen am häufigsten anriefen, wann die Gespräche stattfanden und wie lange sie dauerten.

Außerdem sei nach plötzlichen Änderungen der Verhaltensmuster oder der angerufenen Gegenden gesucht worden, schreibt das Blatt.

Seit den Anschlägen vom 11. September 2001 würde das FBI zunehmend Gebrauch der sogenannten Link Analysis machen, so die Zeitung.

Ein Sprecher des FBI sagte als Reaktion auf den Artikel, dass die Daten der Community of Interest nicht mehr verwendet würden - vor allem weil derzeit die Praxis des FBIs in diesen Fällen untersucht wird und eine eigenes Kontrollorgan dafür eingerichtet werden soll.

Das FBI habe zudem nur unregelmäßig davon Gebrauch gemacht und die Technik niemals bei E-Mails angewndet, so der Sprecher weiter.

Als Beispiel für den Datenhunger des FBI und die Rolle der Community of Interest zitiert die "NYT" einen Fall aus dem August 2005.

Darin wurde nicht nur nach den Verbindungsdaten von Anschlüssen verdächtiger Personen gefragt, sondern auch von Personen, die mit ihnen vielleicht auch nur zufällig Kontakt hatten und ansonsten gar keine Verbindung zu vermeintlichen Terroristen. Auf diese Weise könnte sogar ein "Falsch verbunden" auf die Liste der Terrorverdächtigen führen.

Befürworter dieser Art von Rasterfahnung sehen darin eine Möglichkeit, auch vermeintlich unverdächtige und womöglich verdeckte Terroristen entdecken und somit ausforschen zu können.

Kritiker halten dem entgegen, dass dabei vor allem die Privatsphäre aller Betroffenen, egal ob wirklich involviert oder nur zufällig hineingeraten, mehr als verletzt wird.

Bei der Link Analysis der NSA oder des CIA werden mitunter nicht nur direkte Kontakte untersucht, sondern auch bis in die dritte oder vierte "Reihe", also Personen, die nur über drei Umwege mit dem Terrorverdächtigen zu tun hatten - oder eben auch nicht. Je weiter weg vom eigentlichen Ziel, desto wertloser werden die Daten zudem oft.


Aus: "Die "Rasterfahndung" des FBI" ("NYT", Reuters, 09.09.2007)
Quelle: http://futurezone.orf.at/it/stories/220441/ (http://futurezone.orf.at/it/stories/220441/)


Title: [Kriterien für die informationstechnische Bonitätsprüfung... ]
Post by: Textaris(txt*bot) on September 19, 2007, 10:25:27 vorm.
Quote
[...] Das Innenministerium pocht nun konkret auf eine klarere Offenlegung der Kriterien für die informationstechnische Bonitätsprüfung. "Die Betroffenen haben ein berechtigtes Interesse daran zu erfahren, mit welchen Daten Auskunfteien Score-Werte errechnen", erklärte Bundesinnenminister Wolfgang Schäuble. Zugleich will der CDU-Politiker "mehr Rechtssicherheit für die Unternehmen schaffen, indem wir die Auslegungsspielräume im Bundesdatenschutzgesetz verkleinern." So könne auch eine bessere Akzeptanz von Scoring-Verfahren erreicht werden. Zugleich betonte Schäuble, dass an der Arbeit der Auskunfteien "in einer immer anonymeren Geschäftswelt alle Beteiligten ein Interesse" hätten. Fachkreise und Verbände seien über das Vorhaben bereits im Rahmen der Arbeit an dem entsprechenden Referentenentwurf unterrichtet worden. Die Auskunfteienbranche selbst steht einer Regulierung skeptisch gegenüber. (Stefan Krempl) / (pmz/c't)




Aus: "Schäuble will mehr Transparenz beim Bonitäts-Scoring" (18.09.2007)
Quelle: http://www.heise.de/newsticker/meldung/96179 (http://www.heise.de/newsticker/meldung/96179)

Title: [Dem „unbescholtenen Bürger“ wäre wohler... (Notiz)]
Post by: Textaris(txt*bot) on September 24, 2007, 03:02:44 nachm.
Quote
[...] McConnell warb vor dem Senat für die Verlängerung des großzügigeren Spionagegesetzes: „Wenn wir Fisa verlieren, verlieren wir fünfzig Prozent unserer Möglichkeiten“, Terroristen zu überwachen, behauptete er und beteuerte, um die Bürgerrechte und den Datenschutz brauche man sich trotzdem keine Sorgen zu machen: „Manche glauben, die Dienste würden Amerikaner durch Data-Mining-Methoden ausspionieren. Das ist einfach nicht wahr.“

[...] Der gleiche Mike McConnell, der vor dem Senat beteuerte, es sei „einfach nicht wahr“, dass amerikanische Bürger mit Data-Mining-Methoden überwacht würden, hatte drei Wochen zuvor eingeräumt, dass Telekommunikationsfirmen wie AT&T Regierungsbehörden bei nicht genehmigten Abhöraktionen unterstützt hatten. AT&T nutzte dafür seine „Hawkeye“-Datenbank, in der 1,88 Trillionen Verbindungen gespeichert sind, und die hauseigene Data-Mining-Software „Daytona“. Dem „unbescholtenen Bürger“ wäre wohler, wenn seine Beschützer seltener lögen.

[...] Amerikanische Behörden haben bei der „Operation Albatros“ Terroristen in Deutschland und Pakistan überwacht, die sie in den Vereinigten Staaten so nicht hätten überwachen dürfen. Sie haben die Informationen dann an deutsche Behörden weitergeleitet, die diese in Deutschland so nicht hätten gewinnen dürfen. Auf die technischen Möglichkeiten internationaler Terrornetzwerke reagieren die Sicherheitsbehörden mit zunehmender Vernetzung. Dienste, die früher konkurrierten, arbeiten nun zusammen.

In Berlin sitzt am Treptower Park seit 2004 das „Gemeinsame Terrorismusabwehrzentrum“ (GTAZ), in dem etwas mehr als 220 Mitarbeiter von BKA, MAD, BND, Verfassungsschutz und der Generalbundesanwaltschaft „Informationsaustausch in Echtzeit“ und die „Abstimmung operativer Maßnahmen“ zur Bekämpfung des islamistischen Terrorismus vornehmen. „Echtzeit“ ist ein Prinzip, das dem Durchschnittsbürger aus der Agentenserie „24“ vertraut ist. Er ahnt, dass bei so rasanten Entscheidungen auch schon mal die falsche Festplatte kopiert werden kann.




Aus: "Online-Durchsuchung: Die Datenspäher und das Unbehagen" Von Sascha Lehnartz (16. September 2007)
Quelle: http://www.faz.net/s/RubF359F74E867B46C1A180E8E1E1197DEE/Doc~EF233E62A2BC144AF908CC01D8729E30B~ATpl~Ecommon~Scontent.html?rss_googlefeed (http://www.faz.net/s/RubF359F74E867B46C1A180E8E1E1197DEE/Doc~EF233E62A2BC144AF908CC01D8729E30B~ATpl~Ecommon~Scontent.html?rss_googlefeed)
Title: [Und wann stehen sie dann vor deiner Tür?... (Notiz, BKA, "mg")]
Post by: Textaris(txt*bot) on Oktober 01, 2007, 10:30:34 vorm.
Quote
[...] Das Bundeskriminalamt informiert auf seiner Homepage auch über die “Militante Gruppe”. Wer sich diese Seiten angesehen hat, geriet nach einem Bericht des Tagesspiegels ins Visier der Fahnder. Das BKA soll die IP-Adressen gespeichert und bei Providern angefragt haben, wem die Anschlüsse gehören.

Fangen wir ganz absurd an und unterstellen, solche Anfragen sind vom Datenschutz, dem Polizeirecht oder der Strafprozessordnung gedeckt. Dann gehen wir realistisch davon aus, dass das BKA bei 99,9 % der “Anfragenden” keine tasächlichen Anhaltspunkte gefunden hat, um tätig zu werden. Also nichts, was kriminalistische Maßnahmen rechtfertigt. Beschattung etwa. Oder eine Hausdurchsuchung. Alles andere wäre ja eine große Überraschung.

Wurden die gewonnenen Daten dann sofort gelöscht? Oder schlummern die Namen und Adressen der ahnungslosen Anschlussinhaber weiter in einer Datenbank? Vielleicht für den Fall, dass bei nächster Gelegenheit aus anderer Quelle wieder so ein quasi-verdächtiges Verhalten dazu kommt. Zum Beispiel ein in der örtlichen Bibliothek entliehenes oder online gekauftes Buch zum Terrorismus. Oder eine Google-Recherche mit bösen Worten.

Und wann stehen sie dann vor deiner Tür?

Bei einer Behörde, die - sofern der Zeitungsbericht keine Ente ist - den Nutzer ihres eigenen Informationsangebots erst mal zum potentiellen Straftäter macht, darf man sich die Antwort ausmalen. Gleichzeitig zeigt so ein infames Verhalten, wie wenig Respekt diese Leute noch vor den Bürgern und deren Rechten haben.

Quote
#  Torsten  meint: (30.9.2007 um 21:06)

Erinenrt sich jemand an “Fletchers Visionen”?

[http://de.wikipedia.org/wiki/Fletchers_Visionen (http://de.wikipedia.org/wiki/Fletchers_Visionen)]

Quote
#  Fisch  meint: (30.9.2007 um 22:34)

Dazu paßt dann aber wirklich …

http://www.heise.de/newsticker/meldung/96769

“‘Ich bin kein Experte, und ich weiß auch gar nicht, ob es so furchtbar zielführend ist, dass man jede Ermittlungsmethodik der Sicherheitsbehörden breit diskutiert’, sagte der CDU-Politiker im Deutschlandfunk und revidierte so seinen früheren Wunsch nach einer offenen Debatte der umkämpften Befugnis für Online-Razzien im Entwurf für die Novelle des BKA-Gesetzes. Wenn die Bundesanwaltschaft oder auch die Chefs der Landespolizeien den Einsatz des so genannten Bundestrojaners für nötig halten, ’sollten sich nicht Politiker und vielleicht auch nicht Journalisten gewissermaßen zu größeren Experten machen und sagen, das braucht man gar nicht’.”

Und weiter: “Das BKA und sein Chef seien ‘gegen jeden Verdacht in Schutz zu nehmen, sie wollten etwas haben oder tun, was nicht rechtmäßig ist’. Schäuble sei entschlossen, darauf zu achten, ‘dass in diesem Lande nur getan wird, was in den Grenzen unserer Verfassung und aufgrund klarer rechtlicher Grundlagen ist’.”

Ganz naiv unterstelle ich mal, daß für die Auskunftsersuchen eine richterliche Genehmigung eingeholt wurde - wir sind doch anständig, nicht wahr!? Und der Richter hat sie ob dieser Begründung nicht nach der versteckten Kamera gefragt, weil das ja nur ein Scherz sein kann?

Leute, ich bin zwar kein Star - aber verdammt noch mal: holt mich hier RAUS!


Aus: "Schon mal beim BKA gesurft?" (30.9.2007)
Quelle: http://www.lawblog.de/index.php/archives/2007/09/30/schon-mal-beim-bka-gesurft/ (http://www.lawblog.de/index.php/archives/2007/09/30/schon-mal-beim-bka-gesurft/)

-.-

"BKA: Der falsche Klick"  Von Ralf Schönball und Matthias Meisner (30.09.2007)
Wer auf der Internetseite des Bundeskriminalamts recherchiert, wird registriert - und möglicherweise zurückverfolgt. Weil Internetprovider Daten ihrer Kunden oft nur kurz speichern, soll nun das Gesetz geändert werden.
Quelle #2: http://www.tagesspiegel.de/politik/deutschland/BKA;art122,2390884 (http://www.tagesspiegel.de/politik/deutschland/BKA;art122,2390884)

-.-


BKA fahndet mit Honeypots? (Sonntag, 30. September 2007)
http://netzpolitik.org/2007/bka-fahndet-mit-honeypots/ (http://netzpolitik.org/2007/bka-fahndet-mit-honeypots/)

Title: [Datensammlungen der Krankenkassen... ]
Post by: Textaris(txt*bot) on Oktober 06, 2007, 10:57:14 vorm.
Quote
[...] Mit der Diskussion um die ärztliche Meldepflicht "selbst verschuldeter Krankheiten" sind die Datensammlungen der Krankenkassen wieder in die Diskussion geraten. Kritiker befürchten, dass die Verpflichtung der Ärzte, Schönheitsoperationen oder Tattoos an die Krankenkassen zu melden, nicht nur das Vertrauen der Patienten in die ärztliche Schweigepflicht zerstört. Vielmehr würden die Kassen so Daten aus dem allgemeinen Sozial- und Lebensumfeld erhalten, die im Verbund mit anderen Daten zum gläsernen Patienten führen könnten.

[...] Am vergangenen Wochenende meldeten Spiegel und Tagesschau die Pläne aus dem Gesundheitsministerium, Ärzte mit einer Meldepflicht bei Kassenpatienten zu belegen, die ihre Gesundheit mit Schönheitsoperationen, Tätowierungen oder Piercings gefährden. Im Wesentlichen drehen sich diese Pläne um eine Änderung des § 294a im fünften Sozialgesetzbuch, der Ärzte derzeit dazu verpflichtet, Schäden zu melden, die in Zusammenhang mit Straftaten, ärztlichen Fehlern oder betrügerischen Unfallfolgen stehen. Mit der Verschärfung des § 294a sollen künftig "vorsätzliche" Fälle medizinisch nicht notwendiger Maßnahmen wie Piercings und Tattoos gemeldet werden. Sollten diese Körpergestaltungen Folgen haben, die medizinisch behandelt werden müssen, würden die Patienten in Regress genommen und ihnen das Krankheitsgeld verweigert, sieht der aktuelle Gesetzesentwurf im Gesundheitswesen vor.

Die Konsequenz: Ärzte müssten jede Tätowierung oder auffällige äußerliche Veränderung melden, weil sie potenziell zu einer Erkrankung führen kann. Zu den Plänen meldete sich unter anderem Jörg-Dietrich Hoppe, Präsident der Bundesärztekammer, zu Wort. Gegenüber dem Ärzteblatt betonte Hoppe, dass Ärzte keine Hilfspolizisten der Krankenkassen seien. Eine andere Position bezog die Ärztezeitung mit einem Beitrag, der aufzählte, was die Krankenkassen heute schon alles von ihren Beitragszahlern wissen.

[...] Mit der Debatte beschäftigt sich auch die tageszeitung. Sie greift noch einmal die Kritik von Bundesdatenschützer Peter Schaar an den Datensammlungen der Krankenkassen auf, die dieser in seinem jüngsten Tätigkeitsbericht geäußert hatte. In dem Bericht hatte Schaar insbesondere die von den Kassen häufig geforderte "Einwilligungserklärung zur Datenerhebung und Datenweitergabe" angeprangert. Sie sei schlicht rechtswidrig, weil der Patient damit der Kasse gestatte, Inhalte der Pflegedokumentation zu übermitteln. Wie gering dabei der Datenschutz durch die Kassen geachtet werde, machte Schaar an dem Beispiel deutlich, dass Kassen Sozial- und Diagnosedaten an die Hersteller von Rollstühlen weitergeleitet haben.

Im Bundesgesundheitsministerium gibt man sich von der neu entfachten Diskussion überrascht. Eine Sprecherin betonte, man wolle etwas für die Beitragszahler tun, die sich nicht selbst verletzen. Die ärztliche Schweigepflicht werde nicht angetastet, weil nur Maßnahmen ergriffen würden, die für die Umsetzung der beschlossenen Gesundheitsreform notwendig seien, so die Sprecherin. (Detlef Borchers) / (pmz/c't)

Quote
5. Oktober 2007 20:36
Leute regt euch nicht so auf
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

Es geht doch nur um verantwortunglose Subjekte, die sich selbst
verstümmeln, also Sozialgemeinschaftsgefährder.
Diese tätowierten und gepiercten Taugenichtse müssen lernen, dass sie
sich nicht auf Kosten der Allgemeinheit selbst verwirklichen dürfen.
Also meckert nicht rum, es geht betrifft euch ja nicht. Vorerst.
Später könnten natürlich eventuell noch weitere Berufsgruppen
dazukommen, beispielsweise
-Kiffer
-Raucher
-Trinker
-Berufspendler
-Großstadtbewohner
-Singles
-Verheiratete
-Sportler
-Couch Potatoes
-Extremsportler
-Bildschirmarbeiter
-Schwerarbeiter
-Hotlinemitarbeiter
-Arbeitslose
-Alte
-Kranke
-Behinderte
-Schwule
-Radfahrer
-Busfahrer
-Bahnfahrer
-Fußgänger
-Stubenhocker
-Spaziergänger
-Manager
-Tierzüchter
-Fleischesser
-Vegetarier
-Raubkopierer
-Gefährder
-Straftäter
-Wichser
-Monogame
-Polygame
-Bisexuelle
-Moslems
-Terroristen
-Falschparker
-Ladendiebe
-Urheberrechtsverletzer
-Denker
-Dichter
-Regimekritiker
-Todkranke
-Chronisch Kranke
-genetisch Vorbelastete
-Behinderte
-Golfballtaucher

um nur eine kleine Auswahl zu nennen.



Aus: "Datensammlungen der Krankenkassen erneut in der Diskussion" (05.10.2007)
Quelle: http://www.heise.de/newsticker/meldung/97006 (http://www.heise.de/newsticker/meldung/97006)
Title: [Bedrohungspotenzial von unbekannten Personen... (EU, Flugpassagierdaten)]
Post by: Textaris(txt*bot) on November 06, 2007, 10:55:55 vorm.
Quote
[...] EU-Justizkommissar Franco Frattini wird neben Vorschlägen zur Bekämpfung des Terrorismus im Internet auch eine Regelung vorlegen, nach der die Fluggesellschaften die persönlichen Daten ihrer Passagiere den europäischen Geheindiensten zur Verfügung zu stellen. Das dem PNR-System der USA gleichende EU-System mit dem Namen European Passenger Name Record (PNR) beträfe 19 PNR-Daten aller Reisenden, die in die EU und aus ihr fliegen. Innereuropäische Flüge sind, wie aus dem Dokument vom 22. Oktober hervorgeht, das Frattini morgen vorstellen wird, nicht vorgesehen.

[...] Die Flugpassagierdaten dienen, so das von Statewatch veröffentlichte Dokument, der Bekämpfung des Terrorismus und des organisierten Verbrechens. Sie werden verwendet, um eine "Risikobewertung des Bedrohungspotenzials von unbekannten Personen" durchzuführen und verdächtige Passagiere bei Ankunft auf dem Flughafen schärfer zu kontrollieren. Die "Risikobewertung" – das "Profiling" – wird zusammen mit den Daten gespeichert. Gelöscht werden sollen Daten, die Hinweise auf sexuelle Vorlieben, politische Einstellungen, ethnische Zugehörigkeit, Glauben etc. erlauben.

Jedes EU-Mitgliedsland baut zur dezentrale Durchführung der Bewertung eine Stelle – Passenger Information Unit - auf, die verpflichtet ist, ihre Ergebnisse an alle anderen weiter zu geben. Die Daten können auch an dritte Staaten weiter gegeben werden, sofern angenommen werden kann, dass diese nur zur Bekämpfung von Terrorismus und organisiertem Verbrechen dienen und nicht wiederum an dritte Staaten gelangen. Nach dem Dokument wollen Großbritannien, Frankreich und Dänemark auch noch nationale PNR-Überprüfungen einführen, Großbritannien hat mit der Sammlung und Auswertung von PNR-Daten bereits begonnen.

[...] Sollte die von Frattini vorgeschlagene Maßnahme umgesetzt werden, so wird es auch EU-weit ähnliche "Terrorlisten" wie in den USA geben. Deren Prinzip ist wie bei der geplanten Vorratsdatenspeicherung für Verbindungsdaten, dass alle Reisenden präventiv unter Verdacht stehen, um solche "Gefährderlisten" zu erstellen. In den USA schwillt die Terrorliste weiter mit rasanter Geschwindigkeit an und wird [local] bald eine Million Namen enthalten.


Aus: "EU-Kommission will Risikoprofile von Flugpassagieren anlegen" Florian Rötzer (05.11.2007)
Quelle: http://www.heise.de/tp/r4/artikel/26/26553/1.html (http://www.heise.de/tp/r4/artikel/26/26553/1.html)


-.-

"Bald eine Millionen Namen auf der US-Terrorliste" Florian Rötzer (TP, 25.10.2007)
Jährlich schwillt die Terrrorliste des Terrorist Screening Center um 200.000 Namen an und wird dadurch zunehmend unbrauchbar
http://www.heise.de/tp/r4/artikel/26/26485/1.html (http://www.heise.de/tp/r4/artikel/26/26485/1.html)


-.-

EU: European Commission proposes EU-PNR: PNR (passenger name record) scheme proposed to place under surveillance all travel in and out of the EU: All passengers to be "profiled" and the data kept for 13 years - EU PNR plan mirrors controversial EU-US PNR scheme - European Parliament only to be "consulted" - Data protection fiasco - "not convinced of the necessity of such a proposal and is therefore opposed to the proposal" (Article 29 Data Protection Working Party). Tony Bunyan, Statewatch editor, comments: "This is yet another measure that places everyone under surveillance and makes everyone a "suspect" without any meaningful right to know how the data is used, how it is further processed and by whom. Moreover, the "profiling" of all airline passengers has no place in a democracy. We have already got the mandatory taking of fingerprints for passports and ID cards and the mandatory storage of telecommunications data of every communication, now we are to have the mandatory logging of all travel in and out of the EU. The underlying rationale for each of the measures is the same - all are needed to tackle terrorism. Yet there is little evidence that the gathering of "mountain upon mountain" of data on the activities of every person in the EU makes a significant contribution. On the other hand, the use of this data for other purposes, now or in the future, will make the EU the most surveilled place in the world".
http://www.statewatch.org/news/2007/oct/eu-com-pnr-proposal.pdf (http://www.statewatch.org/news/2007/oct/eu-com-pnr-proposal.pdf)

Title: [Behavioral Targeting... (Notiz, Facebook, Datamining)]
Post by: Textaris(txt*bot) on November 08, 2007, 12:28:01 nachm.
Quote
[...] Individuelle Anzeigen für alle: Facebook und MySpace versprechen neue Werbeformen. Unternehmen sollen die Profilseiten der Mitglieder auswerten dürfen. Das ist neu - Vermarkter legen heute schon Surf-Profile an - anonym.

[...] Facebook-Gründer Mark Zuckerberg versprach bei einer Präsentation in New York 250 Werbekunden auch ein "Interface, um Erkenntnisse über die Facebook-Aktivitäten von Mitgliedern zu sammeln, die fürs Marketing relevant sind", wie es in der Facebook-Pressemitteilung heißt.

Im Klartext: Unternehmen können sich aussuchen, wem sie ihre Werbung zeigen, zugeschnitten anhand von Merkmalen wie Geschlecht, Alter, Hobbys, Wohnort, politischer Überzeugung, Lieblings-Büchern und Filmen, Bildungsstand und Beziehungsstatus. Konkurrent MySpace bietet ähnliche Werkzeuge ausgewählten Anzeigenkunden schon länger an. Nun sollen auch kleine Firmen ihre Werbung derart extrem personalisieren können.

[...] Werber wollen Surfer bald nur noch Anzeigen zu Themen präsentieren, die sie ohnehin interessieren. Das schaffen einige Online-Werbedienste heute schon - ohne persönliche Informationen von Profil-Seiten. Sie werten einfach mittels Internet-Cookies anonym das Surfverhalten von Nutzern auf Webseiten aus. Jeder Computer, der eine dem Werbe-Netzwerk angeschlossenen Seite aufgerufen hat, bekommt eine eigene Kennung, kann so bei jedem Besuch erkennt werden. "Behavioral Targeting" heißt die Methode - derzeit ein Hype-Thema in der Online-Werbebranche.

Die US-Marktforschungsfirma eMarketer schätzt in einer Studie vom Juni, dass im nächsten Jahr mehr als ein Zehntel der in den US geschaltete Banner- und Videoanzeigen per "Behavioral Targeting" personalisiert sein wird. Bis 2011 sollen die mit solcher Online-Werbung erzielten Umsätze um jährlich 50 bis 70 Prozent wachsen.

Ein "Paradigmenwechsel" sei das, sagt Michael Kleindl, Präsident des Branchenverbands der europäischen Online-Vermarkter EIAA: "Unternehmen müssen nicht mehr das redaktionelle Umfeld als Notbehelf benutzen, um über das Publikum zu spekulieren. Dank anonymer Nutzerprofile sind die Menschen selbst das Werbeumfeld."

[...] Facebook und MySpace dürften bei personalisierter Werbung mit zwei Probleme zu kämpfen haben: Fehlinformationen auf Profilseiten und Datenschutzbedenken. Der US-Marketingfachdienst "iMedia Connection" warnte im September auf Basis nicht-repräsentativer Studien, dass ein Drittel der bei MySpace eingestellten Profile Phantasieangaben enthalten könne. Und bei Facebook ist ja auch Irans Präsident mit Adolf Hitler befreundet und das Mitglied Josef Stalin hat einen Schnurrbart-Fanclub. Welche Anzeigen die Besitzer dieser Profile wohl zu sehen bekommen?


Aus: "FACEBOOK-OFFENSIVE: Werber spähen Surfverhalten aus" Von Konrad Lischka (07. November 2007)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,515932,00.html (http://www.spiegel.de/netzwelt/web/0,1518,515932,00.html)

-.-

Quote
[...] Neue zielgerichtete Werbeformen sorgen bei den Mitgliedern der Social-Networking-Site Facebook für Unbehagen. Auch Datenschützer sind alarmiert und protestieren gegen die Nutzung persönlicher Daten zu Werbezwecken.

Vor zwei Wochen startete die US-Online-Community eine Werbeoffensive. Künftig werde es möglich sein, das Online-Kaufverhalten von Facebook-Nutzern aufzuzeichnen und danach Freunde über die Einkäufe zu informieren, ließ das Unternehmen die Werbewirtschaft wissen.

Genau das sorgt nun bei einigen Nutzern der Plattform für Verdruss. Die Klagen über das Marketing-Programm "Facebook Beacon", bei dem etwa Freunde über den Kauf von Kinokarten, Büchern und Geschenken informiert werden, häufen sich.

Zwar holt Facebook für sein Werbeprogramm die Zustimmung der Betroffenen ein, das geschieht nach Meinung der verärgerten Nutzer jedoch nur in ungenügendem Ausmaß.

Nach dem Einkauf bei ausgewählten Online-Händlern erscheint eine kleine Box am Bildschirm, die den Nutzer darüber informiert, dass die Transaktion aufgezeichnet und zu Werbezwecken verwendet wird.

Danach können die Nutzer die Zustimmung verweigern. Nach 20 Sekunden verschwindet die Box, und Facebook geht davon aus, dass keine Einwände seitens der Nutzer bestehen.

Facebook müsste seine Nutzer besser informieren, beklagte sich ein US-College-Student, der über zielgerichtete Facebook-Werbeeinschaltungen erfuhr, dass ihm seine Freundin schwarze Handschuhe zu Chanukka gekauft hatte. Diese hatte jedoch nach Angaben des Studenten keine Ahnung, dass ihre Transaktion aufgezeichnet wurde.

Quote
Vor kurzem kaufte sich der Software-Riese Microsoft bei Facebook ein und legte für 1,6 Prozent an der Social-Networking-Plattform 240 Millionen Dollar auf den Tisch.

Die Bürgerrechtsgruppe MoveOn hat eine Online-Petition zum Schutz der Privatsphäre der Facebook-Nutzer gestartet, die bereits von 3.000 Facebook-Nutzern unterschrieben wurde. Eine Protestgruppe auf der Plattform selbst zählt bereits 6.000 Mitglieder.

MoveOn forderte Facebook auf, die Aufzeichnung des Online-Kaufverhaltens künftig zu unterlassen, wenn keine explizite Zustimmung der Betroffenen erfolgt. Derzeit hätten Nutzer auch keine Möglichkeit, sich dem Werbeprogramm komplett zu entziehen. Sie müssten von Fall zu Fall entscheiden, kritisierten die Bürgerrechtler.

Ein Sprecher des Unternehmens verteidigte die Werbepraktik. Schließlich ermögliche die Werbung auch, dass die Plattform weiterhin kostenlos genutzt werden könne, hieß es aus dem Unternehmen.

Quote
Kritiker warnen schon seit langem, dass die Nutzer zu viele Informationen über sich auf den Websites preisgeben und so der Wirtschaft wertvolle Daten zum Kundenverhalten liefern. Die Internet-Bürgerrechtsbewegung Electronic Frontier Foundation [EFF] rief die Nutzer der Plattformen bereits zum Widerstand gegen die Nutzung von persönlichen Daten zu Werbezwecken auf.

Quote
  Wie funktioniert denn das?
beart, vor 3 Tagen, 19 Stunden, 26 Minuten
Wenn ich bei Amazon einkauf erkennt der ein ev. vorhandenes Facebook Cookie und registriert das? Sehr unwahrscheinlich. Oder kann man über Facebook direkt einkaufen? Da frag ich mich dann schon ... wozu sollte das jemand tun.

Also mir ist technisch nicht ganz klar, wie die meine Einkäufe bei Fremdfirmen tracken wollen. Bitte um Aufklärung...

Quote
  gute frage - ergänzung
cystem7, vor 3 Tagen, 18 Stunden, 14 Minuten
kann "Facebook Beacon" fremde cookies lesen? haben die alle einen einzigen affiliate hintergrund?


Quote
  Die meisten schnallens nicht.
andini, vor 3 Tagen, 19 Stunden, 44 Minuten
Das Problem: die wenigsten Leute überreißen, dass mit ihren privaten Daten Analysen durchgeführt werden. Bei studi-vz, dem facebook für den deutschsprachigen Raum, ist das auch nicht anders. und bei der Billa-clubkarte ist das auch nicht anders. der Sinn dahinter: ein vermeintlicher Vorteil für die Konsumenten führt in Wahrheit zu einer höheren Ausbeutung dieser.






Aus: "Facebook-Nutzer auf den Barrikaden" (22.11.2007)
Quelle: http://futurezone.orf.at/business/stories/237423/ (http://futurezone.orf.at/business/stories/237423/)

-.-

Quote
[...] Das US-amerikanische Online-Sozialnetz Facebook hat laut Medienberichten bestätigt, dass durch die Nutzerbeobachtungstechnik "Beacon" die Internetnutzung von Facebook-Mitgliedern weiträumiger erfasst wird als vorher bekannt. Ihr Verhalten werde auf Facebook-Partnerseiten beobachtet und auch, wenn sie sich aus dem Sozialnetz abgemeldet haben – selbst wenn sie die Opt-out-Funktion genutzt haben, nach der ihre Aktivitäten nicht Facebook-Freunden gemeldet werden soll. Facebook hat laut den Berichten beteuert, die anfallenden Daten nicht zu verwenden. Eine Untersuchung von Computer Associates hatte die Funktion ans Tageslicht gebracht.

Mit der Beacon-Technik werden die Aktivitäten der Facebook-Nutzer auf rund 40 Partner-Webseiten wie Blockbuster und Fandango erfasst. Wenn ein Facebook-Mitglied es nicht explizit ausgeschlossen hat, können als Freunde anerkannte andere Mitglieder des Sozialnetzes beispielsweise Einkaufsaktivitäten mitverfolgen. Wegen dieser Technik regten sich massive Nutzerproteste, auf die die Community-Betreiber bereits reagiert haben. Wie es möglich ist, dass die Technik auch funktioniert, wenn sich ein Mitglied aus Facebook ausgeloggt hat, wurde nicht bekannt.

Mit der im November gestarten zielgruppenspezifischen Werbung versucht Facebook, aus seinen mehreren zehnmillionen Nutzern Kapital zu schlagen. Allerdings stieß das Bestreben bei Datenschützern und Bürgerrechtlern, die ohnehin durch ausgeweitete Aktivitäten von AOL, Yahoo und Google in Habachtstellung sind, schnell auf Bedenken. Auch sollen sich Werbepartner wie Coca-Cola skeptisch gezeigt haben und einen Ausstieg erwägen. Einen Investor aus Hongkong schert das anscheinend nicht: Li Ka-shing, laut Forbes der neuntreichste Mensch, erwirbt für 60 Millionen US-Dollar einen Anteil an der Sozialplattform. (anw/c't)

Quote
4. Dezember 2007 17:01
@heise - Zwiebelfisch "weiter reichend" ...
Thomas Fischer, Thomas Fischer (40 Beiträge seit 19.06.00)

... gibts nicht - höchstend "weitreichender"


Aus: "Facebook erfasst Nutzerverhalten weitreichender als bisher bekannt" (04.12.2007)
Quelle: http://www.heise.de/newsticker/meldung/100023 (http://www.heise.de/newsticker/meldung/100023)

Title: [Bewegungsdaten von Mobiltelefonen... (Notiz, NL)]
Post by: Textaris(txt*bot) on November 13, 2007, 11:25:37 vorm.
Quote
[...] Der niederländische Navigationsspezialist TomTom will künftig Standort- und Bewegungsdaten von Mobiltelefonen bei Verkehrsprognosen berücksichtigen. Für den neuen Dienst "High Definition Traffic" würden "anonyme" GSM-Signale von Handys ausgewertet, deren Besitzer Verträge mit dem Mobilfunkprovider Vodafone eingegangen sind, teilte das Unternehmen am heutigen Montag in Amsterdam mit. In Kombination mit Verkehrsinformationen aus herkömmlichen Quellen ergäben sich daraus "die weltweit fortschrittlichsten Verkehrsdaten".

Quote
12. November 2007 19:06
Also jetzt aber mal Butter bei die Fische
benutzeroberfläche (mehr als 1000 Beiträge seit 10.01.05)


(vorweg: Ja, ich halte sehr, sehr viel vom Datenschutz)

Aber seid doch mal ehrlich:

Wer von Euch hat sich bisher *ernsthaft* Gedanken darüber gemacht,
daß er tagtäglich Bewegungsprofile bei den Netzbetreibern hinterläßt?
Klar, Gedanken hat   sich möglicherweise sogar mancher gemacht. Aber
fast jeder rennt trotzdem im Alltag munter mit eingeschaltetem Handy
durch die Landschaft. Oder?

Und kaum jemand hat sich darüber das Hirn verrenkt, was Eure Provider
mit den Daten machen könnten. Und: Eure lieben Vertragspartner wissen
wesentlich mehr von Euch, als nur die momentan in irgendeine
Funkzelle eingebuchte SIM-Karte und somit den möglichen Standort.
Name, Adresse, Kontodaten, Gesprächsdaten, mögl. Surfverhalten etc,
etc...

Achja: Was ich damit sagen will:

Ich staune, daß ausgerechnet jetzt ein großes Raunen durch den Saal
geht und alle "gefährlich, gefährlich" schreien. Ausgerechnet jetzt
fällt der Groschen...

Damit will ich die grundsätzliche Gefahr und insbesondere die
fehlende Zustimmung der getrackten Leute gar nicht verharmlosen. Ganz
im Gegenteil. Ich wundere mich bloß über den Zeitpunkt, da so gut wie
jeder das bisher stillschweigend hingenommen hat.

Übrigens besteht bei solchen Projekten zumindest die bloße
Möglichkeit, daß man wirklich anonymisierte Daten weitergeben könnte.
Betonung auf "könnte". Wie schon gesagt, Euer Provider weiß
wesentlich mehr über Euch.

(..auch diese Datensätze lassen sich übrigens theoretisch wunderbar
verkaufen)

In diesem Sinne: Willkommen im Hier und Jetzt!

;)

Grüße, bO

Quote
12. November 2007 19:26
Re: Also jetzt aber mal Butter bei die Fische
mopsfidel, heise2006@verbloggt.net (295 Beiträge seit 01.06.07)

benutzeroberfläche schrieb am 12. November 2007 19:06

> [...]
> Ich staune, daß ausgerechnet jetzt ein großes Raunen durch den Saal
> geht und alle "gefährlich, gefährlich" schreien. Ausgerechnet jetzt
> fällt der Groschen...
> [...]

So ist das halt im bundesdeutschen IT-Therapieforum.
Wir Deutschen sind in einem perfekt: im ganz laut Autsch schreien;
wahrscheinlich ein spätpupertärer Reflex auf die NS-Zeit. Aber egal.
Wir sind wirklich die perfekten Nörgler. Allerdings ist der Großteil
der Deutschen dumpf wie Haferschrot, wenn es um die Ecke zu denken
gilt - oder auch mal 10 Meter im Voraus.

Daher verwundert es mich auch bei diesem Thema nicht sonderlich, wenn
wieder die alten Klamotten hochgeholt werden: Überwachung,
Datenschutz, Recht auf informelle Selbstbestimmung, usw. Die meisten
benutzen tagtäglich Techniken und Werkzeuge ohne sich überhaupt den
kleinsten Gedanken zu machen. Wieso auch!? Doch dann kommt irgend
eine Nachricht über ein neues Verfahren, und schon wandert die Angst
umher. Sehr sonderbar manchmal.

Daher ein [++] für Deinen Beitrag.
Nun ja, für meinen wirds wohl ein [--] geben, denn Kritik an der
eigenen Masse zu üben, da verstehen die heise-Forumsjünger irgendwie
gar keinen Spaß.



Aus: "TomTom nutzt anonymes Handy-Tracking für Verkehrsprognosen" (12.11.2007)
Quelle: http://www.heise.de/newsticker/meldung/98856 (http://www.heise.de/newsticker/meldung/98856)

Title: [Verdachtslosen Abgleich von Kfz-Kennzeichen... (Notiz, BRD)]
Post by: Textaris(txt*bot) on November 20, 2007, 11:29:07 vorm.
Quote
[...] Im Vorfeld der Verhandlung vor dem Bundesverfassungsgericht über Beschwerden gegen den verdachtslosen Abgleich von Kfz-Kennzeichen mit polizeilichen Fahndungsdateien sind erste Zahlen zum Einsatz des Verfahrens in Hessen bekannt geworden. Die hessische Polizei hat demnach seit März eine Million Nummernschilder mit ihren neuen automatischen Kennzeichenlesegeräten gescannt. Der automatische Abgleich mit Fahndungsdatenbanken soll dabei 300 Treffer ergeben haben, wie das hessische Innenministerium dem Nachrichtenmagazin Focus mitteilte. Zu etwa zwei Dritteln waren es die Fahrer von Autos ohne Haftpflichtschutz, die der Polizei ins Netz gingen. Als größeren Erfolg wertet das Innenministerium laut dem Bericht die Festnahme einer Einbrecher-Truppe.

Karlsruhe verhandelt am morgigen Dienstag über Klagen gegen das Kennzeichen-Scannen in Hessen und Schleswig-Holstein. Die dortigen Polizeigesetze  erlauben den dauerhaften Einsatz automatischer Kennzeichenlesegeräte. Die Beschwerdeführer rügen unter anderem einen Verstoß gegen die informationelle Selbstbestimmung ahnungsloser Fahrer. Sie bemängeln, dass der Abgleich der Nummernschilder mit derzeit rund 2,8 Millionen zur Fahndung ausgeschriebenen Fahrzeugen ungezielt und ohne Anlass erfolge. Ein solches massenhaftes Stochern im Nebel behandele jeden Autofahrer wie einen potenziellen Straftäter und lege den Grundstein für einen immer umfangreicheren maschinellen Abgleich der Bevölkerung mit polizeilichen Datenbanken. Konkrete mit den Geräten erzielte Erfolge seien dagegen kaum zu vermelden. Vielmehr sei die Zahl gestohlener Kraftfahrzeuge, die einen Schwerpunkt auf den Fahndungslisten bilden, zwischen 1993 und 2006 auch ohne die spezielle Form der Rasterfahndung um 83 Prozent zurückgegangen. Im praktischen Einsatz seien zudem bis zu 40 Prozent der gemeldeten "Treffer" fehlerhaft.

Die Beschwerdeführer haben zudem kein Vertrauen, dass nicht doch schon in naher Zukunft die Bewegungsdaten aller Verkehrsteilnehmer aufgezeichnet und Bewegungsprofile erstellt werden. Sie monieren auch, dass nur wenig Transparenz darüber besteht, wer in den polizeilichen Fahndungsdateien gespeichert ist. Allein durch die Möglichkeit automatischer Verkehrsüberwachung wird nach Ansicht der Kläger "psychischer Druck erzeugt, der geeignet ist, die allgemeine Handlungs- und Bewegungsfreiheit zu beschränken". Erlaube man eine generelle, verdachtslose Kennzeichenüberwachung, dann würde der Überwachung der gesamten Bevölkerung durch permanenten Abgleich mit allein polizeilichen Fahndungsdateien der Weg eröffnet. Dieser könne sich dann etwa auch auf eine automatische Überprüfung aller Inhaber eingeschalteter Mobiltelefone, einer permanenten, kontaktlosen Fahndung anhand von RFID-Chips in mitgeführten Ausweispapieren oder einer generellen biometrischen Gesichtserkennung an jeder Straßenecke beziehen.

Hessen argumentiert dagegen, dass die Nummernschilder im Falle eines Nicht-Treffers nur für die Sekunden des Abgleichs gespeichert sind. Die Verteidigungsschrift (PDF-Datei) der schleswig-holsteinischen Regierung kommt pauschal zu dem Ergebnis, dass die Befugnis zum Scannen einen verfassungsrechtlich gerechtfertigten Eingriff ins Grundrecht der informationellen Selbstbestimmung darstelle. Sie verstoße weder gegen den Grundsatz der Verhältnismäßigkeit noch gegen das Gebot der Normenklarheit und -bestimmtheit. Bayerns Polizei hat bereits eingeräumt, dass das automatische Kennzeichenlesesystem in einem besonderen Modus alle gescannten Nummernschilder für einen längeren Zeitraum speichern kann, zum Beispiel bei einer Ringalarmfahndung. Die bayerischen Fahnder soll allein zwischen Januar und Oktober 2006 rund 45 Millionen Kfz-Kennzeichen per Videoscan ausgelesen und überprüft haben. Dabei sei eine Trefferquote von drei Promille erzielt worden.

Neben den Klägern sieht auch der ADAC das Scannen weiter skeptisch. Der Leiter der Abteilung Verkehrsrecht des Automobilclubs, Michael Ludovisy, bezweifelt, "dass der Staat in solchem Maß Personen unter Generalverdacht stellen darf". Ihn stört besonders, dass die Kennzeichen heimlich gefilmt werden. Den Ersten Senat des Bundesverfassungsgerichts soll im Vorfeld der Anhörung bereits besonders interessiert haben, ob auch Fahrer und Beifahrer auf den Fotos erkannt werden können, die von den Infrarotkameras geschossen werden. Die hessische Staatskanzlei sandte daraufhin zwei Originalaufnahmen nach Karlsruhe, auf denen Umrisse und Marke des Wagens erkennbar sind. Der Innenraum soll aber im Schatten liegen. Der Fahrer würde nicht identifiziert, wurde den Richtern beschwichtigend mitgeteilt.

Mindestens die Hälfte aller Innenminister lässt bereits Kennzeichen scannen oder hat die Voraussetzung dafür geschaffen: Dazu gehören neben den beklagten Ländern auch Bayern, Brandenburg, Bremen, Hamburg, Mecklenburg-Vorpommern und Rheinland-Pfalz. Baden-Württemberg will dafür 2008 das Polizeigesetz ändern. Die bereits eingesetzten Geräte sind in der Lage, pro Stunde mehrere tausend Fahrzeuge informationell abzugleichen.


Quote
19. November 2007 12:03
BIG BROTHER is Watching your KfZ-Kennzeichen
Pandaschnitzel (mehr als 1000 Beiträge seit 21.03.03)

zum Glück kann ich meine Nummernschilder aus aller Welt im Maybach
TDi wie James Bond in Goldfinger in seinem Aston Martin DB7 nach
belieben an- und abschrauben (am besten gefällt mir das chniesische:
"Pfong Tzieang - 584 Tzu Shi" damit koennen die Grünen häufig nichts
anfangen und lassen mich weiterfahren).

Das nennt man: Vorsprung Durch Technick.
.
.
.
.
.
ps.


Quote
19. November 2007 12:04
Die Staatsorgane als Besatzungs-Regime im eigenen Land
Provokant (reloaded) (mehr als 1000 Beiträge seit 30.03.06)

Liebes Forum,

ich empfinde unsere Staatsorgane und die Berliner Junta immer mehr
als Besatzungs-Regime im eigenen Land. Und dieses Besatzungs-Regime
hat sich schon lange von der freiheitlich-demokratischen Grundordnung
entfernt.

Angesichts dieser immer ausufernderen Lauscherei/Schnüffelei der
Staatsorgane braucht sich dieses Besatzungs-Regime nicht mehr darüber
zu wundern, wenn die Politikerverdrossenheit, welche in weiten Teilen
der Bevölkerung anzutreffen ist, bald in Staatsverachtung umschlägt.

Unter der Prämisse der wachsenden Staatsverachtung seitens der Bürger
ist es kein Wunder, warum dieses Besatzungs-Regime ständig den
Einsatz des Militärs im Inneren fordert.

Ich empfinde es als ekelhaft, schamlos und widerlich, daß die
deutschen Staatsorgane als auch die Berliner Junta zu solch
erbärmlichen und primitiven Methoden greift, welche sie in China, im
Iran oder in jedwedem anderen sog. "Schurkenstaat" anprangert.

MfG
  Der Provokant

Quote
19. November 2007 12:08
Re: Die Staatsorgane als Besatzungs-Regime im eigenen Land
mwka (mehr als 1000 Beiträge seit 03.01.01)

Provokant (reloaded) schrieb am 19. November 2007 12:04

> ich empfinde unsere Staatsorgane und die Berliner Junta immer mehr
> als Besatzungs-Regime im eigenen Land. Und dieses Besatzungs-Regime
> hat sich schon lange von der freiheitlich-demokratischen Grundordnung
> entfernt.

Dann wander halt aus. Das Problem ist nur: Du wirst kein Land finden,
indem es nicht auch schon ähnlich aussieht oder derartige Tendenzen
absehbar sind.

Quote
19. November 2007 12:31
Re: Die Staatsorgane als Besatzungs-Regime im eigenen Land
The Independent (mehr als 1000 Beiträge seit 26.07.00)

Anders herum wird ein Schuh draus: unsere Regierung soll sich ein
anderes Volk suchen, und zwar im Ausland. Ob sie eins finden wird?
*FG*


Quote
19. November 2007 12:32
«Dann wander halt aus.»
OmniBus56 (881 Beiträge seit 24.01.02)

mwka schrieb am 19. November 2007 12:08

> Dann wander halt aus.

Das ist nur eine (ebenso niveaulose) Variante von "dann geh doch
rüber" aus der Zeit des 'Eisernen Vorhangs'.

Quote
19. November 2007 12:38
Re: «Dann wander halt aus.»
mwka (mehr als 1000 Beiträge seit 03.01.01)

OmniBus56 schrieb am 19. November 2007 12:32

> mwka schrieb am 19. November 2007 12:08
>
> > Dann wander halt aus.
>
> Das ist nur eine (ebenso niveaulose) Variante von "dann geh doch
> rüber" aus der Zeit des 'Eisernen Vorhangs'.

Die DDR ist daran zugrunde gegangen, dass zuviele Leute ausgewandert
sind. Warum soll das nicht noch mal funktionieren?

Quote
19. November 2007 12:41
daran ist die DDR zugrunde geganten?
SeiPlanlos (828 Beiträge seit 01.12.03)

wow...ich brauch dringend ein paar neue geschichtsbücher. Ich dachte
das wäre w.g. David H. passiert. Verdammt.





Quote
19. November 2007 12:43
Re: Trefferquote von drei Promille
Mann mit Vollbart (4 Beiträge seit 18.11.07)

Besser nur drei Promille Erfolgsquote, als ein dutzend toter durch
einen Terroranschlag, den man hätte vereiteln können. Aber
menschliches Leben scheint für dich ja nicht zu zählen.

Quote
19. November 2007 13:55
Re: Trefferquote von drei Promille
Tiberius Kirk (mehr als 1000 Beiträge seit 01.02.00)

Mann mit Vollbart schrieb am 19. November 2007 12:43

> Besser nur drei Promille Erfolgsquote,

Erstens: es sind nur 0,3 Promille gemeldete und nur 0,18 Promille
tatsächliche Treffer. Das ist verschwindend gering.

> als ein dutzend toter durch
> einen Terroranschlag, den man hätte vereiteln können.

Wie viele Terrortote gab es letztes Jahr in Deutschland? Vorletztes
Jahr? Im vergangenen Jahrzehnt? Nicht einen einzigen? Achso...

> Aber
> menschliches Leben scheint für dich ja nicht zu zählen.

Doch: meines zuallererst. Und das mag ich mir nicht von
durchgeknallten Möchtegern-Faschisten im Überwachungs- und Machtwahn
(die ich auch noch bezahle!) kaputtmachen lassen.

bestimmt
Tiberius



Quote
19. November 2007 12:37
Wer nichts zu verbergen hat...
Ralf Sandner, Ralf Sandner (140 Beiträge seit 22.06.00)

Wer nichts zu verbergen hat, der hat auch nichts zu befürchten werden
jetzt wieder einige schreiben.

Wer jetzt dagegen ist der hat einen schwarze Weste.

Nur: wer garantiert mir dass unser Land immer so halbwegs demokratsich
bleibt wie es heute ist?

Heute ist das Bombenlegen (berechtigt) ein Verbrechen, morgen dann
schon die Teilnahme an Demonstrationen?

Wer sichert mir zu dass nicht Bewegunsprofile von Leuten erfasst
werden nur weil sie eien andere Meinung haben?

Quote
19. November 2007 13:20
2late: Wer nichts zu verbergen hat...
computer3 (229 Beiträge seit 08.11.06)

Ralf Sandner schrieb am 19. November 2007 12:37
> Wer sichert mir zu dass nicht Bewegunsprofile von Leuten erfasst
> werden nur weil sie eien andere Meinung haben?

Da fragst du ein wenig zu spät. Ob Cicero-Verlag im Osten oder
Besucher der Roten Flora in Hamburg. Menschen mit anderer Meinung
werden bereits flächendeckend verfolgt.
(Ausser es sind Nazis in Sachsen...da scheint es ja bereits einen
Schulterschluß mit der 'Polizei' gegeben zu haben)

Oder einfach mal bei www.RAV.de nachfragen: Wieso wurden beim G8
Gipfel weit über 1000 Menschen in Gewahrsam genommen und schließlich
nur ein Verfahren gegen 2 Personen eröffnet? Sicherlich nicht, weil
die Polizei sich an die Gesetze hält.


Quote
19. November 2007 14:46
Demo.... what?
Volker68 (465 Beiträge seit 16.07.05)

Ralf Sandner schrieb am 19. November 2007 12:37

> wer garantiert mir dass unser Land immer so halbwegs demokratsich
> bleibt wie es heute ist?

Definition von "Demokratie" bitte...!?

Ist dieses System tatsächlich demokratisch? Woran machen wir das
fest? Weil wir alle 4 Jahre von ein paar Leutchen auf der Straße
Honig ums Maul geschmiert bekommen und an einem Sonntag einen
Spaziergang machen dürfen?

In der Demokratie könnte das Volk auch tatsächlich etwas bewirken und
würde von Parteien nicht nur als Wahlvieh angesehen werden.

In einer Demokratie gäbe es Bürgerbegehren und weitere Mechanismen,
damit sich das Volk an Gesetzgebung und Ausprägung des Staates
beteiligen und auf Parlament und Regierung Einfluß nehmen könnte.

Und zuguterletzt sollte in einer Demokratie die Regierung und das
Parlament nicht gegen das Volk arbeiten!

Ansonsten teile ich Deine Ansichten. Man kann nie wissen, wer danach
kommt und bisherige Instrumente mißbrauchen könnte.


Quote
19. November 2007 14:55
Re: Wer nichts zu verbergen hat...
slap882, slap882@gmx.de (mehr als 1000 Beiträge seit 21.06.01)

Hi,

> Wer sichert mir zu dass nicht Bewegunsprofile von Leuten erfasst
> werden nur weil sie eien andere Meinung haben?

Na ja, dafür wurde sogar schon die Bundeswehr im Inneren bemüht.
Nicht nur die Hubschrauber, sondern vor allem der verfassungswidrige
Einsatz der Fennec Panzer im Inneren (gegen die G8-Demonstranten) und
das nachfolgende Totschweigen durch die öffentlich rechtlichen Medien
lassen mich glauben, dass es mit der Demokratie und Kontrolle in
diesem unserem Doitschland nicht mehr allzu weit her ist.

Politganoven wie SSchoible und Zypries haben doch längst den
Rechtsstaat in Geiselhaft genommen :-(

LG

slap

Quote
19. November 2007 12:53
Kann sich jemand an folgende Wahlrede erinnern?
Taleteller (542 Beiträge seit 31.07.07)

Wir versprechen einen flächendeckenden Überwachungsstaat zu
errichten. Telefon, Email, KFZ-Kennzeichen, RFID-Ausweise,
Bewegungsprofile, Personenkennziffer und vieles andere mehr steht auf
unserer Agenda. Wir machen das natürlich nur um den, in Deutschland
so massiven, Terrorismus zu bekämpfen. Es ist nur legitim wenn uns
noch KiPo, Steuerhinterzieher, Ladendiebe und Regimekritiker als
Beifang ins Netz gehen. Der Bürger soll wissen das wir wissen wo er
ist und was er gerade tut. Er soll auch wissen das er nur so lange
frei herumlaufen darf wie wir es tolerieren.

Wenn wir bei Gesetzen auf Widerstand stoßen wird die EU mit
Richtlinien einspringen. Dafür haben wir sie ja schließlich
eingerichtet und uns verpflichtet den selbst eingebrachten
Richtlinien zwanghaft zu folgen. Zum Grundgesetz werden wir kreative
Interpretationen finden um unser Vorhaben zu rechtfertigen. Bei
problematischen Abstimmungen setzen wir voll auf den Fraktionszwang,
der hat uns schon so oft geholfen.

Ich verspreche den Bürgern auch eine Mehrwertsteuer-Erhöhung von 3%
um aus den klammen Kassen der kleinen Einkommen in die klammen Kassen
des Bundes umzuschichten. Der Bundestag wird sich ob des Geldsegens
freuen, es mit der guten Politik zum Aufschwung begründen aber nichts
wieder rausrücken. Im Gegenzug senken wir die Lohnnebenkosten ein
ganz kleines bisschen.

Die Hartz-IV Sätze bleiben wie sie sind, das muß gefälligst reichen,
Preisesteigerungen und Inflation kümmern uns nicht, wir haben ja
einen Aufschwung. Einen Mindestlohn wird es nicht geben, wir wollen
doch nicht das Firmen wie PIN aufhören den Markt mit Lohndumping zu
zersetzen.

~~~~~~~~~

Kann sich keiner an eine solche Rede erinnern? Nein? Ich auch nicht!

...


Quote
19. November 2007 13:22
Erschreckend was in D so abgeht
linuxholgi (80 Beiträge seit 03.03.04)

Als die Mautbrücken errichtet wurden und die technischen Details
bekannt wurden, war mein erster Gedanke "Überwachung". Das wurde dann
aber im Vorfeld bestritten. "Diese Daten stehen den ermittelnden
Behörden nicht zur Verfügung." Nun ist man in Hessen bereits eine
Weile dabei und meldet "Erfolge". Wahrscheinlich ist die Bundesweite
Ausdehnung nur noch eine Frage der Zeit.

Im Moment ist ja die Vorratsdatenspeicherung als Thema in der
gleichen Richtung aktuell. Wenigsten hatten sich jetzt auch mal die
Printmedien diesen Themas angenommen (Spätmerker). Die
Telefonüberwachung wäre sogar ein Dauerbrenner, aber egal.

Aber alles sind keine Themen, die Deutschland so richig bewegen.

Die Medien konzentrieren sich auf "Klimaschweine". Bei Pro7 werden
Eier beim Kaffekochen mitgekocht. Das spart CO2... Viele Umwelttehmen
werden diskutiert, sinnvolle und weniger sinnvolle (Rußfilter).
Ansonsten darf ruhig mal wahrgenommen werden, das Deutschland nur ein
kleiner Furz auf dem Globus ist. Da darf man bei diesem Problem auch
mal in der Weltpolitik etwas bescheidener werden. Dann geht auch
Egoismuß und die Konjunktur wird nicht komplett dem Umweltschutz
geopfert.

Aber wie wärs wenn sich das "Kollektive Bewußtsein" mal mit dem Thema
Überwachung auseinandersetzen würde? Immer wieder wird an unserer
Verantwortung aus dem dritten Reich erinnert. Antisemitismus im
Ansatz schon verwerflich, auch wenns nur aussieht wie ein Ansatz
(Stichwort Fußball). Aber was Überwachung angeht, haben wir deutschen
auch eine bemerkenswerte Vergangenheit.

Gruß
lh

Quote
19. November 2007 14:48
Re: Erschreckend was in D so abgeht
Graferix4711 (306 Beiträge seit 23.11.04)

linuxholgi schrieb am 19. November 2007 13:22

> Als die Mautbrücken errichtet wurden und die technischen Details
> bekannt wurden, war mein erster Gedanke "Überwachung". Das wurde dann
> aber im Vorfeld bestritten. [....]
> Aber wie wärs wenn sich das "Kollektive Bewußtsein" mal mit dem Thema
> Überwachung auseinandersetzen würde? [....]

Hallo ? Jemand zu Hause ?
Es sind demokratisch gewählte Volksvertreter !! Die Regierung
vertritt die Interessen der Wähler, also handelt es sich nur um eine
simple Umsetzung z.B. der Sicherheitsbedürfnisse der Bürger - sagt
zumindest unsere Justizministerin Zypries. Also was regt Ihr Euch auf
? Dann wählt doch nicht diese Vertreter !

Quote
19. November 2007 15:22
Re: Erschreckend was in D so abgeht
linuxholgi (83 Beiträge seit 03.03.04)

> Hallo ? Jemand zu Hause ?
> Es sind demokratisch gewählte Volksvertreter !! Die Regierung
> vertritt die Interessen der Wähler, also handelt es sich nur um eine
> simple Umsetzung z.B. der Sicherheitsbedürfnisse der Bürger - sagt
> zumindest unsere Justizministerin Zypries. Also was regt Ihr Euch auf
> ? Dann wählt doch nicht diese Vertreter !

Demokratie? ROFL! Ich nenne das Demokratur. Eine Diktatur in der wir
uns den Luxus von Wahlen gönnen. Das was Volkes Wille ist, wird doch
sowie nicht berücksichtigt. War es nicht Müntefering, der sich
darüber geärgert hatte, das der Erfolg der Politik an der Realsierung
von Themen aus dem Walhkampf gemessen würde?

Zum Glück hab ich die Deppen nicht gewählt. Aber wir werden sie wohl
nicht so leicht los. Ich denke 90% der Deutschen sind in der
bredoullie. Wenns schlecht lief und die SPD an der Macht war, dann
gab es einige kühne Wähler, die Tatsächlich mal CDU gewählt haben.
Anders wie sonst *immer*. Auf der Anderen Seite bei den CDU
Stammwählern analog das gleiche Verhalten. Jetzt sind aber beide an
der Macht. Was wird bei den nächsten Wahlen passieren?

Gruß
lh



Quote
19. November 2007 13:48
Nun dürfte auch der Letzte wissen, was am Mautsystem solang gedauert hat ...
Elko (983 Beiträge seit 21.02.01)

und warum das "Scheingefecht" um die Fehler im System nicht mehr als
eine lächerliche Veranstaltung war um den dummen Bürger ruhig zu
stellen.

Man lese und staune:
- KFZ-Daten von PKWs können gelesen werden,
- Daten können automatisiert mit dem Strassenverkehrsamt und anderen
Behörden abgeglichen werden,
- es ist möglich, die Daten für einen längeren Zeitraum zu speichern,
- Ringfahndungen einzuleiten

so sieht er aus, der Verrat an den Grundrechten, und so sieht er aus,
der "demokratische" Staat mit einer Scheindemokratie, mit
"wehrhafter" Verfassung, "Bürger" und "Freiheitsrechten".


Quote
19. November 2007 14:52
Ich denke nicht, daß der Sinn von Autobahnen darin liegt,
csrss.exe (mehr als 1000 Beiträge seit 07.09.06)

irgendjemandem einen rechtsfreien Raum zu gewähren. Und wo Recht
herrschen soll muß auch dafür gesorgt werden, daß es eingehalten
wird. Diese Aufgabe obliegt dem Staat, welcher durch den Bürger
legitimiert ist. Denn Regeln ohne systematische Kontrolle sind
wertlos.


Quote
19. November 2007 15:41
Krieg, ich sehe Krieg...
pirmin (64 Beiträge seit 27.02.01)

...ein hochgerüsteter Staat im Staat, der legislativ-exekutive
Komplex samt gleichgeschalteten Konzernen hält sich seine
vertrottelten mit Fernsehen ruhiggestellten Milchkühe und schöpft die
ärmlichen Früchte einer darnierdergegangenen Volkswirtschaft ab; es
bilden sich vagabundierende Widerstandsnester von Lo-Teks, die einen
asymetrischen Krieg führen, in Hit and Run Manier die gegnerische
Maschinerie zur resourcenfressenden Entfaltung ihrer Kampfkraft
zwingen und vor dem Schlagabtausch wieder verschwinden, durch
Zerstörung von Kommunikationseinrichtungen die elektronische
Überlegenheit egalisieren; nach Jahren entsteht ein Flickenteppich
kleiner Warlords, abtrünniger Einheiten der Zentralgewalt,
Tauschhandel, täglich wechselnde Koalitionen, Scharmützel,
Korruption, Geiselnahmen, Clans, Konzentrationsprozesse und
Zusammenschlüsse ergeben die Keimzelle eines neuen Staatengebildes...





Quote
19. November 2007 19:52
schonmal Opfer von Fahrerflucht geworden?
blahwas (77 Beiträge seit 03.02.01)

Oder von jemandem ohne Haftpflicht, der auch noch pleite ist,
geschädigt worden? Nein? Glück gehabt! Kenne viele, denen aber genau
das passiert ist. Darum bin ich dafür. Leute gefährden Leben und
unterlassen erste Hilfe, nur um in ihrem Schadensfreiheitsrabatt
nicht abzurutschen (oder weil sie gerade besoffen unterwegs sind, wer
weiss das schon) und lassen Unfallopfer einfach so in ihrem Blut
liegen. Und ist das Opfer schwerverletzt genug und die Gegend einsam
genug (Landstraße, nacht) kommt der Täter ziemlich sicher davon, wenn
er nicht gerade eine superseltene Lackierung spazieren fährt. Und das
Opfer stirbt, obwohl man es mit erster Hilfe und Notruf vielleicht
noch hätte retten können.

Dagegen ist das vorübergehende Speichern (24h?) von kfz-Kennzeichen
(nicht Personendaten!) für mich das geringere Übel. Von mir aus kann
so ein Ding an jeder Kreuzung/Brücke/Unterführung/Autobahnauffahrt
stehen.

Und wenn man damit irgendwann mal ausrechnen kann, dass Hänschen
Klein wohl zu schnell gefahren ist, weil er zwischen zwei
Kontrollpunkten weniger Zeit gebraucht hat als im Tempolimit nötig
ist: Tja, so ist das eben. Wer zu schnell fährt, sollte sich das auch
leisten können oder es einfach sein lassen. Ende.


Quote
19. November 2007 22:00
Stein für Stein.
VJAdmin (653 Beiträge seit 02.10.05)

Aufhebung des Bankgeheimnisses und Zweckentfremdung (Bsp. Sozialamt).
Zweckentfremdung von Mautdaten trotz gegenteiligem Versprechen.
Illegale Online-Durchsuchungen, die jetzt legalisiert werden sollen.
Handy-Ortung.
Verdachtsunabhängige Vorrats-Datenspeicherung von
Kommunikationsdaten.
Verfassungswidriger Einsatz der Bundeswehr im Inneren.
Verdachtsunabhängiges Scannen von PKW-Kennzeichen.
Ausufernde Videoüberwachung.
Fluggast-Datenspeicherung für 13!! Jahre, und Übermittelung an
Drittstaaten.
Speicherung von biometrischen Merkmalen im Reisepass und Ausweis per
RFID.
Echtzeit-Emailüberwachung.
Elektronische Gesundheitskarte mit RFID.
Lebenslange Steuernummer.

Habe ich etwas vergessen? Das sind die bisher (teilweise illegal)
durchgeführten Überwachungsmaßnahmen.
Es sind aber ja noch weitere Maßnahmen geplant.

Wer einmal erlebt hat, wie der Staat seine Macht missbraucht, dem
treibt diese Liste den Angstschweiss auf die Stirn.

So long...


Aus: "Hessische Polizei hat seit März eine Million Kfz-Kennzeichen gescannt" Stefan Krempl (19.11.2007)
Quelle: http://www.heise.de/newsticker/meldung/99197 (http://www.heise.de/newsticker/meldung/99197)



Title: [Auswertung von Massendaten... (Notiz, BRD, BKA)]
Post by: Textaris(txt*bot) on November 22, 2007, 11:09:40 vorm.
Quote
[...] Insgesamt zeichnete Ziercke ein düsteres Bild des Internets, in dem trotz technischer Schutzprogramme zahllose Computer mit Trojanern infiziert sind. Nach Erkenntnissen des BKA seien allein in Deutschland 750.000 Computer so infiziert, dass sie über Botnetze gesteuert werden können. Auch die Kinderpornographie nehme immer größere Ausmaße an. In einem einzigen deutschen Verfahren habe man 238.000 Zugriffe auf 4600 kinderpornographische Dateien festgestellt. Aus diesem Grunde habe die Analyse von Massendaten eine immer größere Bedeutung. So müssen man im Fall der Terroristen von Oberschledorn mittlerweile 300.000 Dateien mit einem Umfang von 2,5 Terabyte auswerten. Um solche Massendaten auszuwerten, setzt das BKA nach Ziercke ein neues Analysetool ein, das gerade neben der Fremdprachenerkennung auch Metadaten auswerten kann. Solche Programme könnten nur in einer engen Kooperation von Bund und Ländern weiterentwickelt werden. "Zur Bündelung unserer Ressourcen brauchen wir auf Bundesebene ein Service-Zentrum, das insbesondere für den technischen Betrieb, die Methoden- und Softwareentwicklung zuständig ist."

Nachdrücklich verteidigte Ziercke die Online-Durchsuchung. "Es werden keine Hackertools oder Trojaner zum Einsatz kommen. Wir benötigen keine Backdoors kommerzieller Programme. Wir entwickeln Software als Unikate. Diese Software ist so ausgestaltet, dass auf dem Zielsystem keine Daten manipuliert werden, der gesamte Einsatz wird umfangreich forensisch dokumentiert und ist dann für die Gerichte jederzeit nachvollziehbar." Die Software sei für alle Art von Einsätzen geeignet und werde keineswegs nur den DAU überführen.

Auch die Vorratsdatenspeicherung und die Quellen-TKÜ wurden von Ziercke als unverzichtbare Ermittlungsmittel bezeichnet. Besonders die Quellen-TKÜ als Überwachung verschlüsselter Internet-Telefonie sei wichtig. "Sie ist keine Online-Durchsuchung, weil keine Untersuchung auf der Festplatte stattfindet. Aber die filigrane Unterscheidung zwischen geronnenen und gesprochenen Daten, die einige versuchen, halten wir für nicht möglich", erklärte Ziercke in Reaktion auf einen Vorschlag des SPD-Politikers Lutz Diwell.

Zum Schluss seines Grundsatzvortrages stellte Ziercke vier Punkte der Kriminalistik der digitalen Welt fest. Erstens brauche man technikoffene und flexible rechtliche Regelungen, zweitens brauche man die Online-Durchsuchung zur Aufhellung gespeicherter Daten. Drittes sei die Quellen-TKÜ insbesondere im Bereich der organisierten Kriminalität unverzichtbar. Viertens gehe kein Weg an der Einrichtung von Kompetenz-Centern vorbei, die die Auswertung von Massendaten bewältigen können. BKA-Kritiker forderte Ziercke abschließend zu einem fairen Dialog ohne Angstdebatte "auf der Basis unserer Lage- und Gefährdungserkenntnisse" auf.

Quote
21. November 2007 12:31
Wer führt hier denn wohl eine Angstdebatte?
Tyler Durden, JensMander@baldmama.de (mehr als 1000 Beiträge seit 26.06.00)

#   Sie führten eine Angstdebatte und redeten den Terrorismus schön.
#

Ah ja

Da werden einem jeden Tag neue Horrorszenarien von einfallenden
Terroristenhorden erzählt, um Angst und Schrecken zu verbreiten und
mehr Überwachung durchzusetzen.
... und wenn man diese Horrorszenarien nicht bedingungslos glaubt,
dann führt man eine Angstdebatte

So ist das also

TD


Quote
21. November 2007 12:32
Dauernde Diffamierung von Kritikern der digitalen Überwachung?
solid2000 (740 Beiträge seit 25.03.02)

Ist man jetzt "Berufskritiker", "Schönreder des Terrorismus" oder
"Panikmacher" wenn man als besorgter Bürger Kritik an Massnahmen
äussert die tief in meine Grundrechte eingreift? Und warum müssen die
tausenden besorgten Bürger die bei dem BVerfG gegen die VDS klagen
sich auch noch dümmlichen Nazivergleiche eines Innenministers
anhören?!

Besonders abstruss ist wenn technische Laien wie Herr Zierke
fundierte Kritik mit "mangelndem Sachverstand" abtun! Meistens
glänzen nämlich gerade die Leute mit mangelndem Sachverstand die die
Einführung solcher Massnahmen wie Online-Durchsuchung oder VDS so
wehement fordern!

Jetzt mal dumm nachgefragt! Warum ist niemand von den Herren die den
Ausbau der digitalen Überwachung fordern in der Lage anhand von
Fakten, Zahlen und guten Argumenten ihre Position zu begründen und
darzulegen warum die Massnahmen nötig sind? Stattdessen kommen nur
Diffamierungen, Unwissenheit und Vorwürfe an die Kritiker warum sie
denn Terror unterstützen?

Eine offene, faire und respektvolle politische Diskussion sieht
anders aus!

Seltsamerweise sind meist nur die Kritiker der digitalen Überwachung
in der Lage respektvoll und mit Argumenten gegen die neuen
Überwachungsmassnahmen zu argumentieren. Von der Gegenseite kommt
dann als Antwort meist eh nur "mangelnder Sachverstand" oder
"Panikmache".

Quote
21. November 2007 12:32
Berufskritiker rufen zur Demo nach Köln am Samstag
creepfreak, mymail33@gmx.eu (258 Beiträge seit 12.05.06)

Die Berufskritiker rufen an diesem Samstag, dem 24.11.2007, nach Köln
zur Demo gegen den Überwachungswahn. Kommt hin, seid laut und zeigt
Zierke & Co. dass sie alleine sind - und nicht wir.
Alle Infos unter: http://www.freiheit-ist-sicherheit.de/demo_2411.php

Bitte den Hinweis auf die Demo verbreiten: Per Mail, in Blogs etc.
Lasst uns gemeinsam nach Berlin noch ein Zeichen setzen.

(Sorry wegen meiner ständigen Hinweise, ich poste einmal zu jedem
thematisch passenden Artikel den Hinweis, damit auch wirklich jeder
es mitbekommt, eventuell ein zweites Mal wenn der Hinweis auf Seite
10 der Kommentare verschwindet.).

Quote
21. November 2007 12:43
Auch für Kompetenz-Center!
shutdown (300 Beiträge seit 01.08.01)

Allerdings sollte man dort Polizeibeamte in folgenden Punkten
weiterbilden:
 - Humanismus
 - Rechtsstaatlichkeit
 - Unschuldsvermutung
 - Demokratie
 - Gewaltenteilung
 - Historische Verantwortung bzw. Nazi-Deutschland und DDR-Diktatur
 - Minderheitenschutz
 - Vorurteile gegenüber anderen Kulturen
 - etc.

Quote
21. November 2007 12:48
Re: Auch für Kompetenz-Center!
einerseits-andererseits (17 Beiträge seit 21.10.07)

Setze noch Wissen um den Grundgeanken des Grundgesetzes dazu,
und die Sache ist prima.

shutdown schrieb am 21. November 2007 12:43

> Allerdings sollte man dort Polizeibeamte in folgenden Punkten
> weiterbilden:
>  - Humanismus
>  - Rechtsstaatlichkeit
>  - Unschuldsvermutung
>  - Demokratie
>  - Gewaltenteilung
>  - Historische Verantwortung bzw. Nazi-Deutschland und DDR-Diktatur
>  - Minderheitenschutz
>  - Vorurteile gegenüber anderen Kulturen
>  - etc.

mfg


Quote
21. November 2007 12:47
Ich bin Berufskritiker, und stolz darauf ;-)
qatsi (761 Beiträge seit 09.01.02)

Ziercke: [Die Berufskritiker] "... führten eine Angstdebatte und
redeten den Terrorismus schön."

Aha, jetzt wird der Spiess umgedreht, die Gegner der
verfassungswidrigen Generalüberwachung in die Nähe der Terroristen
gestellt, und als Volksverhetzer präsentiert. Das ist die übliche
Methode, um durch Diskreditierung die Kritiker mundtot zu machen -
eine bewährte Taktik, vornehmlich eingesetzt durch Machthaber in
totalitären Staaten.

Herr Ziercke, schämen sie sich! Haben sie aus der Geschichte nichts,
aber auch gar nichts gelernt? Oder wünschen sie sich wirklich einen
totalitären Staat? Fangen sie doch bitte endlich mal das Denken an;
so schwer ist das nicht.

Quote
21. November 2007 12:50
Massendaten und Kompetenz-Center
biphi (263 Beiträge seit 26.03.03)

"In einem einzigen deutschen Verfahren habe man 238.000 Zugriffe auf
4600 kinderpornographische Dateien festgestellt. Aus diesem Grunde
habe die Analyse von Massendaten eine immer größere Bedeutung."

Man hätte also gerne die Daten der VDS und ggf. OD um diese 238.000
kinderpronographischen Linkklicker genau unter die Lupe zu nehmen.
Bei der Gelegenheit werden dann über 1 Million verdächtige Dateien
sichergestellt und rund 400.000 Telefonate, E-Mails und SMS mit
Inhalten wie "Boah ey, guck ma da. Krasser Link" sichergestellt.
Zusammen mit den Bewegungsdaten der 238.000 Verdächtigen aus der
KFZ-Fahndung und Mobiltelefonüberwachung konnten 120.000 weitere
Verdächtige ermittelt werden, die in direktem Kontakt mit den
mutmaßlichen Straftätern standen.
Nach 1 1/2 Jahren Ermittlungsarbeit wurde gegen 3 der insgesamt
358.000 Verdächtigen Anklage wegen der Verbreitung pornographischer
Schriften erhoben.
Ein voller Erfolg. Der Rest der Verdächtigen bekam ein
Informationsschreiben nach BDSG mit den Worten "We know what you did
last Summer".

Quote
21. November 2007 12:52
Demnächst heisst es...
Dieter-MZ (716 Beiträge seit 08.05.00)

... Willkommen im Service-Center des BKA in der Normannenstraße in
Berlin!

Da gibt es immer noch genug Platz, und falls es nicht langt,
vermietet die Deutsche Telekom gerne den Rest der Gebäude an das BKA.
Es wäre doch gelacht, wenn dieser historische Ort nicht weiter seiner
bestimmungsmäßigen Nutzung zugeführt werden könnte.



Quote
21. November 2007 13:41
Kann ich so unterschreiben. Paranoide und Berufskritiker sind eine Gefahr...
CDU-Wähler 2009, Roland Marquardt (444 Beiträge seit 24.07.07)

..für die zügige Umsetzung der notwendigen Maßnahmen, um nicht auf
der Gefährderjagd ins Hintertreffen zu geraten. Gerade nach den
gestrigen Drohungen der "Globale Islamischen Medienfront"
beispielsweise. Oder den Planern aus Oberschlehdorn, von denen über
30 Hintermänner immer noch frei herumlaufen.

Im Zusammenhang mit der Thematik
Online-Durchsicht/Online-Durchsuchung/VDS - hier wird von einigen
sogenannten liberalen Freiheitskämpfern (von Herrn Ziercke treffend
mit Berufskritikern bezeichnet) implizit der rechtsfreie,
verschlüsselte Raum vor dem Monitor gefordert. Diese völlig verquere
Weltsicht ist nicht mehr nachvollziehbar für rechtschaffende Bürger
zu rechtfertigen. Die Verabschiedung der VDS kann hier nur als
erster, kleiner Sieg für Sicherheit und somit auch Demokratie und
Freiheit gesehen werden.

Nach der Vereitelung der letztlichen Anschläge in Madrid, London und
dem in Oberschledorn geplanten ist davon auszugehen, dass Deutschland
nun erst Recht ins Visier von Terrorgruppen gerückt ist, denn
al-Quaida wird eine Schlappe nicht einfach hinnehmen. Dies ist auch
am gestrigen Communiqué der GIM sichtbar.

Höchste Wachsamkeit ist also weiterhin nötig. Die Verhinderung der
Online-Durchsuchung, wie sie zurzeit geltendes Recht ist, wird hier
im Forum und von einigen angeblichen Liberalen und Demokraten als
Freiheit des Bürgers gefeiert.
Doch diese Freiheit nützt ausschließlich Terroristen und Kriminellen.
Der redliche Bürger hat von dieser Freiheit nichts, sie ist
demzufolge gar keine Freiheit. Es muss allen klar sein, dass es ohne
Sicherheit keine Freiheit gibt.

Sonst sind wir noch unfreier als durch jede staatliche Überwachung.

Quote
21. November 2007 13:11
WIR reden den Terrorismus schön?
Captain Data (mehr als 1000 Beiträge seit 10.01.03)

Sagt mal, dreht der Mann jetzt entgültig frei? Wir, als Verteitiger
des Grundgesetzes und der Freiheit reden also den Terrorismus schön!
Na das haut einen doch glatt aus den Latschen.

Okay, Herr Ziercke, da Sie nun offenkundig entgültig den Pfad der
Vernunft verlassen haben, muss ich nun doch den Erklärbär spielen und
Ihre Hand nehmen und sie mittels sinnvoller Argumente mal wieder auf
ebendiesen Pfad zurückführen.

-----

Die Kritiker an Vorratsdatenspeicherung (VDS) und Online-Durchsuchung
(OD) sind nichts anderes als Leute, die das Grundgesetz (GG) kennen
und richtig interpretieren. Wobei eigentlich gerade beim GG der
Interpretationspielraum eher gering ist, denn die Artikel sind so
allgemein und doch so treffsicher gewählt, dass man da schlecht
irgendwas anderes als eben das reininterpretieren kann, was da steht.

========================================
Artikel 10
[Brief-, Post- und Fernmeldegeheimnis]
========================================
(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind
unverletzlich.
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet
werden. Dient die Beschränkung dem Schutz der freiheitlichen
demokratischen Grundordnung oder des Bestandes oder der Sicherheit
des Bundes oder eines Landes, so kann dieses Gesetz bestimmen, dass
sie dem Betroffenen nicht mitgeteilt wird und dass an die Stelle des
Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte
Organe und Hilfsorgane Tritt
========================================

Das klingt zwar auf den ersten Blick nach Erlaubnis der VDS oder der
OD. Aber wenn man drüber genauer nachdenkt, stellt man sehr schnell
fest, dass weder VDS noch OD die Voraussetzungen erfüllen: Sie
erhöhen die Sicherheit nicht weiter und sie gefährten die
freiheitlich demokratische Grundordnung des Staates, in dem sie
nämlich BEIDE auch gegen Artikel 2! Wer nämlich bespitzelt wird,
überlegt sich jede Handlung zwei- oder mehrmals und ist somit in
seinem Handeln eingeschränkt!

========================================
Artikel 2
[Allgemeine Handlungsfreiheit; Freiheit
der Person; Recht auf Leben]
========================================
(1) Jeder hat das Recht auf die freie Entfaltung seiner
Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht
gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt
(2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die
Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf
Grund eines Gesetzes eingegriffen werden.
========================================

Die "Hintertür" mit dem Gesetz zum Eingriff in die pers. Freiheit
wurde nur geschaffen, damit Strafverfolgung überhaupt möglich wird.
Aber auch bei der Strafverfolgung wurde bisher stehts darauf
geachtet, dass auch der Verdächtige nich ein möglichst breites
Spektrum an Freiheit und persönliche Entfaltungsmöglichkeit hat,
solange diese nicht zur Flucht verhelfen - kurzum, auch Verbrecher
sind noch als Menschen behandelt wurden.

Und jetzt kommen Sie, Herr Ziercke und auch Sie, Herr Schäuble, und
wollen mit einem Gesetz kurzerhand den Generalverdacht und die
präventive Strafverfolgung einführen? Tut mir leid, aber da wird der
Nachsatz mit dem einschränkenden Gesetz mehr als nur überdehnt.

Auch wird in gewissen Maße Diskriminierung betrieben: Muslime werden
schärfer beobachtet als andere Ausländer, Ausländer werden schärfer
beobachtet als Deutsche. Und was die VDS bzw die OD angeht, werden
natürlich ALLE Menschen beobachtet (alle Menschen sind gleich -
Artikel 3 GG) aber die werden wiederum diskriminiert gegenüber
Abgeordneten, die natürlich wiedermal ausgenommen werden.

Wann begreifen endlich unsere Abgeordneten, dass sie NICHT über dem
Gesetz stehen dürfen! Dass die Immunität lediglich ein Zugeständnis
ist, dass sie nicht wegen jedem nicht gehaltenen Wahlversprechen aus
Amt und Würden gejagt werden können! Ich bin ohnehin kein Freund der
Abgeordnetenimmunität, aber das was jetzt betrieben wird ist
Machtmissbrauch ohne Grenzen. Und Sie, Herr Ziercke, stecken
mittendrin.

Ich habe prinzipiell nichts gegen Strafverfolgung. Solange sie
sinnvoll und menschenrechtswürdig angewandt wird. Setzen Sie doch
ihre V-Männer auch im Internet ein, um z.B. in bekannte Chatforen
nach Kinderschändern zu suchen, da HAT niemand was dagegen, das ist
sinnvoll, das schränkt niemanden ein, schon allein desshalb, weil
eben NICHT jede Sekunde von jedem, die er im Netz verbringt,
protokolliert wird, sondern nur grobe Auszüge aus Gesprächen oder
Forenbeiträge Einzelner, die kriminelle Handlungen begehen. Da haben
Sie, Herr Ziercke, ihre punktgenaue Aufklärung.

Aber alle Menschen per VDS und OD im Web zu bespitzeln, mit Kameras
am Bahnhof aufzuzeichnen, Fluggastdaten ohne Ende abzunehmen,
Mautdaten eben doch als Bewegungsprofile zu verwenden usw usf, das
ist zu viel, das hat nichts mehr mit Verbrechensbekämpfung zu tun,
das IST zusammen das größte Verbrechen nach der Machtübernahme eines
gewissen Österreichers. Hier wird nicht der Verbrecher bekämpft,
sondern das Volk. Hier gehts nicht um Terrorismus, sondern um
Kontrolle. Hier gibts Leute wie Wiefelspütz und co, die auch dann für
VDS und OD stimmen würden, gäbe es nicht einen Terroristen auf dieser
Welt.

Tut mir leid, aber mein Vertrauen in die deutsche Politik ist dahin.
Und alles, was diese Überwachungssysteme angeht, sehe ich als Angriff
auf's Grundgesetz und nicht zur Steigerung der Sicherheit. Besonders
in der Hinsicht, dass diese Daten auch noch an über 50 Länder
weiterverteilt werden sollen. Ich dachte, Deutschland sei ein
souveräner Staat, der seine Bürger schützen soll. Tatsächlich wird
dieser Schutz aufgegeben, der Bürger wird Gläsern ggü der halben Welt
und dann wird noch erzählt, das wäre alles zu seinem Besten?

Nein, verdammt, das ist NICHT zu unserem Besten! Ich weiß nicht,
welche Interessen dahinterstehen, aber es sind definitiv welche, die
die nichts mit Demokratie oder Freiheit am Hut haben. DAS sind die
Terroristen. Und Sie, Herr Ziercke, kämpfen für die. Sie haben
vergessen, was Freiheit oder was Rechtsstaatlichkeit oder was
Demokratie ist. Sie lassen Tornados aufsteigen, um Demonstrationen zu
überwachen. Sie würden ohne mit der Wimper zu zucken den Abschuss
einer Passagiermaschine befehligen (etwa eines A380), wenn der
Kontakt wegen eines Defekts abbricht.

========================================

WIR, die Verteitiger der Freiheit, der Demokratie und des
Rechtsstaates reden den Terrorismus nicht schön. Wir wehren uns nur
gegen den Staatsterrorismus. Und den, Herr Ziercke, den reden SIE
schön.



Quote
21. November 2007 16:11
Ziercke sagt wahre Dinge.
Reverend_Jack, reverend_jack@mail.ru (mehr als 1000 Beiträge seit 15.01.04)

Es geht nicht um die Kritik als solche sondern die Form, in welcher
sie vom hysterischen Datenschutz- und Bürgerrechtsmob geführt werden.
Angstdebatte, das ist das richtige Wort für die aus ideologischen
Gründen geführte Form der Panikmache über den herbeigeredeten
faschistischen Kontrollstaat.

Und noch eine lustige Sache:

--- zitat
Während in den 80er- und 90er-Jahren die Verschlüsselung mit Ausnahme
des Linksterrorismus keine Rolle gespielt habe
---

Verschlüsselung wurde damals von staatshassenden Linksterroristen
genutzt. Die heutige vordergründige Datenschutz-Diskussion wird von
den staatshassenden Linksfaschisten gebracht. Hier in den heise-Foren
liest man oft genug Bewunderung der alten und Herbeisehnen einer
neuen RAF, man will politische Gegner an Laternen aufknüpfen und
seinen Haß ausleben.

Feine Gesellschaft, diese "Freunde von Datenschutz und
Bürgerrechten".




Aus: "BKA-Chef fordert Kompetenz-Center für Polizei in der digitalen Welt" Detlef Borchers (21.11.2007)
Quelle: http://www.heise.de/newsticker/meldung/99332 (http://www.heise.de/newsticker/meldung/99332)

Title: [Kompetenz-Center zur Analyse von Massendaten... (Notiz, BRD, BKA)]
Post by: Textaris(txt*bot) on November 24, 2007, 12:01:31 nachm.
Quote
[...] Auf Nachfrage von heise online erläuterte Ziercke seine Forderung, Kompetenz-Center zur Analyse von Massendaten einzurichten. Entsprechende Geräte können 50 bis 60 Millionen Euro kosten und könnten angesichts der weiter abnehmenden Halbwertzeit von IT-Anlagen nicht von allen Kriminalämtern einzeln angeschafft werden.

Insgesamt wurde mit der Herbsttagung deutlich, dass für die Kriminalisten das "Sicherheitsversprechen des Staates gegenüber seinen Bürgern" (Ziercke) auf dem Spiel steht und sie darum ohne wenn und aber die Online-Durchsuchung, die Quellen-TKÜ und die Einrichtung von Kompetenz-Centern fordern. An der technischen Umsetzbarkeit der Maßnahmen haben die Spezialsten absolut keinen Zweifel. "Wenn die Verdächtigen über offene WLANs ins Internet gehen, haben wir keine Probleme, einen Ü-Wagen hinzustellen und ihnen ein offenes WLAN zu geben", erklärte ein Beamter gegenüber heise online. "Schauen Sie sich doch Ihre Kollegen an." In der Tat: Bedenkenlos nutzten die meisten Pressevertreter die bereitgelegten Netzwerkkabel des BKA, um ihre Berichte in die Redaktionen zu mailen.




Aus: "BKA-Tagung: Brieftauben verschlüsseln nicht" Detlef Borchers (23.11.2007)
Quelle: http://www.heise.de/newsticker/meldung/99453 (http://www.heise.de/newsticker/meldung/99453)

Title: [Suchen nach Verhaltensmustern... (Notiz, Ärzte, ELGA-Datenbank)]
Post by: Textaris(txt*bot) on November 26, 2007, 10:50:29 vorm.
Quote
[...] Nur die zentrale Speicherung von Krankendaten macht es möglich, etwa schädliche Mehrfachmedikationen zu erkennen. Anderseits erzeugt diese Datensammlung Missbrauchsgefahren, die bis dato überhaupt nicht abzuschätzen sind. Im Wiener MuseumsQuartier wurde am Mittwochabend diskutiert.

Im Wiener MuseumsQuartier trafen am Mittwoch Befürworter und Kritiker des Elektronischen Gesundheitsaktes [ELGA] zu einer Podiumsdiskussion zusammen.

Diese im Entstehen befindliche zentrale Sammlung medizinischer Daten aller versicherten Bürger steht bekanntlich seit ihrer Planungsphase im Zentrum der Kritik von Ärzte- und Patientenverbänden sowie Datenschützern.

Im einleitenden Referat demonstrierte der deutsche Sicherheitsexperte Thomas Maus anhand des bundesdeutschen Gegenstücks, welche Rückschlüsse allein durch den Ablauf einer Untersuchung und die dabei verschriebenen Medikamente von jenen gezogen werden können, die Zugriff auf diese Datensammlung haben.

Schon die Zeitspannen zwischen den mehrfachen Signaturvorgängen, die beim Vollausbau des Systems anfallen, erzeugten bei einem einzigen Arztbesuch für staatliche wie private Krankenkassen aufschlussreiche Informationen.

Zusammen mit den verschriebenen Medikamenten und der Zeitspanne bis zur Einlösung des Rezepts in einer Apotheke seien das Daten, sagte Maus, die für Data-Mining nachgerade prädestiniert seien.

In Deutschland wie in Österreich wird das System erklärtermaßen neben dem Gesundheitsaspekt auch aus Gründen der Kostenersparnis eingeführt. Und dazu gehörte nun einmal, so Maus, auch das Ausforschen von "Gefälligkeitsverschreibungen" durch Ärzte.

Man müsse davon ausgehen, dass über die gesammelten Datensätze Suchen nach Verhaltensmustern gefahren werden, um unredliche Ärzte auszuforschen - mit den entsprechenden Kollateralschäden für jene, die unschuldig unter Verdacht gerieten.


Verwandte Methoden:
Ganz ähnliche Methoden sind bereits seit Jahren in der Telekombranche gängige Praxis, um potenzielle Betrüger bereits an ihren Verhaltensmustern zu erkennen. Was hier im schlimmsten Fall zu einer Kartensperre oder einem Eintrag in einer Datenbank des Kreditschutzverbandes führt, kann im Gesundheitssektor fatale Auswirkungen haben, denn der betrifft direkt die "conditio humana", die menschliche Existenz.


Was mögliche Missbräuche angehe, sagt Maus, so müsste man sich im Klaren sein, dass jetzt gerade die Weichen für eine umfassende Datensammlung gestellt würden, die für drei Generationen sicherheitskritisch seien.

Sämtliche Erfahrungen in anderen Bereichen hätten bis jetzt übereinstimmend folgendes Bild gezeigt: "Wenn Daten irgendwo vorhanden sind, dann werden sie benutzt, dann werden sie verkauft, dann werden sie verloren."

Markus Kainz von der quintessenz - zusammen mit der ARGE ELGA des Gesundheitsministeriums Veranstalter der Podiumsdiskussion - wies in diesem Zusammenhang auf tagesaktuelle Schlagzeilen aus Großbritannien hin.

Dort sind bekanntlich zwei CDs mit sämtlichen Daten von Sozialversicherten auf dem Transportweg verloren gegangen. 25 Millionen personenbezogene Datensätze von Kindergeldempfängern sind damit von kriminellem Missbrauch wie etwa Identitätsdiebstahl bedroht.

Experte Maus hatte zuvor die lange Kette der Sicherheit von Arztpraxen über Apotheken bis zu Versicherungen und Ministerium angesprochen und davor gewarnt, dass der Bruch eines einzigen Sicherheitsglieds den gesamten Datenbestand gefährden würde.

Die andere, positive Seite der zentralen Erfassung von Patientendaten rückte der Apotheker Clemens Müller-Uri ins Bild.

Der in Salzburg laufende Pilotversuch "Arzneimittel-Sicherheitsgurt" erfasst sämtliche Verschreibungen an die Patienten zum erklärten Zweck, Doppelmedikationen zu verhindern, die gravierende Auswirkungen auf die Patienten haben könnten. Laut Apothekerkammer sterben pro Jahr bis zu 3.000 Menschen in Österreich an gefährlichen Nebenwirkungen von Arzneimitteln.

Das Ergebnis des seit einem Jahr laufenden Pilotversuchs seien bei 55.000 Verschreibungen 138 "schwere Interaktionen" - also wechselseitige negative Nebenwirkungen von verschriebenen Produkten - gewesen, die allein durch diesen zentralisierten Datenabgleich entdeckt werden konnten.

Da jeder schwere oder chronisch kranke Patient in der Regel durch die Hände mehrerer Ärzte geht, seien zentral gespeicherte Daten nun einmal erforderlich, um potenziell tödlichen Nebenwirkungen vorzubeugen.

Abweichende Aussagen
Diese Aussagen unterscheiden sich freilich ganz außerordentlich von den Äußerungen des Salzburger Apothekerkammer-Präsidenten Friedemann Bachleitner-Hofmann im Frühjahr.

Der hatte im März zu ORF.at gesagt: "Nach den ersten drei Wochen haben Salzburgs Apotheker schon mehr als 30.000 potenzielle Medikamenten-Nebenwirkungen durch falsche, doppelte oder fehlende Einnahme aufzeigen können."

Die Moderatorin der Diskussion, Theresa Philippi vom Gesundheitsministerium, betonte, dass die im Aufbau befindliche Datenbank keineswegs Data-Mining-Methoden vorsehe.

Jeder Zugriff auf das System werde protokolliert, zudem gebe es umfassende Auditing-Verfahren, die jeden Missbrauch hintanhalten sollten.

Walter Dörfler, Vertreter der Patienteninitiative, entgegnete darauf: "Solange Menschen damit arbeiten, wird es Datenmissbrauch geben." Und war sich darin mit dem IT-Medizinspezialisten Stefan Sauermann einig, der konstatierte "Wir leben hier in einem Risikobereich."

Als Beispiel nannte Sauermann die internationale Finanzabrechnungszentrale SWIFT, die auf Druck der USA bekanntlich Millionen Datensätze an die US-Geheimdienste weitergegeben hatte.

Wie diese von keinem der Podiumsteilnehmer bestrittenen Risken in den Griff zu bekommen seien, wurde erwartungsgemäß an diesem Abend nicht geklärt.

Aus dem Publikum, das sich vornehmlich aus Ärzten zusammensetzte, kamen kritische Stimmen, die vor einer Gesundheits-Klassengesellschaft a la USA warnten, wo Patienten aus Furcht vor finanziellen Folgewirkungen Krankheitssymptome vor ihrem Arzt verheimlichten.

Ein Psychiater betonte, es sei in seinem Fachbereich ohnehin gang und gäbe, dass Patienten psychische Beschwerden aus Furcht vor sozialer Stigmatisierung verschwiegen. Das werde sich durch die zentrale Erfassung der Daten nur noch verschärfen.

Die Vertreterin des Gesundheitsministeriums dementierte, dass für Systemverweigerer unter Ärzten und Patienten Pönalen anfallen könnten.

Genau diese Möglichkeit aber war vonseiten der Befürworter angesichts der enormen Systemkosten dieses zentralen Erfassungssystems im Lauf des Jahrs mehrfach in den Raum gestellt worden. Philippi hingegen betonte, das System müsse auf Basis der Freiwilligkeit stehen.

Kritiker Maus, der davor die Langzeitwirkung dieses Datensystems auf drei Generationen problematisiert hatte, ging ebenso viele Generationen in der Geschichte zurück.

Basierend auf bei Volkszählungen erhobenen Daten, die unter anderem die "Rassezugehörigkeit" enthielten, konnte das Lochkartensystem des IBM-Vorgängers "Deutsche Hollerith-Maschinen-Gesellschaft" binnen kürzester Zeit automatisiert erheben, wo Menschen jüdischer Herkunft "aufhältig" waren. Eine manuelle Auswertung hätte nach Ansicht aller Experten nicht wenige Wochen, sondern mehrere Jahre gedauert.

"Der Holocaust war nur durch Datenverarbeitung möglich. Die Nazi-Rollkommandos waren mit Informationen ausgestattet, die auf den Hollerith-Karten basierten", sagte Maus.

Und fragte in den Raum, ob es wohl jemanden gebe, der garantieren könne, dass die derzeitige demokratische Gesellschaft über die nächsten drei Generation auch als solche erhalten bleibe.

Erwartungsgemäß wollte sich niemand in Richtung dieser Art von Zukunftsdeutung exponieren.

An Positivem blieb der allgemeine Konsens, dass gerade in diesem relativ frühen Stadium des Projekts bereits eine breite öffentliche Diskussionsbasis vorhanden sei, die unumgänglich sei, um fatalen Fehlentwicklungen vorzubeugen.

Quote
  ...
mindmachine, vor 2 Tagen, 22 Stunden, 37 Minuten
"betonte, dass die im Aufbau befindliche Datenbank keineswegs Data-Mining-Methoden vorsehe." Wie die Maut-Daten in Deutschland? *lol* Wer erscheint heutzutage noch Glaubwürdig? Man wird von hinten bis vorne belogen.

Quote
  Ein paar Fakten als Techniker
lordwanderer, vor 2 Tagen, 23 Stunden, 5 Minuten
1. Jeder der mitreden will sollte sich mal das Framework für die Implementierung durch lesen. Erhältlich unter www.ihe.net / Technical Framework / XDS Profil

2. Jeder Arzt, der Zugriff auf die Daten eines Patienten haben will, muss ein "Ticket" (Kerberos) lösen, das er nur dann lösen kann, wenn der Patient in seiner Arztpraxis einmal schon die e-card gesteckt hat. Diese Berechtigung verfällt nach einem halben Jahr (aktueller Stand der Diskussion) Nicht mal der Systemadministrator im Hauptverband kann verschlüsselte Daten eines Patienten lesen!

2. Alle Daten bleiben dezentral gespeichert. Es werden keine medizinischen Daten irgendwo zentral gespeichert! Zentral ist nur ein Patientenindex (schon vorhanden durch SVNR) und sogenannter Record Locator, der nur sagt: "Dort sind Informationen zu dieser PatientenID". - Nicht mehr und nicht weniger.

3. Das Argument mit "DataMining Paradies" ist lächerlich! Das wäre dasselbe wie wenn ich sagen würde: "Machen wir ein DataMining Konzept für alle email Postfächer Österreichs" - funktioniert nicht!

Auffällig ist, dass viele Juristen, viele Mediziner und wenig Techniker diskutieren. - Leider auf niedrigem Niveau.

Quote
  Wenn Du recht hättest,
tomtiger, vor 2 Tagen, 22 Stunden, 44 Minuten
wie macht mir die WGKK die Abrechnung? Auf der Abrechnung steht, bei welchem Arzt ich war, wieviel ich bei welcher Apotheke ausgegeben habe, und das mein Lieber reicht an sich als ersten Schritt für Datamining, Profilerstellung, etc.etc.

Ob die Daten zentral gespeichert sind ist an sich sch...egal, die Frage ist, ob es auf all die Daten einen zentralen Zugriff gibt. Und der ist zwingend für die Funktion nötig.

Mal ganz ehrlich, kauf ich ein NAS und schon habe ich keine "zentrale Speicherung" mehr.

Als Techniker sollte Dir bekannt sein, daß in den meisten Arztpraxen Windows Pappschachteln stehen, ist es wirklich nötig, daß ich Dir den Unberechtigten Zugriff auf so einen Rechner demonstriere?

Der Mißbrauch beginnt dort, wo Kohle zu machen ist. Bei Medikamenten ist tonnenweise Kohle zu machen seitens der Pharmaindustrie. Und ob oder wie lange die Firmen, die die Ärztecomputer servicieren da nicht mitmachen, ist eine Frage.


Quote
  Ich würde ein solches System sehr begrüßen
ussi, vor 3 Tagen, 11 Stunden, 33 Minuten
aber es müsste 100% transparent sein: D.h. ich will jeden Abruf der Daten protokolliert sehen, wer, wann , welches Datum und warum!
Ich habe momentan bei jedem Arztbesuch eine umfangreiche Sammlung aller Medikamente, der letzten Arztbefunde und Blutbilder.
Wenn die Datenfreigabe prinzipiell durch mich erfolgt (Ecard und nur für Notarzt/Notaufnahme Ausnahmen) und ich die Möglichkeit habe, bestimmte Befunde zu sperren, ist es kein Problem sondern eine echte Erleichterung!

Quote
  danke fuer den bericht
slartibartfast, vor 3 Tagen, 14 Stunden, 42 Minuten
ich wuerde aber gern noch wissen, wie die einsichtnahme in die ELGA erlaubt ist. meine letzte info dazu: einem patient ist die einsichtnahme in den eigenen ELGA prinzipiell verwehrt (ausgenommen ein arzt ist anwesend). rauch-kallat will es so. man muss den patienten vor sich selber schuetzen. nehmen wir mal ein, man erfaehrt aus dem ELGA, dass man nur noch 6 monate zu leben habe, weil man krebs hat. vielleicht treibt das ja den einen oder anderen in den suizid!

Quote
  DATENSCHUTZ-GAU
tv2000, vor 3 Tagen, 15 Stunden, 16 Minuten
gibts jetzt schon.
Wusste hier jemand, dass die SV jeder Versicherung deine gesamte Arzt/Medikament-Abrechnung der letzten Jahre aushändigt.
Ohne das der Versicherte etwas davon erfährt.
Das heißt JEDE Krankenversicherung in Österreich weiß GENAUESTENS wer hier zB Aids hat, oder Alkoholiker ist, oder oder.
Per Zufall habe ich jetzt diesen Akt von mir auch gesehen und ich kann euch sagen, die wissen mehr als ich selbst.
DATENSCHUTZ lächerlich.

Quote
  Es ist schon ein bisserl anders.
tomtiger, vor 3 Tagen, 8 Stunden, 54 Minuten
Insbesondere kann kaum jemand einen Datenbank Dump machen. Daß heißt, auf die Daten kann nur mit der vorhandenen Abfragesoftware zugegriffen werden.

Das bedeutet, daß nicht jeder Mitarbeiter darauf Zugriff hat. Und man kann sich auch nicht so leicht Statistiken anfertigen lassen. Definitiv kann man sich nicht raussuchen, wer aller z.B. HIV Medikamente verschrieben bekommen hat. Solche Zugriffe sind besonderen Personen bei den SV vorbehalten.






Aus: "Gesund oder krank: Die ELGA-Datenbank" Erich Moechel (futurezone.orf.at, 22.11.2007)
Quelle: http://futurezone.orf.at/it/stories/237552/ (http://futurezone.orf.at/it/stories/237552/)


Title: [Kaufgewohnheiten bei Amazon.com... (Notiz, Data Mining)]
Post by: Textaris(txt*bot) on November 28, 2007, 03:28:07 nachm.
Quote
[...] Ein US-Bezirksrichter hat einen Anspruch des US-Justizministeriums zur Einsicht in tausende Kundenkarteien bei Amazon.com zurückgewiesen, da ihm die gewünschten heimlichen Einblicke in die Lesevorlieben und Kaufgewohnheiten der Betroffenen unverhältnismäßig schienen. In dem Fall aus dem Sommer, der erst jetzt durch US-Medienberichte öffentlich wurde, ging es nicht etwa um die Terrorabwehr. Vielmehr war ein Staatsanwalt im Auftrag der US-Regierung auf der Suche nach Beweismaterialien gegen einen ehemaligen Verwaltungsangestellten, dem unter anderem Steuerhinterziehung und Geldwäsche vorgeworfen wird.

Zur Untermauerung dieses Verdachts wollten die Strafverfolger laut der Gerichtsakte zunächst möglichst alle Datenbestände von Amazon einsehen, die mit dem florierenden Online-Geschäft des Beschuldigten zu tun hatten. Dies hätte die Identitäten tausender Kunden eingeschlossen, die gebrauchte Bücher von dem inzwischen Verurteilten gekauft hatten. Insgesamt verlangten die Ermittler anfangs Datenbestände über rund 24.000 Transaktionen seit 1999.

Dem mit der Angelegenheit befassten Richter Stephen Crocker ging das Begehr des Staatsanwalts aus dem Justizministeriums aber deutlich zu weit. Er wies das Ansinnen unter anderem mit der Begründung zurück, dass "Gerüchte über eine kriminalistische Ermittlung Orwellschen Ausmaßes in den Lesegewohnheiten von Amazon-Kunden zahllose potenzielle Kunden momentan und vielleicht für immer von ihren geplanten Online-Buchkäufen abbringen könnte". Tastaturen könnten im Bereich E-Commerce "einfrieren", umschrieb der Richter plastisch die möglichen Folgen der angestrebten Bespitzelung. Er sprach zugleich von einem "besorgniserregenden" und "un-amerikanischen Szenario", in dem staatliche Fahnder ihre Nasen in die Leselisten gesetzestreuer Bürger auf der Suche nach Beweismaterial gegenüber einem Dritten stecken würden.

Als Gegenvorschlag brachte Crocker ins Spiel, dass Amazon den betroffenen Kunden Briefe schreiben könnte, wonach sich diese freiwillig an die Behörden wenden könnten. Angesichts diese Ansage ließ der zuständige Staatsanwalt aus der US-Stadt Madison, Daniel Graber, seinen Auskunftsanspruch in der Schublade verschwinden. Zuvor hatte er noch vergeblich versucht, die Anfrage auf 120 Buchkäufer einzuschränken. Diese hätten dann einzeln von Agenten des FBI und der zentralen US-Steuerbehörde befragt werden sollen.

In dem Fall ging es um Ermittlungen gegen Robert D'Angelo. Ein Bezirksgericht in Wisconsin klagte ihn im Oktober offiziell an , da er von seinem Büro in der Stadtverwaltung von Madison aus mit Steuergeldern ein nicht unerhebliches Schattengeschäft übers Internet betrieben haben soll. Angeblich konnte D'Angelo damit Umsätze in Höhe von 238.000 US-Dollar etwa mit dem Verkauf von CDs, Schmuck und Büchern erzielen.

Beim Bekanntwerden der geplanten Schnüffelaktion beeilte sich der für Rechtsstreitigkeiten zuständige Amazaon-Manager David Zapolsky gegenüber dem Wisconsin State Journal zu versichern, dass seine Firma die Privatsphäre ihrer Kunden vor staatlichen Einblicken zu schützen suche. Wenn unklar wäre, für was die Regierung bestimmte Informationen wolle und Zweifel an der Einhaltung des Datenschutzes vorlägen, würde man Rücksprache halten. Sollte der Dialog nichts bringen, werde ein Gericht angerufen, damit dieses über die Auskunftsansprüche entscheiden könne. Buchhändlern und Bibliotheken kommen dabei besondere Schutzrechte in der US-Verfassung zugute. Banken oder Kreditkartenfirmen beispielsweise können sich darauf nicht berufen.

Der Amazon-Vorstoß der US-Regierung lässt Erinnerungen wach werden an eine Forderung des US-Justizministerium an Google von Anfang 2006, der Staatsanwaltschaft 5000 zufällig ausgewählte Suchanfragen auszuhändigen. Anhand der lückenlosen Logdateien sollte nachgewiesen werden, dass Minderjährige durch Suchergebnisse mit pornografischem Material konfrontiert werden können. Auch der Suchmaschinenprimus wandte sich an die Gerichte. Richter James Ware vom US-Bezirksgericht in San Jose entschied schließlich, dass Google dem Justizministerium nur eine Zufallsstichprobe Adressen aus dem Volltextindex der Suchmaschine herausgeben musste. Datenschützer setzen sich seitdem vehement dafür ein, dass die Hilfen bei der Internetnavigation von Anfang an Suchanfragen nicht mehr endlos speichern und somit weniger ausforschbare Datenbestände anfallen. Größere Suchmaschinen-Anbieter haben darauf mit einer Verkürzung von Speicherfristen reagiert, die Datenschützer aber noch nicht zufriedenstellt. (Stefan Krempl) / (jk/c't)

Quote
28. November 2007 11:35
Mich hielten immer alle für paranoid, weil ich nicht bei Amazon kaufe
jishi (292 Beiträge seit 21.11.07)

Nichts gegen Buchversandhandel an sich.

Aaaaber: nachdem Herr Bush ja schon seit langem den Zugriff auf die
Bibliotheksnutzungsdaten durchgesetzt hat, war klar, dass das so
kommen müsste. Wann es hier kommt ist nur eine Frag der Zeit.

Wer Internetgeschäfte macht, wer Paybackkarten verwendet, wer ... was
auch immer für Spuren in den Datenbanken der Anbieter hinterlässt,
ermöglich ein Profil. Wenn man sehr viele dieser Profile miteinander
abstimmt weiß man allzuviel über die Einzelperson.

Darum: im privtbereich möglichst analog leben. Ich rate sogar dazu,
so gut wie alles bar zu bezahlen, da auch EC-Karten und Kreditkarten
ihre Spur hinterlassen.

J

Quote
28. November 2007 11:39
Re: Mich hielten immer alle für paranoid, weil ich nicht bei Amazon kaufe
fkr (279 Beiträge seit 17.06.02)

ja..die Wahrheit ist immer erschreckender als man dachte! Aber ich
habe keine Lust mehr im Freundeskreis zu warnen und als nerd
abgestempelt zu werden.


Quote
28. November 2007 11:54
Re: Mich hielten immer alle für paranoid, weil ich nicht bei Amazon kaufe
Ludwig Gaßner, Ludwig Gaßner (mehr als 1000 Beiträge seit 10.01.00)

jishi schrieb am 28. November 2007 11:35

> Darum: im privtbereich möglichst analog leben. Ich rate sogar dazu,
> so gut wie alles bar zu bezahlen, da auch EC-Karten und Kreditkarten
> ihre Spur hinterlassen.

Volle Zustimmung. Ich zahle ebenfalls alles in bar, benutze die
EC-Karte nur wenn es unbedingt sein muss. Kreditkarte habe ich gar
keine.

Warum? Weil ich technikinteressierter Informatiker bin.

Die Begründung klingt auf den ersten Blick völlig blödsinnig, aber
der Punkt ist dass ich berufsbedingt weiß was mit gesammelten Daten
angestellt werden kann und angestellt wird! Ich habe selber an
Online-Shops mitprogrammiert, ich habe Webserver und Mailserver
installiert, ich habe an Data-Mining-Software mitgearbeitet, ich weiß
wie Online-Banking funktioniert weil ich es programmiert habe.

Und genau darum mache ich mir Sorgen.



Aus: "US-Regierung wollte Kaufgewohnheiten bei Amazon.com ausschnüffeln" (28.11.2007)
Quelle: http://www.heise.de/newsticker/meldung/99664 (http://www.heise.de/newsticker/meldung/99664)

Title: [Die Volkszählung und Aldi-PC News... (Notiz, BRD)]
Post by: Textaris(txt*bot) on November 29, 2007, 10:36:00 vorm.
Quote
29. November 2007 10:08
interessant finde ich ja...
ping -t (mehr als 1000 Beiträge seit 04.01.05)

dass das Interesse an der Aldi-PC News soviel mehr ist, als das
Interesse der Volkszählungsnews.
(siehe Anzahl der Kommentare)


http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=13976365&forum_id=128053 (http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=13976365&forum_id=128053)

Weg frei für die Vorbereitung der Volkszählung (29.11.2007)
http://www.heise.de/newsticker/meldung/99722 (http://www.heise.de/newsticker/meldung/99722)

-

Aldi-PC im Test (29.11.2007)
http://www.heise.de/newsticker/meldung/99696 (http://www.heise.de/newsticker/meldung/99696)



Title: [Ziel des "Dark Web"-Projekts... (Notiz, Sammeln, Analysieren)]
Post by: Textaris(txt*bot) on November 29, 2007, 04:49:37 nachm.
Quote
[...] Ziel des "Dark Web"-Projekts ist, alle mit Terrorismus verbundene Inhalte im Netz zu sammeln und zu analysieren

[...] Kürzlich hat Hsinchun Chen einen Förderungsantrag an die NSF gestellt, um die angeblich größte Datenbank über terroristische Inhalte im Internet mit "Millionen von Webseiten und Tausenden von Multimedia-Dateien" so aufzubereiten, dass sie regelmäßig aktualisiert wird und sich mit entsprechenden Programmen durchsuchen und auswerten lässt, um so von anderen Wissenschaftlern genutzt werden zu können. Und natürlich soll das Terrorarchiv zu einem Mittel für die Sicherheitsbehörden werden, um frühzeitig auf mögliche Gefahren aufmerksam zu werden.


Aus: "Im Trüben nach Terroristen fischen" Florian Rötzer (TP, 29.11.2007)
Quelle: http://www.heise.de/tp/r4/artikel/26/26689/1.html (http://www.heise.de/tp/r4/artikel/26/26689/1.html)

-.-


Quote
[...] Das Deep Web (auch Hidden Web oder Invisible Web) bzw. Verstecktes Web bezeichnet den Teil des World Wide Webs, der bei einer Recherche über normale Suchmaschinen nicht auffindbar ist. Im Gegensatz zum Deep Web werden die über Suchmaschinen zugänglichen Webseiten Visible Web (Sichtbares Web) oder Surface Web (Oberflächenweb) genannt. Das Deep Web besteht zu großen Teilen aus themenspezifischen Datenbanken (Fachdatenbanken) und Webseiten, die erst durch Anfragen dynamisch aus Datenbanken generiert werden. Grob kann das Deep Web unterschieden werden in „Inhalte, die nicht frei zugänglich sind“ und „Inhalte, die nicht von Suchmaschinen indiziert werden“. Die Größe des Deep Web kann nur geschätzt werden – es wird davon ausgegangen, dass es ein Vielfaches des direkt zugänglichen Webs umfasst. Suchmaschinen werden ständig weiterentwickelt, daher können Webseiten, die gestern noch zum Deep Web gehörten, heute schon Teil des Oberflächenwebs sein.



Aus: "Deep Web" (11/2007)
http://de.wikipedia.org/wiki/Deep_Web (http://de.wikipedia.org/wiki/Deep_Web)



Title: [Hinweis- und Informationssystem... (Notiz, BRD, HIS)]
Post by: Textaris(txt*bot) on Januar 09, 2008, 02:44:16 nachm.
Quote
[...] In der Versicherungswirtschaft gibt es seit längerer Zeit ein Hinweis- und Informationssystem, das zur Risikoprüfung und zur Prüfung im Leistungsfall bei den Versicherungen sowie insbesondere zur Aufdeckung und Prävention von Versicherungsbetrug und -missbrauch Verwendung findet. Dieses System, in das auch der Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV) eingebunden ist (siehe nachfolgend), wird auch Wagnisauskunft und UNIWAGNIS-System bezeichnet.

...


Aus: "Hinweis- und Informationssystem der Versicherungswirtschaft" (03.07.2007)
Quelle: http://www.datenschutzzentrum.de/wirtschaft/20070703-his.htm (http://www.datenschutzzentrum.de/wirtschaft/20070703-his.htm)



-.-

Quote
[...] Die Versicherungswirtschaft verwendet im Zusammenhang mit der Prüfung von Versicherungsanträgen und Versicherungsfällen ein Hinweis- und Informationssystem (HIS), welches auch als Wagnisauskunft bzw. UNIWAGNIS-System bezeichnet wird. Es geht dabei um den Austausch von Erkenntnissen zwischen den verschiedenen Versicherungsunternehmen. Die dabei gewonnenen Erkenntnisse können allerdings auch dazu führen, dass es bei Anträgen zu Risikozuschlägen oder sogar zu einer Ablehnung kommt.

Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) und die im "Düsseldorfer Kreis" zusammen geschlossenen Datenschutzaufsichtsbehörden im Privatbereich erörtern derzeit die Umsetzung der datenschutzrechtlichen Regelungen in diesem System der Versicherungswirtschaft.

In diesem Zusammenhang wurde seitens der Versicherungswirtschaft eine Beschreibung des HIS-Verfahrens erstellt. Diese stellt eine Faktenbasis für die Datenschutz-Aufsichtsbehörden da, auf der sich weitere rechtliche Bewertungen sowie die Prüf- und sonstige Aufsichtstätigkeit in diesem Bereich begründen lassen.

Zugleich ermöglicht die Darstellung den Versicherten bzw. Antragstellern abzuschätzen, welche Daten bei welchem Unternehmen vorhanden sind und ggf. ausgetauscht werden können. Auskunft über die zur eigenen Person gespeicherten Daten erhalten Sie schon jetzt durch ein entsprechendes Ersuchen beim jeweiligen Versicherungsunternehmen, § 34 BDSG.



Aus: "Hinweis- und Informationssystem der Versicherungswirtschaft" Frau Weichsel, die Landesbeauftragte für den Datenschutz Niedersachsen (Stand 01/2008)
Quelle: http://www.lfd.niedersachsen.de/master/C38607511_N38607335_L20_D0_I560.html (http://www.lfd.niedersachsen.de/master/C38607511_N38607335_L20_D0_I560.html)

-.-

Quote
[...] Datenschützer und der Bund der Versicherten haben das als "schwarze Liste" geführte "Hinweis- und Informationssystem" (HIS) der Versicherungswirtschaft scharf kritisiert. "Die Aufnahme in diese Warndatei kann für die Betroffenen Existenz bedrohend sein", monierte der Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig Holstein (ULD), in einem Beitrag des ARD-Magazins Report. Ein entsprechender Eintrag könne dazu führen, "dass eben kein Versicherungsschutz mehr gewährt wird". In einem Schadensfall sei als Konsequenz denkbar, "dass man dann auch bankrott wird". Der Vorsitzende der Arbeitsgruppe Versicherungswirtschaft der Datenschutzbeauftragten hierzulande hält es daher prinzipiell für sehr bedenklich, dass die Versicherungen unkontrolliert und teils fehlerbehaftet Daten im HIS speichern und weitergeben.

9,5 Millionen Datensätze sind dem Bericht zufolge derzeit in der Datenbank abgespeichert. Sachbearbeiter prüfen demnach vor Vertragsabschluss oder Schadensregulierung die Vorgeschichte fast aller Antragsteller und schicken eine Anfrage an das HIS. Dort sind die persönlichen Daten unter einem Code hinterlegt. Gibt es zu diesem schon Einträge, wird das dem Sachbearbeiter zurückgemeldet. Dem Versicherten bleibt in der Regel verborgen, dass seine Daten mit einer schwarzen Liste von über einer Million Risikokunden abgeglichen werden. Als Resultat wird ihm häufig allein eine Ablehnung oder die Kündigung eines laufenden Vertrags serviert. Weichert geht davon aus, dass 90 Prozent der Betroffenen von der Existenz der Warndatei überhaupt nicht Bescheid wissen.

Einzelne Landesdatenschutzbeauftragte haben in ihren Jahresberichten zwar bereits auf die Datenbank hingewiesen und sie als nicht vereinbar mit dem Bundesdatenschutzgesetz bezeichnet. Weichert zufolge sind sich alle einschlägigen Aufsichtsbehörden auch einig, dass das praktizierte Verfahren illegal ist. Es werde ein "Übermaß an Daten" übermittelt, ohne eine ausreichend klare Einwilligungserklärung einzuholen. Insgesamt sei das System nicht transparent genug. Es müsse daher "definitiv etwas geändert werden". Ins Zentrum der öffentlichen Aufmerksamkeit ist das System bisher aber noch selten gerückt, obwohl es ­ damals noch unter der Bezeichnung Uniwagnis-Datei geführt ­ hierzulande 2006 auch bereits einen Big Brother Award erhielt.

Nach Ansicht des Gesamtverbands der Versicherer ist das HIS "mit dem Datenschutzgesetz vereinbar". Gedeckt sein soll die Datei mit einer Passage aus dem Kleingedruckten von Versicherungsanträgen. Darin muss man in die Praxis einwilligen, dass die Versicherer Antrags-, Vertrags- und Leistungsdaten in "gemeinsamen Datensammlungen" führen.

Laut dem Bund der Versicherten landen Bürger teils schon auf der schwarzen Liste, wenn sie allein einen Antrag etwa auf eine Berufsunfähigkeitsversicherung stellen oder eine "Schadenshäufigkeit" feststellbar ist. "Für die Versicherer ist natürlich ein Verbraucher, der keine Schäden hat, sondern nur Beiträge bezahlt, der beste Kunde", erklärt Thorsten Rudnik von der Vereinigung zum Konsumentenschutz. Damit werde aber der Sinn einer Versicherung ad absurdum geführt. Rudnik empfiehlt, die Datenabfrage zunächst zu umgehen. Dafür solle man sich am besten an einen Versicherungsmakler wenden, der anonymisierte Voranfragen stellen könne. Dafür werde ein Antrag zwar komplett ausgefüllt, der Name des konkreten Interessenten aber noch nicht benannt. Geprüft würden solche Dokumente dennoch. Ein konkreter Versicherungsabschluss ist damit aber noch nicht gewährleistet. (Stefan Krempl) / (pmz/c't)

Quote
8. Januar 2008 13:39
Wer nix zu verbergen hat usw.
choke, choke@gawab.com (mehr als 1000 Beiträge seit 16.02.01)

Gelle, liebe Datenschutz-Gegener.

Quote
8. Januar 2008 13:55
Re: Wer nix zu verbergen hat usw.
Ulrik (185 Beiträge seit 05.09.01)

Wo im HIS ja auch nur die gespeichert werden, die in irgendeiner
Weise auffällig geworden sind und eben nicht jeder x-beliebige
Versicherungsnehmer.

In meiner früheren Arbeit als Schadenregulierer sind mir
ausschließlich Fälle angezeigt worden, die direkt oder indirekt mit
Versicherungsbetrug zu tun hatten. Wäre dort jeder
versicherungsnehmer eingetragen, würde kein Schaden mehr reguliert
werden können oder die Vers.-Wirtschaft müsste die Mitarbeiteranzahl
verdreifachen um der Datenflut Herr zu werden.

Quote
8. Januar 2008 13:57
Re: Wer nix zu verbergen hat usw.
estraven60 (mehr als 1000 Beiträge seit 31.08.03)

Jau, Personal sparen, dafür eine Datei basteln, oder wie ist das
jetzt zu verstehen?

Quote
8. Januar 2008 14:13
Re: Wer nix zu verbergen hat usw.
Ulrik (188 Beiträge seit 05.09.01)

Nein, HIS spart kein Personal. Ich wollte folgendes damit sagen:

Wenn jeder Versicherer jeden
Kunden/Zeugen/Anspruchsteller/Werkstatt/Gutachter/Autovermieter/Anwal
t/etc und jedes KFZ/Wohngebäude/etc. in das System einstellen würde,
dann würde kein Schadenregulierer und kein Antragsbearbeiter mehr die
Datenflut beherschen können. Dann wären es auch deutlich mehr
Datensätze, oder?

Mir ist ein Fall bekannt, in dem eine Person über 30 Schutzbriefe
(wie beim ADAC) abgeschlossen hat und dann anschließend alle 14 Tage
eine Panne simuliert hat. Die Rechnung fürs Abschleppen (privat
organisiert) wurde dann an alle 30 Versicherer geschickt und somit 29
mal zu viel gezahlt. Diese Person würde also wahrscheinlich 30 mal
mit jedem Schadenfall gespeichert, zumindestens zu dem Zeitpunkt, wo
es rauskommt. Und das nur für einen Kunden/Betrüger.




Quote
8. Januar 2008 14:28
Re: Wer nix zu verbergen hat usw.
Ulrik (191 Beiträge seit 05.09.01)

puck schrieb am 8. Januar 2008 14:23

> Ulrik schrieb am 8. Januar 2008 13:55
>
> > Wo im HIS ja auch nur die gespeichert werden, die in irgendeiner
> > Weise auffällig geworden sind und eben nicht jeder x-beliebige
> > Versicherungsnehmer.
>
> Jetzt ist also schon das Abschließen einer Lebensversicherung
> auffällig? Als nächstes ist wahrscheinlich sogar jeder verdächtig,
> der überhaupt eine Versicherung abschließt. Ich meine, wer keinen
> Schaden zu erwarten hat, braucht ja auch keine Versicherung...

nein, aber wer 47 Jahre ohne Berufsunfähigkeit ausgekommen ist und
auf einmal 18 Versicherung für dieses Risiko mit astronomischen
Summen abschließt, ist in meinen Augen tatsächlich verdächtig. Oder
wie würdest du es bezeichnen, wenn z.B. ein Korbflechter mit einem
Jahreseinkommen von rund 20.000 Euro Berufsunfähigkeitsversicherungen
im Wert von 1.5 Mio Euro abschließt?

Alles hypothetisch versteht sich.


Quote
8. Januar 2008 14:35
Re: Wer nix zu verbergen hat usw.
tuxlin23 (mehr als 1000 Beiträge seit 13.11.01)

Ich möchte gern wissen (und auch tatsächlich sehen!), ob es über mich
einen Eintrag im HIS gibt - an wen kann ich mich wenden?

Schönen Tach noch!




Quote
8. Januar 2008 13:34
Was die Schäuble nicht weiß, wissen die Versicherungen
900392 (432 Beiträge seit 02.07.03)

...





Aus: "Rüffel für "Existenz bedrohende" Warndatei der Versicherungswirtschaft" (08.01.2008)
Quelle: http://www.heise.de/newsticker/meldung/101470 (http://www.heise.de/newsticker/meldung/101470)

Title: Re: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Januar 29, 2008, 09:30:05 vorm.
Quote
[...] Ohne umfassende IT-Systeme kommt heutzutage kaum noch eine Polizeibehörde aus. Im Vordergrund steht dabei vor allem die Vernetzung von Dienststellen und Behörden untereinander. Während Anwendungen wie das Schengen Informations-System (SIS) oder das deutschlandweit genutzte "INPOL-neu" für Fahndungszwecke ausgelegt sind, haben Ermittlungssysteme die Aufgabe, Einzelinformationen zu verknüpfen und so die gesamte Sachlage eines Falles darzustellen.

Platzhirsch unter den Anbietern von Ermittlungssystemen für Polizeizwecke ist die Oberhausener Firma "rola security solutions". Ihre Software rsCASE wird bereits von mehreren Landeskriminalämtern, dem Bundeskriminalamt (BKA) und der Bundespolizei genutzt. Mit der Software lassen sich nicht nur Beziehungen zwischen Personen, Informationen und Sachen analysieren und grafisch darstellen, sie verfügt auch über Schnittstellen etwa zu Telekommunikationsprovidern oder der Antiterrordatei (ATD).

(pmz/c't)

Quote
28. Januar 2008 23:30
Bundesweite Drogenfahndung auf Basis von Kundendaten
falky_ (485 Beiträge seit 21.02.06)

Berichtet doch darüber das es reicht in der Kundendatei (z.B. wenn man
Onlineshopping genutzt hat) eines Head/Growshops zu stehen um in den
Genuss einer Hausdurchsuchung zu kommen.
http://www.welt.de/vermischtes/article1608114/Bundesweit_77_Cannabis-Plantagen_ausgehoben.html
[...]

Quote
29. Januar 2008 0:04
"Postmoderne Rastafahndung"
wissen ist ohnmacht (mehr als 1000 Beiträge seit 26.04.07)

habe ich auch sofort gedacht, als die nachricht reinkam: kaum fängt
das jahr an, schon wieder 200 hd mit über 1.500 cops, die jagd auf
hobbybotaniker machen.

am ende war ein derartiges "ermittlungssystem für polizeizwecke"
dafür verantwortlich, mich würde es nicht wundern. spätestens, wenn
das der fall sein sollte, haben wir hier im land dann 250.000 bis
500.000 hd jährlich und jeder kann sich leicht ausrechnen, wie lange
es dann dauert, bis alle 82 millionen bürger mindestens 1x gestürmt
werden. es gibt ja keine 82 mio wohnungen hier im land, also ist man
von seiten der ermittler sicher schon ein paar jahre früher mit
sämtlichen wohnungen des landes durch, lol!

ob das dann wegen einer pflanze, knöllchen, steuerhinterziehung,
raubkopien oder sonstigen gründen stattgefunden hat, spielt dann
effektiv keine rolle: "postmoderne rastafahndung" trifft es noch am
besten!

óÒ






Aus: "Hab dich! Ermittlungssysteme für Polizeizwecke" (28.01.2008)
Quelle: http://www.heise.de/newsticker/meldung/102594 (http://www.heise.de/newsticker/meldung/102594)

Title: [Selbstverständlich auf einer CD... (Data Mining, call by call)]
Post by: Textaris(txt*bot) on Februar 13, 2008, 11:33:48 vorm.
Quote
[...] Seit Jahren bekomme ich Anrufe. So alle zwei bis drei Wochen. Von Frauen. Es sind seltsamerweise immer Frauen, die angeblich Firmen repräsentieren, die angeblich repräsentative Umfragen machen. Die eine moralische Position beziehen, in dem sie mir vermitteln, dass wenn ich nicht kooperiere, sie ihren Job verlieren. Erpressung, weil pleite und arm.

Sie stellen mir Fragen, die mich weigere zu beantworten. Es interessiert mich einfach nicht, gesellschaftsfähige Ehrlichkeit produzieren zu sollen, die sich danach wie Ekel anfühlt. Ich frage, wie diese Frauen an meine Nummer gekommen sind. In der Antwort flimmert meine anmassende Unverschämtheit: Die Nummer befinde sich selbstverständlich auf einer CD. Und wie kommt sie auf diese CD? Keine Antwort. Gibt es jemand, der diese Frage beantworten kann? Zwei Minuten später ruft wiederum eine Frau an, die mich fragt, ob ich eine Frage habe. Ich frage meine Frage, sie gibt mir keine Antwort. Stattdessen:

Sie verweigern also die Aussage?

In einem diktatorischen Ton, der Unterdrückung und emanzipatorische Arroganz, der Täterschaft und Opferungssehnsucht preisst, wie ein priesterlicher Staatsanwalt, der -ohne Frage- demokratisch gewählt, Macht, Recht und ewige Unantastbarkeit auf sich vereinigt.

Ich bin verblüfft über diese Maske, und mir steht ratlos der Mund offen. Ihre Frage suggeriert, dass ich damit nicht davon komme, ausser als Verbrecher, der durch die Aussageverweigerung ein Schuldbekenntnis per se abgibt. Das weiss sie schon (es ist auch so banal, das kann sie nicht mal Kindern vermitteln). Sie sagt mir -ohne es zu sagen-, wenn Sie nicht sofort an mich glauben und an meine Macht, an meine Transzendenz, dann landen Sie auf einer anderen CD. Mindestens. Dieses Gewürge aus opportunistischer Obszönität und Grossmäuligkeit wird ihr einziger Triumph bleiben, denke ich. Denn hinter der Maske befindet sich nichts.

Ich lache auf. Ich habe mich geirrt. Hinter der Maske sitzt die Logik der Freiheit wie eine Waffe und damit fuchteln diese Frauen vor meine Nase herum. Verkaufsterrorangebot der Woche: Freiheit durch Kooperation. Preis? Die Kooperation. Die freiwillige Eingliederung ohne Fragen.

Im Namen der Moral und einigen höheren Instanzen, die diese Moral unangreifbar gepachtet haben. Dabei ist das Angebot der Woche natürlich nur ein göttliches Surrogat für Freiheit. Eine Art Gespenst, ein heiliger Geist, der sich widerwillig um Herdenvieh wie mich kümmert und mir von Anfang an Dankbarkeit als möglichen und einzigen Lohn anbietet. Da ich tatsächlich dankbar sein soll, dass man sich die Mühe macht, mich überhaupt anzurufen. Eigentlich sollte ich aus lauter begeisterter und geläuterter Dankbarkeit wie für's Fernsehen, ohne das ich die Welt nicht verstehe, zahlen.

Mein Beitrag zur Instanz der Ja-Sagergesellschaft wird eingefordert. Als transzendiere ihre wertvolle Arbeit die Gesellschaft und mache sie und die Gesellschaft erst wertvoll, somit auch jedes Mitglied, somit auch mich und die ganze Zukunft, die vermutlich ohne dieses ganze Bla-bla-bla nicht stattfinden wird.

Und als transzendiere meine Haltung die Gesellschaft gesetzeswidrig eben nicht. Ich bin der derjenige, der in der Demokratie weder an die Demokratie noch an das Gute im Menschen glaubt. Der nicht glaubt. Nie glauben wird. Der sich ausserhalb stellt. Letztlich gesetzeskonform, aber vor allem moralwidrig, als hätte ich kein Gewissen, wobei jeder weiss, dass die Moral über dem Gesetz steht und sehr wahrscheinlich nur die gesellschaftlichen Vorzüge abgreift.

Die Lösung all dieser Fragen und vermeintlichen Antworten liegt auf der Hand. Sie ist einfach. Ich transzendiere überhaupt nicht. Transzendenz interessiert mich nicht. Ich denke. Ich lüge lieber aus Lust und Leidenschaft freiwillig. Ich mache mir was vor. In anderen Worten. Ich lebe und glühe vor Sex wie ein verlassener Misthaufen, wie Lawrence Durrell, das einmal formuliert hat. Dass nur Mensch und Bürger derjenige ist, der transzendiert, ist kein Teil meines Szenarios. Ich gebe nicht vor, im Namen der Arbeit obszön zu sein. Im besten Fall bin ich obszön.

Ich lerne:

Gespräche dieser Art werden geführt, als sei man verpartnert. Eine Form der Ehe, in der der Partner in gewissen undurchschaubaren Zeitintervallen kontrolliert wird, als sei dies der einzige natürliche Lebensinhalt.

Empfehlung: Tod des Partners.

Vorteil: Kontrolle ist erfolgt. Und es ergeben sich als side effect wertvolle fiktionale TV-Sendungen, die die Gesellschaft auf das vollkommenste transzendieren.

Lebensfreude ja, aber nur as seen on tv (siehe oben/Partnerschaft).

Ein Nein gibt es nicht. Bitte aus dem allgemeinen Sprachgebrauch streichen.

Namen (ausser dem eigenen) werden wie selbstverständlich nicht genannt.

Die erste Konsequenz der Logik ist die Lüge im Namen eines irgendwas. Hauptsache höher.

Der Bitte, meinen Namen und meine Telefonnummer von der CD zu löschen, kann entsprochen werden.

Was sich beim nächsten Anruf als Lüge erweist.

Das ist die Absolution. Der Freispruch. Ich bin frei. Ich spiele keine Rolle und muss auch keine spielen.

Fazit: Do not repl(a)y. Do not transcend. Proceed. Danke für Ihren Anruf.



Quote
Fuzzy.Barnes, 12.02.2008 um 23:22



Wie man mit diesem Werbeterror umgeht:

Es gibt ein Bundesdatenschutzgesetz (BDSG). Ein langes Wort, was eine mächtige Waffe im Kampf gegen diese Pseudo-Umfrage-Schnüffel-Nervensägen ist.
Zuständig ist dieses Gesetz nach §1(2) Satz 3:
   
 Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch nicht-öffentliche Stellen, soweit sie die Daten unter Einsatz von
Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder
die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen
oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder
Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre
Tätigkeiten.


Wenn also Tante Erna anruft, kann man den Rest dieses Postings überspringen.
OK, halten wir fest: Die Anrufer unterliegen dem BDSG und somit beginnt unsere Reise.
Genutzt werden dürfen diese Daten um wissenschaftlichen Untersuchungen zu dienen wie Meinungsumfragen. Da dies so ziemlich der einzigste Grund ist, kommen die Call-Center extrem gerne mit eben dieser Masche. Aber wir wollen ja nicht, das die uns weiter belästigen, also müssen wir versuchen aus deren Adressdateien rauszu kommen. Dazu klären wir die Gegenseite auf, das dieser Anruf auf Grund von Beweissicherungsmassnahmen aufgezeichnet wird, die meisten Anrufbeantworter haben eine Funktion, die dies ermöglicht. Entweder der Anruf bricht hier ab, dann hatte die arme Frau am anderen Ende vermutlich schonmal das Vergnügen mit mir zu Telefonieren oder sie macht einen Fehler: Sie macht weiter. Nun lassen wir uns mal den Datensatz vorlesen, der da gespeichert ist. Zumeist ist dies die Telefonnummer und der Familienname und manchmal einiger weiterer Schwachsinn. Den Namen lassen wir uns Buchstabieren und behaupten danach, das er falsch geschrieben ist. Das behaupten reicht, weil der gegenüber die Richtigkeit der Behauptung nicht beweisen kann. Wenn Weitere Daten vorgelesen werden, kann man irgendein Datum rausgreifen und dieses bestreiten. Bingo, nun muss das Call-Center den Datensatz nach §20(4) sperren

Personenbezogene Daten, die automatisiert verarbeitet oder in nicht
automatisierten Dateien gespeichert sind, sind ferner zu sperren,
soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder
die Richtigkeit noch die Unrichtigkeit feststellen lässt.


Eine Sperrung bedeutet in diesem Fall, das der Datensatz zwar noch existent ist, jedoch weder von der sperrenden Stelle noch irgendeiner nachfolgenden noch von einer Stelle genutzt werden darf, die von dieser Sperrung weiss. Wenn also die Daten in einer Datenbank rumliegen ist diese um einen überflüssigen Eintrag reicher. Liegen die Daten auf einer CD, ist eine Notitz anzulegen, das Datensatz XY fehlerhaft und damit gesperrt ist.

Der Spass kann weitergehen oder: Für die Sadisten und Feinschmecker:
Was ja auch immer interessant ist, ist die Herkunft der Daten. Das Call-Center muss Auskunft darüber geben, woher die CD oder die Datenbank gekommen ist. §34 ist hier der entscheidene:

Der Betroffene kann Auskunft verlangen über die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen.

Der Hinweis, das man seit jahren nichtmehr im Telefonbuch steht ist auch ein Sperrungs- bzw. Löschungsgrund, zumal man damit wohl klar ausgedrückt hat, das man keinen Anruf von Wildfremden haben möchte: (§20(2))

Personenbezogene Daten, die automatisiert verarbeitet oder in nicht
automatisierten Dateien gespeichert sind, sind zu löschen, wenn ihre Kenntnis für die verantwortliche Stelle zur Erfüllung der in ihrer Zuständigkeit liegenden Aufgaben nicht mehr erforderlich ist.


Im übrigen darf das Call-Center für die Auskunft keine Gebühren verlangen, zumal man
1. Nur seine eigenen Informationen abfragt (§19(7))
2. Diese wohl kaum selber in Bare Münze umwandeln will (§34(5)) und
3. Die Auskunft nur mündlich haben will und dabei einen nennenswerten Aufwand vermeidet (§34(3)).





Quote
# noanswer, 13.02.2008

@fuzzy.barnes

vielen dank für die mühe. ich glaube, es gibt gesetze, die nur deshalb so geschaffen sind, um sie erfolgreich ignorieren zu können.



Aus: "Leben: call by call" Leser-Artikel Von noanswer (12.02.2008 um 20:38)
Quelle: http://kommentare.zeit.de/user/noanswer/beitrag/2008/02/12/call-call (http://kommentare.zeit.de/user/noanswer/beitrag/2008/02/12/call-call)


Title: [Dank elektronischer Datenverarbeitung... ]
Post by: Textaris(txt*bot) on Februar 21, 2008, 11:10:40 vorm.
Quote
[...] Dank elektronischer Datenverarbeitung werden inzwischen auch solche Physiotherapeuten erwischt, die ambulante Behandlungen abrechnen, während die Patienten nachweislich im Krankenhaus liegen.


Aus: "Abrechnung Auf dem Prüfstand: Krankenkassen um Millionen betrogen" Von Ludger Fertmann (20. Februar 2008)
Quelle: http://www.abendblatt.de/daten/2008/02/20/849872.html (http://www.abendblatt.de/daten/2008/02/20/849872.html)

Title: [Deutschland und die USA wollen Polizeidaten austauschen... (BRD, USA)]
Post by: Textaris(txt*bot) on M?RZ 12, 2008, 11:18:33 vorm.
Quote
[..] Im Kampf gegen Terrorismus und grenzüberschreitende Kriminalität haben sich Deutschland und die Vereinigten Staaten auf ein neues Sicherheitsabkommen geeinigt. In Zukunft wollen beide Staaten mehr Informationen über potentielle Terroristen austauschen, wie Bundesinnenminister Wolfgang Schäuble (CDU) und Bundesjustizministerin Brigitte Zypries (SPD) am Dienstag in Berlin mitteilten. Dort trafen sich Zypries und Schäuble mit dem amerikanischen Heimatschutzminister Michael Chertoff und Justizminister Michael Bernard Mukasey. Datenschutzexperten und Oppositionspolitiker kritisierten die geplante Regelung und sprachen von „Datenhandel“.

Auch ohne offizielles Ersuchen sollen Daten von Terrorismusverdächtigen - wie Name, Geburtsdatum oder Staatsangehörigkeit - übermittelt werden. Auch ein Abgleich von DNA- und Fingerabdruckdaten soll in einem automatisierten Verfahren innerhalb weniger Minuten möglich sein. Im begrenzten Umfang soll auch wechselseitiger Zugriff auf Datensammlungen gewährt werden.

Bei DNA und Fingerabdrücken werde in einem ersten Schritt lediglich geprüft, ob es eine Übereinstimmung gebe, sagte Zypries. Erst wenn es einen Treffer gebe, könnten die Partnerstaaten mehr Informationen über die jeweilige Person anfordern. „Es geht keinesfalls um eine Verkürzung der Rechte“, versicherte sie, „man spart sich nur die Vorarbeit.“

Mukasey bezeichnete das Abkommen als „wichtiges Instrument“ im Kampf gegen Terroristen und Kriminelle. Chertoff sagte, Staaten müssten sich weltweit vernetzen, um Bedrohungen zu begegnen. Das Abkommen soll Modellcharakter haben. Ziel sei, dass auch die übrigen 26 Mitgliedstaaten der Europäischen Union einen solchen Datenaustausch mit den Vereinigten Staaten vereinbarten, sagte Schäuble.

Der Bundesdatenschutzbeauftragte Peter Schaar kritisierte die Vereinbarung. Der erweiterte Austausch von Informationen sei vorgesehen, ohne dass sich die Vereinigten Staaten an deutsche und europäische Datenschutzstandards hielten. „Das halte ich für mehr als problematisch.“ Kritik kam auch von der Opposition. Links-Fraktionsvize Petra Pau bezeichnete die Vereinbarung als „Datenhandel“. Ein Staat wie die Vereinigten Staaten, der vermeintliche Sicherheitsinteressen über die universellen Menschenrechte stelle, dürfe keinen Zugriff auf hochsensible persönliche Daten aus Deutschland haben, sagte sie. Auch die FDP-Innenexpertin Gisela Piltz sagte, dass Amerika die europäischen Standards zum Datenschutz fehlten.

Schäuble und Zypries wiesen die Angriffe zurück. „Für dieses Abkommen haben wir einen gemeinsamen Datenschutzstandard“, sagte Schäuble. Die Vereinbarung enthalte ein „vorbildliches Maß“ an Datenschutzregelungen. Die übermittelten Daten dürften etwa nicht als Beweismittel in Strafverfahren benutzt werden, sagte Zypries. Außerdem gebe es eine Verpflichtung, nicht erforderliche Daten wieder zu löschen. Das Abkommen muss in Deutschland noch vom Parlament bestätigt werden.


Quote
Falk Meyer (Falk_M), 11. März 2008 17:39


Kaum zu glauben

Wie kann man denn einem Land wie den USA, die weder Datenschutz noch Menschenrechte kennen (zumindest hat man dort eine sehr eigenartige Vorstellung davon), Daten von Verdächtigen(!) so unbürokratisch zukommen lassen?

Ist ja toll, dass diese Daten nicht als Beweismittel vor Gericht verwendet werden dürfen. Aber Terrorverdänchtige bekommen bei der gegenwärtigen Praxis in den USA i. d. R. erst garkein Verfahren! Und den Nutzen für uns kann ich auch noch nicht ganz nachvollziehen. Will man bei uns etwa eine ähnliche Praxis einführen (wobei in der EU ja bereits Terrorverdächtige unbegrenzt unter Hausarest gestellt werden und deren Konten eingefrohren, ohne zu erfahren, wessen sie überhaupt genau verdächtigt werden und ohne Möglichkeit der Rechtfertigung)? Denn vor Gericht sind die Daten ja eben nutzlos! Der zu erwartende Sicherheitsgewinn steht mal wieder in keinem Verhältnis zu den aufgegebenen Rechten.

Ich weiß nicht, wie es dem Rest der Bevölkerung so geht. Aber ich fürchte mich i. M. weit weniger vor Terroristen und anderen Kriminellen, als vor solchen Verfassungsfeinden, wie Herrn Schäuble & Co.

Aber wenigstens ist auf unser Verfassungsgericht noch einigermaßen Verlass!


Quote
Jerry Thomas (initial), 11. März 2008

hintenrum verraten und verkauft


Die Datenschutz und Pivatsphäre Entscheidungen in Deutschland interessieren mich schon lange nicht mehr. völlig uninteressant weil irrelevant. ALLES was sie hier wissen über uns schieben sie rüber in die USA an die CIA. Die CIA hat täglich 100 000 Anfragen auf diese Daten. In den USA gibt es keinen nennenswerten Datenschutz, und schon gar nicht für Daten über Leute aus dem Ausland. Ein perfekter Verschiebebahnhof für alle Arten von Informationen. Will ein Rechtsanwalt aus Deutschland etwas über einen deutschen Staatsbürger wissen: einfach in die USA telefonieren! Die wissen alles über Dich: wann Du jemals wo hin geflogen bist und was Du im Flugzeug gegessen und getrunken hast, mit wem Du monetären Zahlungsverkehr gehabt hast im Ausland, Deine biometrischen Daten.. alles. Datensätze mit riesigen Informationsgehalten sind heute in wenigen Sekunden zu kopieren und in die Welt zu streuen. Und: nichts geht mehr verloren. Biometrische Daten, Flugdaten, Banktransfers, Payback System, Schufa... was Du willst, kombiniere das Ganze und finde Dich auf einmal - aus Dir nicht erklärbarem Grunde - jemand gegenüber, der mehr über Dich weiß, als Du selbst noch erinnern kannst.

Was wollt ihr eigentlich noch?


Quote
Dieter Brömsen (DBaKaR), 11. März 2008

kaum zu glauben


Da liest man am Vormittag erst über das aktuellste und wirklich begrüssenswerte Urteil des Verfassungsgerichts bezüglich Datenschutz , und bereits am Nachmittag wird man über die nächste Attacke von Schäuble, Zypries und Co.KG auf die Bürgerrechte informiert. Vielleicht sollte der Verfassungschutz mal ein Auge auf die Damen und Herren werfen. Das geht ja langsam Richtung Datenterror.





Aus: "Datenaustausch: Berlin und Washington vereinbaren neues Sicherheitsabkommen" (11. März 2008)
Quelle: http://www.faz.net/s/Rub594835B672714A1DB1A121534F010EE1/Doc~E7CA7EC1953C342298B02263F5095DFC6~ATpl~Ecommon~Scontent.html (http://www.faz.net/s/Rub594835B672714A1DB1A121534F010EE1/Doc~E7CA7EC1953C342298B02263F5095DFC6~ATpl~Ecommon~Scontent.html)



-.-

Quote
[...] Deutschland und die USA wollen Polizeidaten zu DNA und Fingerabdrücken austauschen. Bundesinnenminister Wolfgang Schäuble (CDU) und Bundesjustizministerin Brigitte Zypries (SPD) kündigten am 11. März in Berlin ein entsprechendes Abkommen mit den USA an. Auch ohne offizielles Ersuchen wollen Deutschland und die USA künftig Daten von Personen - von so genannten "Terrorismusverdächtigen", wie es heißt - übermitteln. Neben Namen, Geburtsdatem oder auch der Staatsangehörigkeit sollen die Behörden in beiden Ländern die Möglichkeit bekommen, in einem automatisierten Verfahren innerhalb weniger Minuten DNA- und Fingerabdruckdaten aus dem Partnerstaat abzugleichen. Bei DNA und Fingerabdrücken werde in einem ersten Schritt lediglich geprüft, ob es eine Übereinstimmung gebe, so Zypries. Wenn es einen Treffer gebe, könnten die Partnerstaaten mehr Informationen über die jeweilige Person anfordern. Gemeinsam mit US-Innenminister Michael Chertoff und seinem Justizkollegen Michael Bernard Mukasey paraphierten Zypries und Schäuble in Berlin ein entsprechendes Abkommen. Das Abkommen muss in Deutschland noch vom Parlament bestätigt werden.

US-Justizminister Mukasey bezeichnete das Abkommen als "wichtiges Instrument" im Kampf gegen Terroristen und Kriminelle. Staaten müssten sich weltweit vernetzen, um Bedrohungen zu begegnen, sagte US-Innenminister Chertoff. Das Abkommen soll Modellcharakter haben. Ziel sei, dass auch die übrigen 26 Mitgliedstaaten der Europäischen Union einen solchen Datenaustausch mit den USA vereinbarten, sagte Schäuble.

Der Bundesdatenschutzbeauftragte Peter Schaar kritisierte, der erweiterte Austausch von Informationen sei vorgesehen, ohne dass sich die USA an deutsche und europäische Datenschutzstandards hielten. Die FDP-Innenexpertin Gisela Piltz monierte, dass den USA die europäischen Standards zum Datenschutz fehlten. Links-Fraktionsvize Petra Pau bezeichnete die Vereinbarung als "Datenhandel". Ein Staat wie die USA, der vermeintliche Sicherheitsinteressen über die universellen Menschenrechte stelle, dürfe keinen Zugriff auf hochsensible persönliche Daten aus Deutschland haben, sagte sie.

Die Links-Abgeordnete Ulla Jelpke sagte, die Bundesregierung spiele erneut europaweit "eine Vorreiterrolle beim Grundrechtsabbau". Das Abkommen solle "zunächst" auf die Terrorabwehr beschränkt sein. Doch schon der Begriff des "Gefährders", dessen Daten weitergeben werden dürften, sei auf deutscher und mehr noch auf US-amerikanischer Seite äußerst vage gefasst, so Jelpke. "Es reicht, wenn Geheimdienste aufgrund nicht nachprüfbarer Informationen einem unbescholtenen Bürger vorwerfen, er könne eventuell eine Straftat begehen."

Jelpke vermutet, dass das Abkommen nur der Einstieg in einen viel weitergehenden Datentransfer ist. "Die Vertragspräambel sieht vor, dass sich sämtliche EU-Staaten dem Abkommen anschließen und den so genannten Prümer Vertrag zu Grunde legen. Dann könnten alle auf europäischen Polizeicomputern gespeicherten Personendaten unkontrolliert in die USA fließen." Auch Asylbewerber, Visumantragsteller oder Schwarzfahrer müssten dann fürchten, jenseits des Atlantiks polizeibekannt zu sein. Wer in Gorleben bei einer Demonstration gegen Atomkraft festgenommen wurde, könnte bei einer USA-Reise sein blaues Wunder erleben.

Umgekehrt sollen offenbar auch Daten nach Deutschland fließen, die von US-Behörden auch unter Zwang in illegalen Gefängnissen im Irak oder Guantanamo gewonnen wurden. "Dass möglicherweise erfolterte Daten in deutschen Strafverfahren keine Verwendung finden dürfen, ignoriert die Bundesregierung schlicht", kritisiert Jelpke.


Aus: "Abkommen mit USA: Gegenseitiger Zugriff auf Polizeidatenbanken mit Genprofilen und Fingerabdrücken" (11. März 2008)
Quelle: http://www.ngo-online.de/ganze_nachricht.php?Nr=17465 (http://www.ngo-online.de/ganze_nachricht.php?Nr=17465)

-.-

Quote
[...] Bundesinnenminister Wolfgang Schäuble und Bundesjustizministerin Brigitte Zypries haben heute in Berlin zusammen mit dem US-amerikanischen Justizminister Michael Bernard Mukasey und dem US-Minister für Innere Sicherheit Michael Chertoff ein "bilaterales Abkommen über die Vertiefung der Zusammenarbeit bei der Bekämpfung schwerwiegender Kriminalität" unterzeichnet. Es sieht unter anderem den verstärkten Austausch von Personen-Informationen von Terrorverdächtigen vor, geht aus einer Mitteilung der Bundesregierung hervor. Der Bundesbeauftragte für den Datenschutz Peter Schaar erhebt massive Einwände, unter anderem wegen der Datenschutzbestimmungen in den USA.

Künftig sollen zwischen den beiden Staaten Daten von Personen übermittelt werden können, die unter Verdacht stehen, terroristische Straftaten begehen zu wollen oder eine "Ausbildung zur Begehung" solcher Straftaten zu machen. Übermittelt werden sollen Daten wie Name, Geburtsdatum, Staatsangehörigkeit und Informationen zur Begründung des Terrorismusverdachts. Außerdem schafft das Abkommen die Grundlage für einen automatisierten Austausch von Fingerabdruck- und DNA-Daten.

Schaar hält das Abkommen für bedenklich. In einem Interview im Deutschlandfunk kritisierte er, durch den Vertrag bekämen die US-Behörden unter anderem Zugriff auf die Fingerabdrücke der europäischen Bürger.

Dabei könnten auch Informationen über Asylbewerber und Demonstrationsteilnehmer weitergegeben werden, ohne dass der Datenschutz ausreichend garantiert sei.

Das Abkommen enthält laut Regierungsmitteilung Regelungen über die zulässige Verwendung übermittelter Daten und zu ihrer vertraulichen Behandlung, zur Berichtigung unrichtiger und die Löschung nicht mehr erforderlicher Daten. Dazu kommen Informationspflichten über die Weiterverarbeitung. Schaar meint, in den USA gebe es zwar ein Datenschutzgesetz, aber das gelte nur für US-Bürger und solche Personen, die sich dort langfristig aufhalten. Es gelte ausdrücklich nicht für Daten, die aus dem Ausland kommen, insbesondere wenn es sich um Daten von Reisenden handele oder um sonstige personenbezogene Daten, die im Ausland erhoben worden seien. "Dementsprechend erheben die Vereinigten Staaten derzeit sehr massiv gerade Fingerabdruckdaten in aller Welt, im Irak und auch von Reisenden, die in die USA einreisen, und werten diese aus und speichern sie auf lange Zeit", sagte Schaar.

Die Fingerabdruckdateien enthielten nicht nur Dateien von Schwerverbrechern, sondern auch Daten aus allen möglichen Situationen, bei denen eine erkennungsdienstliche Behandlung durchgeführt wurde, wendet Schaar weiter ein. "Sämtliche Asylbewerber müssen sich einer erkennungsdienstlichen Behandlung unterziehen, Visumantragsteller, aber auch Personen, die ohne Fahrschein aufgegriffen worden sind und deren Personalien man sicherstellen will oder auch Demonstranten in Gorleben, die gegen die Atomkraft sind, entsprechend erfasst worden." Auf diese Informationen könne von Stellen auch außerhalb Europas zugegriffen werden, ohne dass ein angemessener Datenschutz gewährleistet sei.

Vorbild des Abkommens ist der Vertrag von Prüm aus dem Jahr 2005 zwischen mehreren EU-Mitgliedsstaaten. Hier gewähren sich die Vertragsstaaten gegenseitig begrenzten Zugriff auf die "Fundstellendatensätze" ihrer nationalen DNA- und Fingerabdruckdatenbanken. Diese dürfen automatisiert mit gespeicherten Fingerabdrücken und DNA-Profilen abgeglichen werden. Falls Übereinstimmungen festgestellt werden, wollen die USA und Deutschland die zu dem Fingerabdruck oder DNA-Profil vorhandenen Identitätsdaten weitergeben. In Bezug auf die DNA-Datensätze handelt es sich laut Mitteilung um eine "zukunftsgerichtete Regelung", da die USA noch die dafür erforderlichen rechtlichen und technischen Voraussetzungen schaffen müssen.

(anw/c't)


Quote
11. März 2008 12:40
Als befreundete Nation...
zeigt_eure_stinkefinger (153 Beiträge seit 17.08.06)

... können wir dann ja auch in wenigen Monaten oder Jahren für die
Foltern, wenn das so weiter geht!


Quote
11. März 2008 13:01
Datenweitergabe an die USA
biphi (284 Beiträge seit 26.03.03)


Es ist bekannt, und auch gerade aktuell in der Presse, daß die USA
massiv Daten sammeln und dabei sogar die eigenen Gesetze mißachten.
Nachdem wir also bereits Switft-, Flugpassagier-, Visa- und andere
Daten bereitstellen und _wissen_, daß diese Informationen langfristig
gespeichert, vernetzt und mißbraucht werde, wie kann man da mit
seinem Gewissen vereinbaren einen neuen und erweiterten Datenhandel
zu vereinbaren?

Ich finde das zum Abdanken skandalös! Das ist eine direkte Mißachtung
aller geltenden Datenschutz-Grundsätze und der Persönlichkeitsrechte
der eigenen Bürger.

Wer so mit Daten handelt, sollte bestraft werden, als ob er sie
selber mißbraucht.


Quote
11. März 2008 13:54
Und hier deren Antwort auf die Bedenken:
ichwersonst (mehr als 1000 Beiträge seit 24.04.02)

*schulterzuck*


Quote
11. März 2008 13:36
Undankbares Pack!
hallimasch (701 Beiträge seit 24.06.07)

Wir schaffen die Grundlagen für eure Sicherheit! Wir ziehen extra
eine Achse des Bösen, um auch dem letzten Deppen deutlich zu machen,
wer die Guten sind! Wir haben keine Bedenken, unsere Erkenntnisse und
Informationen auch Dritten zu geben, damit ihr dort genauso sicher
seid, wie hier.

Und ihr? Wie dankt ihr es uns?
Ihr reicht eine Verfassungsbeschwerde nach der anderen ein! Ihr
demonstriert, ihr argumentiert und seid irgendwie immer dagegen!

Habt ihr denn immer noch nicht kapiert, dass unser Grundgesetz nicht
mehr in die heutige Zeit passt, dass eure Freiheit nichts mehr Wert
ist, weil sie nicht mehr sicher ist?

---

Ich denke, so oder so ähnlich sieht es im Kopf eines Herr Schäuble aus.
Der glaubt das wirklich! Anders kann ich mir all das nicht mehr erklären.




Aus: "Datenschützer kritisiert Datenweitergabe an die USA" (11.03.2008)
Quelle: http://www.heise.de/newsticker/meldung/104863 (http://www.heise.de/newsticker/meldung/104863)

Title: [...was ihm vom Mobilfunk-Anbieter jedoch verweigert wurde.]
Post by: Textaris(txt*bot) on M?RZ 18, 2008, 09:41:54 vorm.
Quote
[...] Der Betroffene wollte einen Mobilfunkvertrag für seinen minderjährigen Sohn abschließen, was ihm vom Mobilfunk-Anbieter jedoch verweigert wurde. Wie der Doch-Nicht-Kunde nach einigem Rechercheaufwand herausfand, beruhte die Ablehnung des Providers auf einem Eintrag in der Bonitätsdatenbank der Deltavista GmbH. Der Eintrag wurde von einem Inkassobüro angelegt, das eine Forderung von 100 Euro gegen den Kläger geltend macht. Er soll bei seinem Wochenendhaus Müll neben Müllgefäßen abgelagert haben und für diesen angeblichen Verstoß gegen das Abfallwirtschaftsgesetz einen Unkostenbeitrag zur Abfallbeseitigung leisten. Der Beschuldigte stellte den Vorfall jedoch in Abrede und bestritt die Forderung dem Grunde nach.

Obwohl dieser Widerspruch bekannt war, erstellte das Inkassobüro den Eintrag in der Bonitätsdatenbank. Weder Deltavista noch das Inkassobüro informierten den Mann über den Eintrag, obwohl das nach dem DSG für alle Einträge in Bonitätslisten vorgeschrieben ist, damit sich Betroffene gegen nicht gerechtfertigte Datenverwendungen wehren können. Einträge, die ohne eine Information des Betroffenen erfolgeln, gelten als rechtswidrig (siehe dazu die OGH-Entscheidung 6 Ob 275/05t).

Die Aufnahme in die Datenbank ist der Deltavista auch subjektiv vorwerfbar, weil die Forderung nicht auf einem Vertrag beruht und schon zum Zeitpunkt der Eintragung bestritten war, so das Gericht. Daher sei klar gewesen, "dass die Nichtbezahlung dieser Forderung nicht geeignet ist, über die Kreditwürdigkeit des Betroffenen beziehungsweise sein Zahlungsverhalten gegenüber Vertragspartnern Auskunft zu geben". Außerdem sei das Inkassobüro nach der Gewerbeordnung gar nicht berechtigt, bestrittene Forderungen einzuziehen, die nicht aus einem Vertrag erwachsen.

Die Bonitätsdatenbank der Deltavista war von derselben Richterin bereits in einem früheren Verfahren als öffentlich zugängliche Datei qualifiziert worden. Die rechtswidrige Aufnahme in die Datenbank ist nach Ansicht des Gerichts deshalb dazu geeignet, den Mann in der Öffentlichkeit bloßzustellen. "Eine solche Eintragung ist geeignet, das berufliche Fortkommen zu gefährden oder zu beeinträchtigen, weil potenzielle Geschäftspartner mit Sicherheit Personen, deren Kreditwürdigkeit in Frage steht, meiden", führt das Gericht aus. Daher seien die Voraussetzungen für Schadenersatz nach Paragraph 33 DSG gegeben.

Nach dieser Bestimmung hat ein Auftraggeber, der Daten schuldhaft entgegen den Bestimmungen des DSG verwendet, dem Betroffenen den erlittenen Schaden nach den allgemeinen Bestimmungen des bürgerlichen Rechts zu ersetzen. Werden durch die Veröffentlichung der Daten schutzwürdige Geheimhaltungsinteressen eines Betroffenen in einer Weise verletzt, die einer Bloßstellung gemäß Paragraf 7 Absatz 1 Mediengesetz gleichkommt, so gilt diese Bestimmung auch wenn es nicht zur Veröffentlichung in einem Medium kommt. Bis zu 20.000 Euro Schadenersatz sind möglich. Der VKI, dem der Mann seine Ansprüche abgetreten hatte, klagte jedoch nur auf 750 Euro. Dies ist die Untergrenze für Beträge, mit denen sich die Gerichte im Rahmen des Mediengesetzes üblicherweise auseinandersetzen. Deltavista soll nun neben den 750 Euro Schadenersatz noch knapp 1000 Euro Verfahrenskosten bezahlen. (Daniel AJ Sokolov) / (vbr/c't)

Quote
17. März 2008 18:26
In Deutschland bleibt Schufa-Mißbrauch praktisch immer folgenlos
BasisDemokrat (mehr als 1000 Beiträge seit 29.10.00)

Ein Schufa-Eintrag wird von Unternehmen gern bei Vertragskündigung
wegen mangelhafter Leistung als Repressalie gegen ehemalige Kunden
eingesetzt:

> http://de.wikipedia.org/wiki/Schufa#Missbrauch

Ein solcher Mißbrauch bleibt für das betreffende Unternehmen
praktisch immer folgenlos. Eine Regelung wie in Österreich wäre
deshalb auch in Deutschland wünschenswert. Es besteht aber kaum
Hoffnung auf eine Änderung, so lange von Konzernen gekaufte Politiker
verbraucherfeindliche Gesetze machen.

Schönen Tag wünscht
BasisDemokrat




Aus: "Österreich: Schadensersatz nach rechtswidrigem Eintrag in Bonitätsdatenbank" (17.03.2008)
Quelle: http://www.heise.de/newsticker/Oesterreich-Schadensersatz-nach-rechtswidrigem-Eintrag-in-Bonitaetsdatenbank--/meldung/105179 (http://www.heise.de/newsticker/Oesterreich-Schadensersatz-nach-rechtswidrigem-Eintrag-in-Bonitaetsdatenbank--/meldung/105179)

Title: [Data Mining und Tiefenanalyse... (Internetprovider, UK, US)]
Post by: Textaris(txt*bot) on April 06, 2008, 10:53:05 vorm.
Quote
[...] Aus den USA und Großbritannien gibt es Berichte, wonach Internetprovider das komplette Online-Verhalten hunderttausender Nutzer mit Hilfe von Werbekontroll- Software ausgeschnüffelt und detailreiche Profile angelegt haben. Am meisten Kunden waren laut der Washington Post bislang jenseits des Atlantiks betroffen. Dort sollen Zugangsanbieter mindestens 100.000 Surfer beziehungsweise sogar 10 Prozent der US-amerikanischen Netzpopulation ausgespäht haben. Die dazu genutzte Methode der "Deep Packet"-Inspektion zur Durchleuchtung des gesamten Internetverkehrs vergleichen Kritiker mit dem Abhören von Telefongesprächen durch einen Telekommunikationsanbieter. Die entsprechenden Provider weisen den Vorwurf grober Datenschutzverstöße von sich. Bei der Tiefenanalyse würden keine Details erhoben, die zu einer persönlichen Identifizierung der betroffenen Nutzer führten.

Die verwendete Software stammt von US-Firmen wie NebuAd, Front Porch oder dem britischen Unternehmen Phorm. Sie scannt jede Webseite, die ein damit beschatteter Nutzer aufsucht. Die dortigen Inhalte werden nach Schlüsselwörtern abgesucht, um ein Interessenprofil zu bilden. So erkennen die Systeme etwa, dass jemand Partnerbörsen nutzt, ein Auto oder eine Wohnung sucht oder vielleicht abnehmen will. Alle solchen Anhaltspunkte fügen derlei Softwarelösungen in Nutzerdatenbanken zusammen, die aber angeblich nicht direkt mit persönlichen Daten verknüpft sind. Eine solche Verbindung würde sich freilich einfach herstellen lassen. Neben jedem Klick im Web werden auch die Inhalte etwa von E-Mails oder von Chats entsprechend analysiert.

Ziel der Lösungen ist es, auf den Nutzer direkt zugeschnittene Anzeigen im Netz zu servieren. Banner sollen nicht mehr – wie etwa bei Googles Adsense-System – nach den Inhalten auf einer Webseite, sondern nach den Interessen des Surfers geschaltet werden.

Mehrere Zugangsanbieter testen derzeit solche Systeme, die Softwareausrüster wahren aber noch größtenteils Stillschweigen über ihre Kunden. Auch die meisten Provider geben sich zugeknöpft – aus "Angst vor einer Revolte", wie ein Provider gegenüber der Washington Post erklärte. Die Lösungshersteller verraten nur, dass ihre Datenbanken bereits Profile über hunderttausende Nutzer umfassen. Der US-Provider Knology hat zudem bereits eingeräumt, die umstrittene "Deep Packet"-Inspektion an "einigen hundert" Kunden zu testen. Andere US-Zugangsanbieter wie Embarq oder Wide Open West (WOW) haben ihre Geschäftsbedingungen verändert, um zumindest versteckt auf das mögliche "Tracking" hinzuweisen.

Ari Schwartz vom Center for Democracy and Technology (CDT) zeigte sich besorgt, "dass ein Provider die Nutzer betrügt und ihre Informationen an Dritte verkauft". Wie andere US-Bürgerrechtler forderte er, die Datenschutzbestimmungen nachzubessern, die Verbraucher besser aufzuklären über die digitale Beschnüffelung und das Abzapfen des Internetverkehrs zu untersagen.

Heftige Proteste hat auch ein erster Test des Phorm-Systems bei BT (British Telecom) in Großbritannien ausgelöst, das auch bei den britischen Providern Virgin Media und TalkTalk zum Einsatz kommen soll. Im Fall von BT waren laut Daily Mail 36.000 zufällig ausgewählte Kunden betroffen. Einer davon habe während der Laufzeit der ständigen Durchsuchung seiner Datenpakete unerklärliche Probleme mit seinem Computer bemerkt. Der BT-Kundenservice habe diese aber auf einen Virenbefall geschoben. Ein anderer Nutzer hat der Zeitung zufolge bereits Beschwerde beim britischen Datenschutzbeauftragten eingereicht, der die Sache nun offiziell prüfe und rechtliche Gegenmaßnahmen nicht ausschließe.

Eine erste Analyse des "Webwise"-Systems von Phorm hat Richard Clayton von der Foundation for Information Policy Research (FIPR) vorgelegt. Die Software setzt demnach unter anderem auf gefälschte Cookies und HTTP-Umleitungen. Der Sicherheitsforscher hält sie insgesamt für illegal. Auch der Vater des World Wide Web (WWW), Sir Tim Berners-Lee, kritisierte das Vorgehen der Provider scharf. Für ihn ist die Besuchsgeschichte eines Nutzers dessen privates Eigentum: "Das gehört mir – das kann niemand anders haben." Sollte jemand das persönliche Webverhalten trotzdem auswerten wollen, müsse der Betroffene zumindest gefragt und ihm eine Gegenleistung für seine Offenheit angeboten werden. Eine BT-Sprecherin betonte dagegen, dass die Probe vollständig anonym abgelaufen sei. Die Profilinformationen seien inzwischen gelöscht worden. (Stefan Krempl) (se/c't)

Quote
6. April 2008 10:56
Erinnert mich an die AGB eines deutschen Anbieters
TTL (mehr als 1000 Beiträge seit 08.01.02)


http://www.heise.de/newsticker/foren/S-Datenschutz-ist-geil/forum-131483/msg-14352214/read/

und das steht wirklich so auf deren Webseite:
http://www.lidl.carpo.de/voip/cms/lde/de/page_2443.jsp

> 9.2 CARPO ist berechtigt, für Zwecke der Werbung, der Marktforschung oder zur
> bedarfsgerechten Gestaltung der vertraglichen Leistungen von CARPO
> Nutzungsprofile bei Verwendung von Pseudonymen zu erstellen, sofern der Kunde
> dem nicht widerspricht. Die Erklärung des Widerspruchs kann schriftlich an
> folgende Adresse erfolgen: Carpo Deutschland GmbH, Europaring 60, 40878
> Ratingen.

TTL



Aus: "Provider sollen Kunden umfassend ausgespäht haben" (06.04.2008)
Quelle: http://www.heise.de/newsticker/Provider-sollen-Kunden-umfassend-ausgespaeht-haben--/meldung/106086 (http://www.heise.de/newsticker/Provider-sollen-Kunden-umfassend-ausgespaeht-haben--/meldung/106086)

Title: [Flugdatensammlung... (Notiz, BRD, EU)]
Post by: Textaris(txt*bot) on April 11, 2008, 10:07:05 vorm.
Quote
[...] Mit Ausnahme der CDU/CSU haben bei einer Debatte im Bundestag am heutigen Donnerstag alle Fraktionen den umstrittenen Vorstoß der EU-Kommission zur 13-jährigen Speicherung und Auswertung von Flugpassagierdaten scharf kritisiert. Das Vorhaben "geht weit über das hinaus, was man für eine vernünftige Strafverfolgung benötigt", bemängelte etwa Wolfgang Gunkel von der SPD. Seine Partei habe schon beim Abkommen Brüssels mit den USA zur Weitergabe der entsprechenden Passenger Name Records (PNR) "große Bauchschmerzen" entwickeln müssen. Dazu habe es aber aufgrund der Drohungen Washingtons zur Lahmlegung des transatlantischen Flugverkehrs keine Alternative gegeben. Bei den europäischen Plänen verhalte sich die Sache anders.

Gunkel verlieh der Hoffnung Ausdruck, dass die Initiative des EU-Justizkommissars Franco Frattini "in dieser Form nicht verabschiedet wird". Das Bundesinnenministerium dränge jedenfalls auf weitere Verhandlungen, so dass ein Einschreiten des Bundestags in dieser Legislaturperiode wohl nicht mehr nötig sei. Mit seinen anderen Gedankenspielen, auch die Daten von Schiffs- und Zugreisenden EU-weit zu erfassen, liege Frattini zudem "sehr weit daneben". Es könne nicht sein, dass einerseits der Schengenraum erweitert werde, während andererseits "durch die Hintertür die Grenzen wieder aufgezogen werden".

Auslöser der halbstündigen Aussprache im Plenum waren Eingaben zweier Oppositionsparteien gegen das EU-Vorhaben, unter anderem Kreditkarteninformationen, besondere Essenswünsche, Buchungen für Hotels oder Mietwagen sowie E-Mail-Adressen und Telefonnummern Flugreisender zu erfassen und einer Risikoanalyse zu unterziehen. Die FDP bemängelt in einem Antrag (PDF-Datei) vor allem, dass der Entwurf für einen Rahmenbeschluss kein tatsächliches Bedürfnis für den Zugang zu personenbezogenen Daten von Fluggästen nachweise. Eine Ausweitung der Erhebung und Speicherung von Fluggastdaten sei derzeit nicht angemessen. Die Liberalen legen einen eigenen Vorschlag vor, der unter anderem eine geringere Speicherdauer der Daten vorsieht.

Die Grünen lehnen die Speicherung von Fluggastdaten in ihrem Antrag grundsätzlich ab. Die Pläne seien unter datenschutz- und verfassungsrechtlichen Gesichtspunkten "absolut inakzeptabel und sollten auch aus sicherheitspolitischen Gründen nicht weiterverfolgt und umgesetzt werden".

"Der Staat ist zum größten Datensammler der Republik aufgestiegen", begründete Ernst Burgbacher von der FDP das Anliegen seiner Fraktion. Die Hortung der PNR-Daten gehe angesichts dieser der Privatheit arg zusetzenden Entwicklung "schlicht zu weit", der Entwurf falle "völlig aus dem Handlungsrahmen". Das Bild vom gläsernen Bürger werde immer deutlicher, warnte der Liberale vor einem "europäischen Raum der Überwachung". Nicht jede Maßnahme sei durch die Überschrift "Terrorismusbekämpfung" zu rechtfertigen.

Auch für Silke Stokar von den Grünen "überschreitet der Rahmenbeschluss alle Grenzen dessen, was in der EU machbar ist". Die geplante Risikoanalyse mit Hilfe von Reiseprofilen bedeute, dass Menschen auf "No Flight"-Listen landen und Geheimdienste über die Reisefreiheit entscheiden. "Eine solche Situation möchte ich in Europa nicht haben", stellte Stokar klar. Zugleich griff sie Bundesinnenminister Wolfgang Schäuble (CDU) an, da dieser im Januar auf dem Europäischen Polizeikongress die Vorschläge Frattinies noch "heiß begrüßt" habe.

Unterstützung erhielten die Grünen und die FDP von den Linken. Deren Innenexperte Jan Korte beklagte, dass mit dem transatlantischen PNR-Abkommen bereits "völlig unschuldige Leute in die Mühlen der US-Geheimdienste geraten". Der Bundesregierung warf er vor, die EU immer wieder zu missbrauchen, "um massive Freiheitseinschränkungen anzuleiern". Er sprach von einem daraus resultierenden "wahren Panoptikum eines Überwachungsstaats in Europa".

Der parlamentarische Staatssekretär im Innenministerium, Christoph Bergner (CDU), verteidigte die Flugdatensammlung prinzipiell, da sie "ein wichtiges Instrument zur Bekämpfung des internationalen Terrorismus oder anderer schwerer Straftaten darstellen kann". Eine EU-weite Regelung würde ermöglichen, dass Sicherheitsbehörden diese Daten im Bedarfsfall zur Verfügung stünden. Der Entwurf bedürfe aber noch "sorgfältiger Prüfungen". Die umfassenden Einwände des Bundesrates habe man zur Kenntnis genommen. Auch die Länderkammer sei aber nicht grundsätzlich gegen eine PNR-Auswertung. Generell habe der Diskussionsprozess erst begonnen. Mit einer Einigung sei frühestens 2009 zu rechnen, so dass dann auch das EU-Parlament mitentscheidend zu beteiligen sei. Die Bundesregierung werde sich für einen Beschluss einsetzen, "der das Gleichgewicht zwischen Sicherheits- und Datenschutzinteressen wahrt".

Die Union verzichtete auf einen Redebeitrag. In den vergangenen Tagen hatte der für die CSU im EU-Parlament sitzende Konservative Manfred Weber in mehreren Interviews aber keinen Zweifel gelassen, dass auch seiner Meinung nach der Frattini-Vorstoß schlicht "unverhältnismäßig" ist. Es gäbe keine Belege dafür, dass der Vorschlag den Ermittlungsbehörden tatsächlich mehr Erfolge verschaffen würde. (Stefan Krempl) / (pmz/c't)

Quote
10. April 2008 19:49
Und das am Tag des Ermächtigungsgesetzes. Es zeigt, wie wenig diese Herren
MZC (mehr als 1000 Beiträge seit 13.03.00)

... aus der Geschichte gelernt haben.

Nun schaffen sie schon vor der Machtergreifung die Instrumente für
einen totalitären Überwachungs- und Kontrolstaat.

Und die sogenannten "bürgerlichen" Politiker sind wieder an der
Spitze der Demokratievernichter.


Quote
10. April 2008 19:50
Diktatur unmöglich?
Corwin Duke, Corwin Duke (799 Beiträge seit 11.05.00)

Norbert Lammert mag zwar Mitglied der CDU sein, aber in seiner Rede
zum Untergang der Demokratie vor 75 Jahren hat er ein paar wahre
Worte gesagt.

Der endgültigen Auflösung der Weimarer Republik vorausgegangen sei
vielmehr eine "lange Agonie", bei der führende Vertreter aus Politik,
Wirtschaft und Gesellschaft ein "erschreckendes" Maß an
anti-demokratischem Denken an den Tag gelegt hätten. (Quelle: heute.de)

Ein Narr, wer da keine Parallelen zur heutigen Zeit zu sehen vermag.

...


Quote
10. April 2008 19:58
Wunderts?
Sucher von Dienst (mehr als 1000 Beiträge seit 01.01.04)

"Mit Ausnahme der CDU/CSU haben bei einer Debatte im Bundestag am
heutigen Donnerstag alle Fraktionen den umstrittenen Vorstoß der
EU-Kommission zur 13-jährigen Speicherung und Auswertung von
Flugpassagierdaten scharf kritisiert."

Heute gab es im Bundestag von Hans Jochen Vogel eine Ansprache. Zwar
habe ich nur ein Teil mitbekommen aber ich fand den dennoch klasse.
Er versprühte wirklich etwas von Freiheit, Menschenwürde und
Demokratie. Zum Schluss bekam er standing ovationen (zurecht, wie ich
meine). Dass Schäuble nicht mehr aufstehen kann ist das eine. Hat
jemand von euch sein Gesicht gesehen? Er hat sich innerlich richtig
gegen seine Gesinnung gesträubt. Schäuble benutzt zwar die gleichen
Worte, will mit denen uns aber in eine ganz andere Richtung lenken.
So eine missmutige Fresse. Mag auch sein, dass er einen schlechten
Tag erwischt hatte oder erkältet war. Aber dieses lustlose Klatschen
und desinteressierte leichte abschweifen mit den Augen, haben mir
klar gezeigt, dass er mit der Rede so nicht einverstanden war. Würde
er natürlich nie zugeben. Aber er lebt es.

Wundert also die Reaktion der Schwarzen?? Haben die Amis eigentlich
schon das Backup für unsere Bundeswehr übernommen?

Mit freundlichen

Sucher von Dienst

Mit GnuPG-Key


Quote
11. April 2008 7:01
Jetzt werden wir alle CDU Mitglieder!
white_chapel (478 Beiträge seit 04.04.02)

Das scheint mir mittlerweile die EINZIGE Möglichkeit zu sein, in
dieser Partei wieder das Verständnis für Demokratie einzubringen und
diese Partei wieder etwas weiter vom rechten Rand fort zu bekommen.

Oder wir stimmen dann alle für die Selbstauflösung dieser Partei!


Quote
11. April 2008 7:52
Warum die Aufregung, Banalitäten in Banken sind 30 Jahre zu speichern....
Weserpirat (mehr als 1000 Beiträge seit 26.07.05)

die Überweisung für den Pizzabäcker, die EC-Karten-Zahlung in einer
Kneipe, Hotel, Lebensmittelgeschäft, Zeitungsabos etc. ist von Banken
30 Jahre aufzubewahren.

Über Bankdaten lassen sich ganz ausführliche Persönlichekeitsprofile
erstellen. Pflichtaufbewahrung 30 Jahre !

Dagegen sind die Fluggastdaten lächerlich! Wie oft fliegt der Bürger,
wie oft Bankspuren?





Aus: "Ablehnung im Bundestag gegen EU-Fluggastdatensammlung" (10.04.2008)
Quelle: http://www.heise.de/newsticker/Ablehnung-im-Bundestag-gegen-EU-Fluggastdatensammlung--/meldung/106348 (http://www.heise.de/newsticker/Ablehnung-im-Bundestag-gegen-EU-Fluggastdatensammlung--/meldung/106348)
Title: [Facebook als Informationsleck... (Notiz)]
Post by: Textaris(txt*bot) on April 14, 2008, 10:54:16 vorm.
Quote
[...] Im Online-Sozialnetz Facebook finden sich dutzende, möglicherweise hunderte Fotografien von militärischen Einrichtungen der israelischen Armee. Das berichtet die Jerusalem Post. Die von der Zeitung nach eigenen Angaben dort gefundenen Bilder zeigten neben den Soldaten selbst Inneneinrichtungen und Gelände von Militärbasen, also unter anderem elektronische Ausrüstung, Waffensysteme und Teile der Flugkontrolle. Sie seien dort von früheren und aktuellen Armeeangehörigen eingestellt worden.

Das israelische Verteidigungsministerium hat laut dem Bericht angekündigt, dass alle Armeeangehörigen, denen die Veröffentlichung vertraulicher Informationen nachgewiesen wird, vor Gericht zitiert werden. Bislang gebe es noch keine Hinweise dafür, dass fremde Geheimdienste und Terroristen die Informationen auf Facebook für ihre Zwecke nutzen. Das Militär versuche sämtliche unerwünschten Fotografien ausfindig zu machen und aus Facebook entfernen zu lassen. Allerdings sei das Auffinden der Inhalte und die Kontrolle sehr schwierig, daher sei das Verteidigungsministerium auf die Kooperation der Soldaten angewiesen.

Eine spezielle Einheit der israelischen Armee durchforstet seit einigen Monaten Facebook und andere Sozialnetze auf der Suche nach vertraulichen Inhalten. Sie sei dabei auf Bilder von Soldaten gestoßen, die sich in U-Booten oder Kommandounterständen, im Umgang mit Waffen und Kommunikationsgeräten oder neben ihren Fluggeräten ablichten ließen. Die Soldaten hätten dazu ihre Namen veröffentlicht und ihre Profile mit Angaben zu ihren Einheiten angereichert, in denen sie stationiert sind. Danach sei eine Anweisung an die Soldaten ergangen, bei der Pflege ihrer Profile auf Online-Sozialnetzen vorsichtiger mit vertraulichen Informationen umzugehen. (anw/c't)


Quote
13. April 2008 14:01
In Deutschland läuft das so ab...
fr34k_slater (mehr als 1000 Beiträge seit 04.01.05)

...der MAD ermittelt die Anschlussinhaber der IP, die die Fotos
online gestellt hat. Dann werden die entsprechenden Soldaten
ermittelt und montags morgens zum Chef zitiert.

Ist schon sehr oft passiert. Lustig vor allem auch, wenn man in einem
Hörsaal sitzt und dort über soetwas eine Infoveranstaltung läuft und
dort auf der Leinwand Foreneinträge von Personen zu sehen sind, die
sich grade im Hörsaal befinden :)

Noch lustiger wirds dann, wenn anhand der Forenbeiträge
offensichtlich wird, dass sich diese Person gerade im Hörsaal
befinden MUSS. Wirklich lustig wirds dann aber wenn der Durchführende
fragt "Na, wer von euch ist denn XYZ74? ..... Nicht so schüchtern,
wir können das mit 2 clicks herausfinden!"


Quote
13. April 2008 14:47
Geheiminfos in N24-Reportagen oder Wikipedia?
Reinald Cronauer, Reinald Cronauer (608 Beiträge seit 06.01.00)

Auf N24 sind doch fast täglich Reportagen über Militär und deren
Systeme zu sehenl. Da wird doch aus Versehen irgendwelche
Geheimsachen zu sehen sein, oder?

Ein anderes Beispiel: In der Wikipedia könnte doch auch Geheimdetails
zu Waffensysteme oder Militärtechnik beschrieben sein?

Quote
14. April 2008 10:01
Re: Geheiminfos in N24-Reportagen oder Wikipedia?
Der_Irre_Polterer (mehr als 1000 Beiträge seit 23.02.04)

Reinald Cronauer schrieb am 13. April 2008 14:47

> Auf N24 sind doch fast täglich Reportagen über Militär und deren
> Systeme zu sehenl.

Flugzeugträger! VIELE Flugzeugtraäger! Und alle mit *tierisch*
gefährlichen Jobs! Einer spannender als der andere!
TOLL!!!!!!

> Da wird doch aus Versehen irgendwelche
> Geheimsachen zu sehen sein, oder?

Sicher nicht.
Das Bildmaterial ist alt *und* dutzendmal von der Pressestelle
beschnitten.



Aus: "Facebook als Informationsleck der israelischen Armee" (13.04.2008)
Quelle: http://www.heise.de/newsticker/Facebook-als-Informationsleck-der-israelischen-Armee--/meldung/106418 (http://www.heise.de/newsticker/Facebook-als-Informationsleck-der-israelischen-Armee--/meldung/106418)

Title: [UK gibt Bilder von Mautkameras in die USA weiter... ]
Post by: Textaris(txt*bot) on April 22, 2008, 12:18:36 nachm.
Quote
[...] In Großbritannien ist man mit den Daten, die zum Zweck der Terrorismusbekämpfung gesammelt werden, noch etwas freizügiger als in Deutschland, wo mit den USA kürzlich eine Vereinbarung über den Austausch von Personendaten, einschließlich einer automatisierten Weitergabe von Fingerabdruck- und DNA-Daten, beschlossen wurde. In Großbritannien hat, wie erst jetzt bekannt wurde, Innenministerin Jacqui Smith im vergangenen Jahr eine Regelung eingeführt, nach der auch Bilder von Mautkameras an Straßen mitsamt der daraus hervorgehenden persönlichen Daten nicht nur an EU-Mitgliedsländer, sondern auch an die USA und andere Staaten weitergegeben werden können.

Abgeordnete der Opposition und Bürgerrechtsgruppen kritisierten, dass die Innenministerin diese Regelung dem Parlament verschwiegen hatte, als sie im Juli 2007 ankündigte, dass die Polizei zur Bekämpfung des Terrorismus in Echtzeit auf die 1500 Kameras zugreifen soll, die in London zur Erhebung der City-Maut installiert wurden. Die Ausnahmeregelung vom Datenschutzgesetz hatte die Ministerin zuvor in einem "Sonderzertifikat" unterzeichnet. Damit können neben den Bildern mit Datum und Ort auch die Fahrzeugnummern weitergereicht werden. Der Telegraph will erfahren haben, dass die britische Polizei auch auf Verlangen von Behörden im Ausland auf die Kameras zugreife, um bei einem Verdacht eventuell gefundene Informationen weiterzugeben. Die Bilder können fünf Jahre lang vorrätig gehalten werden.

Nick Clegg, der Chef der Liberalen, kommentierte, die Regierung habe damit wieder bestätigt, dass sie "unter dem allen Zwecken dienenden Vorwand der nationalen Sicherheit gerne potenziell große Informationsmengen weitergibt". Bürgerrechtsgruppen wie Privacy International sehen darin einen Schritt zum Data Mining im Stil der USA. Das Innenministerium wollte nicht mitteilen, wie viele Bilder bereits an andere Regierungen übergeben wurden, versicherte aber, dass es scharfe Kontrollen und Sicherheitsmaßnahmen für den Zugriff auf sie und für ihre Verwendung gebe. (fr/Telepolis)

Quote
21. April 2008 11:42
Informationen sind Macht.
ichwersonst (mehr als 1000 Beiträge seit 24.04.02)

...


Quote
21. April 2008 11:43
Seltsames Ungleichgewicht
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

Auf der einen Seite haben wir eine abstrakte, man könnte auch sagen,
diffuse Gefahr. Diese Gefahr, die durch nichts belegt ist und in
punkto Opferzahlen in keiner Statistik als Todesursache auftaucht,
wird als Begründung für mehr und schärfere Überwachung herangezogen.

Geht es hingegen um die Überwachung der Überwacher, mehr Transparenz
in der Politik oder ähnliches, wird auf die bestehenden, vollkommen
ausreichenden Regeln verwiesen.


Quote
21. April 2008 13:01
Bei der ganzen Terroristenhatz....
Gebruder_Grimm (534 Beiträge seit 02.07.02)

[...] Wir werden wohl irgendwann in einer Art anarchisten Polizeistaat mit
diktatorischen Fuehrungsstrukturen enden. Kennen wir das nicht von
irgendwoher?


Quote
21. April 2008 12:46
Terrorismus kann nur mit vereinter Kraft bekämpft werden
csrss.exe (mehr als 1000 Beiträge seit 07.09.06)

Wenn jeder Staat sein eigenes Süppchen kocht oder an einem anderen
Strang zieht kann der Terrorismus nie besiegt werden. Die westlichen
Nationen müssen kooperieren und gemeinsam handeln, Informationen
austauschen, nach oben leiten und untereinander Barrieren abbauen.
Nur mit konzertierten und koordinierten Aktionen können wir
internationale Sicherheit erreichen.

Quote
21. April 2008 12:50
Das stimmt nur bedingt
FrogmasterL (mehr als 1000 Beiträge seit 02.11.05)

Zunächst einmal muss Europa vereint handeln. Sobald die Völker
Europas den Sumpf der Korruption trockengelegt und eine wahre
Demokratie etabliert haben, wird eine Ära des Friedens anbrechen, da
werden selbst die USA und China einlenken müssen.

Quote
21. April 2008 14:31
Re: Das stimmt nur bedingt
KampfKeksKommando (990 Beiträge seit 27.06.07)

FrogmasterL schrieb am 21. April 2008 12:50

> Zunächst einmal muss Europa vereint handeln.

Dafür müssen wir aber zunächst in Deutschland all die Bremser und
Realitätsverweigerer, die noch immer gegen Online-Durchsuchungen,
Vorratsdatenspeicherung und Totalüberwachung "zum Wohle des Volkes"
(na wo habe ich das wohl her?) kämpfen überzeugen oder zumindest
besiegen.

Dafür muss Bundesrolli Schäuble eisern bleiben und darf sich nicht
von linken Bürgerrechtlern wie Zypries und Co. vom rechten Weg
abbringen lassen.

Wenn dann auch bei uns, wie in GB, die Feuerwehr und das Sozialamt
auf Überwachungsdaten zugreifen kann, haben wir den Schulterschluss
mit den Briten geschafft und einer rosigen Zukunft, in der dann alle
außer den Terroristen sicher sind, steht nichts mehr im Wege.

kkk





Quote
21. April 2008 13:09
kein Widerstand in UK?
bitbuerster (608 Beiträge seit 15.04.02)

Täuscht der Eindruck? Oder ist die Bevölkerung in UK noch
lahma*schiger als die deutsche? Ich meine, da wird jeder UK-Bürger
allein von Videoüberwachungskameras im Schnitt 300x pro Tag gefilmt,
Daten-CDs mit Millionen von Familiendaten verschwinden einfach mal,
der Datenaustausch nach US floriert auf Hochtouren, aber von
Protestmärschen, Verfassungsbeschwerden o.ä. Widerstand hört man
eigentlich nie was.
Oder gibt's das und wird nur von den gleischgeschalteten Medien (wie
in DE auch) totgeschwiegen?



Aus: "Großbritannien gibt auch Bilder von Mautkameras in die USA weiter" (21.04.2008)
Quelle: http://www.heise.de/newsticker/Grossbritannien-gibt-auch-Bilder-von-Mautkameras-in-die-USA-weiter--/meldung/106763 (http://www.heise.de/newsticker/Grossbritannien-gibt-auch-Bilder-von-Mautkameras-in-die-USA-weiter--/meldung/106763)

Title: [Die Gesellschaft für Konsumforschung etwa weiß... ]
Post by: Textaris(txt*bot) on April 22, 2008, 12:35:27 nachm.
Quote
[...] Die Gesellschaft für Konsumforschung etwa weiß, wie lange wir Jauch zusehen wollen, warum Anne Will nicht ankommt und ob wir einen neuen Kühlschrank kaufen wollen. Beim ADAC weiß man, wer welches Auto bevorzugt - und in welcher Altersgegend und in welchem Milieu der gefährlichste Fahrstil gefahren wird. Und die Sexualforschungsinstitute liefern Zahlen über Stellungswechsel und den segensreichen Einsatz von 21 Zentimeter langen Drei-Volt-Vibratoren, beliebtester Farbton: ein helles Rosa.


Aus: "SPIEGEL-STUDIE: Was die Deutschen glauben, hoffen, fürchten" Von Ralf Hoppe ( 21. April 2008)
Quelle: http://www.spiegel.de/panorama/0,1518,548680,00.html (http://www.spiegel.de/panorama/0,1518,548680,00.html)
Title: [Über die Vertiefung der Zusammenarbeit... (Notiz, BRD, USA)]
Post by: Textaris(txt*bot) on April 26, 2008, 12:12:59 nachm.
Quote
[...] Verhandlungen über den Austausch von Fingerabdruck- und DNA-Daten


Berlin: (hib/HAU) Die Bundesregierung führt Verhandlungen mit den USA über ein Abkommen zur Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus. Das geht aus der Antwort der Bundesregierung (16/8655) auf eine Kleine Anfrage der FDP-Fraktion (16/8439) hervor. Gegenstand des Abkommens seien der automatisierte Fingerabdruck- und DNA-Datenaustausch, sowie der Austausch von Informationen über Personen, die im Verdacht stehen, künftig terroristische Straftaten zu begehen, heißt es weiter. Die Unterzeichnung des am 11. März paraphierten Abkommens stehe noch aus und könne auf deutscher Seite erst nach Abschluss der Länderbeteiligungen sowie der Zustimmung des Bundespräsidenten erfolgen. Die Bundesregierung verweist in der Antwort auch auf die datenschutzrechtlichen Bestimmungen, die den "intensiven Datenaustausch" flankierten. Diese bildeten ein eigenes Datenschutzregime, welches Bestimmungen über die zulässige Verwendung übermittelter Daten, ihre vertrauliche Behandlung sowie die Löschung unrichtiger sowie nicht mehr erforderlicher Daten und die Informationspflichten über ihre Weiterverarbeitung enthielten.


Aus: "hib-Meldung 112/2008" (23.04.2008)
Quelle: http://www.bundestag.de/aktuell/hib/2008/2008_112/04.html (http://www.bundestag.de/aktuell/hib/2008/2008_112/04.html)

-.-

Quote
[...] Wer des Terrors oder schwerer Kriminalität verdächtigt wird, darf sich in Zukunft nicht wundern, wenn auch intime Daten über ihn in die USA weitergegeben werden. Das belegen bisher unbekannte Passagen des am 11. März beschlossenen deutsch-amerikanischen Abkommens "über die Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität", über die der SPIEGEL berichtet.

Das von Bundesinnenminister Wolfgang Schäuble (CDU) und Justizministerin Brigitte Zypries (SPD) sowie dem amerikanischen Minister für Heimatschutz, Michael Chertoff, und Justizminister Michael Mukasey paraphierte Werk soll den Datenaustausch zwischen den Ermittlern beider Länder regeln, unter anderem auch die Weitergabe von DNA-Profilen Verdächtiger.

Wenn sie bei der Bekämpfung von schwerer Kriminalität oder Terrorismus besonders relevant sind, können laut Artikel 12 auch personenbezogene Daten zur Verfügung gestellt werden, "aus denen Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht". Auch Daten über "Gesundheit und das Sexualleben" können nach Informationen des SPIEGEL gemeldet werden. DGB-Chef Michael Sommer hält es für einen "Höhepunkt der Unverfrorenheit, dass die Regierung die Gewerkschaftsmitgliedschaft deutscher Bürger an die USA weitergeben kann".

Die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, nennt das Abkommen ein "Kuckucksei". Sie frage sich, was etwa sexuelle Orientierung mit terroristischen Straftaten zu tun habe. Das Bundesinnenministerium, das das Abkommen gerade in einen Gesetzentwurf gießt, bestätigt, es sei nicht ausgeschlossen, dass in den "übermittelten verdachtsbegründenden Tatsachen" auch "ethnische Herkunft, politische Anschauungen oder religiöse Überzeugungen" enthalten seien. "Für solche besonders sensiblen Daten" seien allerdings "besondere Schutzvorkehrungen" getroffen. Noch muss der Bundespräsident dem Abkommen zustimmen. Danach müssen Bundestag und Bundesrat das Gesetz beschließen.

hda


Aus: "Deutsche und Amerikaner wollen intime Personendaten austauschen" (26. April 2008)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,549888,00.html (http://www.spiegel.de/politik/deutschland/0,1518,549888,00.html)

-.-

Quote
[...] Das bilaterale Abkommen zwischen Deutschland und den USA "über die Vertiefung der Zusammenarbeit bei der Verhinderung und Bekämpfung schwerwiegender Kriminalität" regelt den Datenaustausch zwischen den Ermittlern beider Ländern. So war bislang bekannt, dass die Behörden Name, Geburtsdatum, Staatsangehörigkeit und Informationen zur Begründung des Terrorismusverdachts austauschen. Außerdem schafft das Abkommen die Grundlage für einen automatisierten Austausch von Fingerabdruck- und DNA-Daten.

Laut Artikel 12 des Abkommens können auch Angaben über ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen sowie Mitgliedschaft in Gewerkschaften übermittelt werden. Zulässig seien zudem Informationen, die sich auf das Sexualleben und die Gesundheit der Verdächtigen beziehen. Der Spiegel zitiert dazu den DGB-Vorsitzenden Michael Sommer, der es für einen "Höhepunkt der Unverfrorenheit" hält, "dass die Regierung die Gewerkschaftsmitgliedschaft deutscher Bürger an die USA weitergeben kann". Nach Ansicht der innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, sei das Abkommen ein "Kuckucksei". Noch entwirft das Bundesinnenministerium ein Gesetz, um das Abkommen umzusetzen. (rek/c't)


Quote
26. April 2008 19:44
Kommt mir bekannt vor
Hans Meister

"...politische Anschauungen, religiöse Überzeugungen, Mitgliedschaft
in Gewerkschaften..."

Bemerkenswert, dass die Deutschen ihre Politiker bei solchen Aussagen
nicht in die Wüste schicken.


Quote
26. April 2008 19:47
die sich auf das Sexualleben und die Gesundheit ...
Funktastatur (mehr als 1000 Beiträge seit 04.06.04)

Es kann doch nicht sein, das Homosexuelle einreisen. Pfui Teufel!
Nein, nein sowas wollen wir nicht im unserem Land!
Man stelle sich vor die haben dann auch noch AIDS.
[ironie off]

Das ist wirklich unglaublich!
Immer wenn man denkt, schlimmer gehts nicht mehr dann kommt von
irgendwo ...


Quote
26. April 2008 19:54
Und das sagte ein amerikanischer Präsident
olinox (502 Beiträge seit 15.02.05)


"Nur die Lüge braucht die Stütze der Staatsgewalt, die Wahrheit kann
von alleine Aufrecht stehen"

"Wo das Volk die Regierung fürchtet, herrscht Tyrannei. Wo die
Regierung das Volk fürchtet, herrscht Freiheit."

"Der Baum der Freiheit muss ab und zu mit dem Blut von Patrioten und
Tyrannen getränkt werden."

Thomas Jefferson

Quote
26. April 2008 21:05
Re: Und das sagte ein amerikanischer Präsident
Sissy Fuß (118 Beiträge seit 12.12.07)

olinox schrieb am 26. April 2008 19:54

> "Wo das Volk die Regierung fürchtet, herrscht Tyrannei. Wo die
> Regierung das Volk fürchtet, herrscht Freiheit."

Na fein! Nach Jeffersons Logik herrscht „in diesem unserem Lande“
(Kohl) ganz viel Freiheit. Denn daß die Regierung das Volk fürchtet,
ist nicht zu übersehen.







Quote
26. April 2008 20:10
Wer wissen möchte, was das DHS jetzt schon speichert...
Tino Schwarze, Tino Schwarze (135 Beiträge seit 04.12.00)

Hier haben sich mal ein paar Leute die Mühe gemacht, die
gespeicherten Informationen für ein paar US-Bürger anzufordern:

Homeland Security's Data Vacuum Cleaner In Action
An Investigation by the Identity Project
http://unsecureflight.com/vacuum.html (http://unsecureflight.com/vacuum.html)

(via http://blog.fefe.de/?ts=b6ec8ad8 (http://blog.fefe.de/?ts=b6ec8ad8) )

Tino.


Quote
26. April 2008 20:15
Brauchen wir deshalb eine milliardenteure "Gesundheitskarte"?
BasisDemokrat (mehr als 1000 Beiträge seit 29.10.00)

Hat der große Bruder USA auch das biometrisch verwertbare Photo auf
der "Gesundheitskarte" bestellt?

Oder ist der Grund für dieses sinnlose und verschwenderische Projekt
einfach nur die ganz normale Korruption in Deutschland?

Schönen Tag wünscht
BasisDemokrat


Quote
26. April 2008 21:04
Das Sexualleben eines Terroristen...
not.yet (523 Beiträge seit 04.05.04)

...interessiert doch die Amis nur, damit diese behaupten koennen alle
homosexuellen Leute seien Terroristen und gehoeren ins Gefaengnis...

Ernsthaft, was soll der Scheiss?


Quote
26. April 2008 21:44
Ähhh Moment mal, jetzt dämmerts mir gerade ...
ichwersonst (mehr als 1000 Beiträge seit 24.04.02)

... Mitgliedschaft in der Gewerkschaft, sexuelle Vorlieben, meine
Gesundheit?

Wer zum Teufel speichert diese Daten, als daß er sie weitergeben
könnte und mit welchem Recht macht er das?


Quote
26. April 2008 21:13
Und? Ich hab nix zu verbergen. :)
clusterfuck (mehr als 1000 Beiträge seit 25.01.08)

hehe


Quote
27. April 2008 08:04
Wer ist demnächst noch terrorverdächtig ?
Nebumuk (mehr als 1000 Beiträge seit 09.03.06)

Bürger die beim türkischen Mitbürger Döner, Obst usw. kauft ? Jeder
der mit Moslems befreundet ist ?

...


Quote
27. April 2008 00:37
HEY LEUTE, ES GEHT DOCH NUR UM _POTENTIELLE_TERRORISTEN_! (Editiert vom Verfasser am 27.04.08 um 00:58)
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

Ist doch alles halb so wild. Der BND kann das sicher relativ
realistisch bewerten von wem eine Gefahr ausgeht und von wem nicht
und gibt sicher nur Daten von Leuten weiter von denen mit hoher
Wahrscheinlichkeit eine Gefahr ausgeht. So einfach ist das nicht da
ins Raster zu fallen.
Ich geh mal davon aus, dass der BND hofft, dass sich Leute mit
terroristischem Hintergrund in die U.S.A. oder sonstwohin (der CIA
kann die Daten ja z.B. nach Syrien & Co weitergeben) bewegen und die
dortigen Behörden dann in einem Rahmen tätig werden der dem BND nicht
erlaubt ist weil hierzulande er an rechtstaatliche Regeln gebunden
ist - ist doch o.k. so lange die Leute keine Todesstrafe bekommen.
Solche Maßnahmen hat es im Falle Metin Kaplan ("Kalif" von Köln) ja
schon gegeben (die Abschiebung fiel auf breite Zustimmung!) und man
ist sicher froh drüber, dass nach türkischem Recht gehandelt wurde
und der lebenslänglich bekommen hat.

Sowas schon 2001 und das hätte den 11.9. wahrscheinlich verhindern
können!

Quote
27. April 2008 01:03
Na da hat ja die Gehirnwäsche wunderbar funktioniert, bravo! kwt
Toddybear (56 Beiträge seit 11.03.02)

kwt

Quote
27. April 2008 01:10
Re: Na da hat ja die Gehirnwäsche wunderbar funktioniert, bravo! kwt (Editiert vom Verfasser am 27.04.08 um 01:21)
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

Ich wurde keiner Gehirnwäsche unterzogen und habe auch meine
Kritikpunkte an der Verfolgung der Terroristen, aber was hier im
Forum abgeht ist nun wirklich so blöd dass man meinen könnte die
Leute hätten nen Brett vor'm Kopf. Die können nicht realistisch
einschätzen inwieweit die Maßnahmen für die selbst ein Problem sein
könnten.
Die Schreiber hier sind zwar zu nem guten Teil radikal, aber eben nur
radikal dumm und nicht im terroristischen Sinne radikal. Insofern ist
die Wahrscheinlichkeit für diese Leute "unverschuldet" ins Raster zu
fallen so gut wie Null.

Quote
27. April 2008 10:15
das wird ja immer schlimmer was er schreibt
NewsSammler (95 Beiträge seit 20.05.07)

Er ist wirklich durch ein Raster gefallen.



Quote
27. April 2008 02:30
Gefahr für WEN?
7bit (683 Beiträge seit 28.12.02)

Don Lino schrieb am 27. April 2008 00:37

> realistisch bewerten von wem eine Gefahr ausgeht

Gefahr für WEN?

Im Augenblick geht vielleicht von aufrichtigen Bürgerrechtlern eine
Gefahr für die (wieder)wahl der aktuellen Regierung aus.

Und vom Widerstand im 3. Reich ging eine Gefahr für die Pläne des
größenwahnsinnigen Österreichers aus.

Und wahrscheinlich geht von einigen unabhängigen Journalisten eine
Gefahr für die Pläne des größenwahnsinnigen Rollstuhlfahrers aus.

Und, und, und...

Bist Du wirklich so blind?

Quote
27. April 2008 02:44
Re: Gefahr für WEN?
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

>> ... realistisch bewerten von wem eine Gefahr ausgeht ...

> Gefahr für WEN?

Für jeden der hier lebt.

> Im Augenblick geht vielleicht von aufrichtigen Bürgerrechtlern
> eine Gefahr für die (wieder)wahl der aktuellen Regierung aus.

Das bewerten die sicher anders bzw. das wird zwar als nervig
empfunden, aber nicht wirklich als Gefahr.

> Und vom Widerstand im 3. Reich ging eine Gefahr für
> die Pläne des größenwahnsinnigen Österreichers aus.

Diese Gleichsetzung ist nun wirklich ober-dumm.

> Bist Du wirklich so blind?

Ne, nur realistischer als Du - um Größenordnungen.




Quote
27. April 2008 02:55
* * * * * * * * * * E N T S CH U L D I G U N G ! * * * * * * * * * * (Editiert vom Verfasser am 27.04.08 um 03:01)
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

Leute, tschuldigung!
Das war nur Trollerei weil ich schlechte Laune hatte. Ich hatte mich
vorhin auf dem Klo mit einem Ei auf die Klobrille gesetzt und das
zwischen Bein und Klobrille gequetscht. Da dachte ich mir, dass ich
nie wieder ein echter Mann sein werde und musste noch mal schauen
inwiefern ich mich argumentativ durchsetzen kann. Jetzt sind die
Schmerzen aber weg und ich weiß: ich werde ein Mann bleiben. Ich
brauche also keine Sorge mehr zu haben, dass ich machtlos durch's
Leben gehen werde und kann deswegen sagen, dass das nur
vorrübergehende Trolleritis (ICD Diagnose-Code F21.XY, DSM-Code
123.45) war. Ich werde das morgen in der Kirche beichten und wenn der
Pfarrer nicht wegen Trollerei eine Beichte abnehmen will, dann werd
ich ihn unter Androhung von Schlägen dazu zwingen.



Quote
27. April 2008 02:37
Nen grundsätzliches Problem (Editiert vom Verfasser am 27.04.08 um 02:47)
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

Die Leute die hier überwiegend posten sind paranoid drauf, d.h. die
sehen Grenzüberschreitungen selbst dann wenn diese noch so
unwahrscheinlich sind; d.h. die glauben, dass die ins Raster von BND
und weißnichtwas fallen und somit unberechtigt belangt werden könnten
auch wenn die nicht die geringsten Kriterien dafür erfüllen. Und die
halten diese Sichtweise für realistisch!
Die eigene Paranoia wird nicht erkannt. Aber beim Bewerten der
Perspektive des politischen Gegners mischt sich
_die_eigene_paranoide_Haltung_ mit der Perspektive des Gegners zu
einem Eindruck von Staatsorganen die so faschistoid wie man meint
dass sie wären nicht existieren. D.h. die Leute haben wenig
Information über ihre Umwelt (oder schließen aus einzelnen Eindrücken
die denen Futte geben, dass diese Organe nur so seien) und reimen
sich ihren Eindruck weitestegehend aus dem zusammen was sie meinen
dass die Motive des Gegeners seien, was sich aber eigentlich aus
ihrem inneren speist - dem Inneren von Paranoiden. Das passiert
insbesondere dann wenn der Gegner nicht wirklich sichtbar ist,
sondern nur über ihn berichtet wird. In der Psychologie kann man
solche Dinge mit sog. TAT-Tests herausstellen und im Prinzip ist die
Realität für einen Paranoiden ein solcher.
Ich finde das interessanteste ist in dem Fall um VDS und
weißnichtwas: die Paranoiden projezieren ihre eigene Paranoia auf den
Gegner und halten das was sie für sich selbst für nicht realistisch
halten am anderen für paranoid!
Mann ist das alles krank!

Quote
27. April 2008 02:57
Schwachkopf!
Corwin (549 Beiträge seit 20.10.00)

Die Scholl Geschwister haben 1940 auch nicht geglaubt das sie 5 Jahre
später wegen Kritik an der Regierung und einem Krieg geköpft werden.

In dieser Welt ist Paranoia nicht genug! Im Gegenteil, ich glaube das
die schlimmste Paranoia nicht Vorstellung genug ist was auf uns
zukommt.

Quote
27. April 2008 03:02
Re: Schwachkopf!
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

> Die Scholl Geschwister haben 1940 auch nicht geglaubt
> das sie 5 Jahre später wegen Kritik an der Regierung
> und einem Krieg geköpft werden.

Die waren sicher nicht paranoid.

> In dieser Welt ist Paranoia nicht genug!

Au weia!

Quote
27. April 2008 07:07
Re: Schwachkopf!
milchkanne (233 Beiträge seit 29.02.08)

Don Lino schrieb am 27. April 2008 03:02

> > Die Scholl Geschwister haben 1940 auch nicht geglaubt
> > das sie 5 Jahre später wegen Kritik an der Regierung
> > und einem Krieg geköpft werden.
>
> Die waren sicher nicht paranoid.

Das weiss man heute. Magst du nicht endlich das Brett vor deinem Kopf
abnehmen? Es behindert die Sicht auf die Aussenwelt.

-milchkanne.



Quote
27. April 2008 04:08
Re: Nen grundsätzliches Problem
OpaKnack (614 Beiträge seit 22.11.03)

Lieber paranoid als naiv und dumm obendrein.

Quote
27. April 2008 04:22
Re: Nen grundsätzliches Problem
Don Lino, Philip Honermann, PhilipHonermann@googlemail.com (mehr als 1000 Beiträge seit 14.11.07)

> Lieber paranoid als naiv und dumm obendrein.

Paranoia und Naivität geben sich nix: die sehen beide nicht die
Realität.

Quote
27. April 2008 08:00
Re: Nen grundsätzliches Problem
Nebumuk (mehr als 1000 Beiträge seit 09.03.06)

Wie sieht die Realität denn aus ?
Wieviele Millionen an Menschen sind den durch den Terrorismus
gestorben auf dieser Welt ? Derzeit sterben mehr Menschen an Hunger,
Krankheiten und Tabakkonsum.
Die Regierungen haben nichts besseres zutun als massenweise Geld
rauszuhauen um das Volk zu überwachen.




Quote
27. April 2008 07:27
Stört Dich nicht? Na dann sag uns mal Deine Daten!
CH3CH2OH (mehr als 1000 Beiträge seit 12.12.03)

Du findest also, dass die Mehrheit der im Heise-Forum aktiven unter
klinischer Paranoia leiden, und dass das Abkommen über den
Datenaustausch um das es hier geht überhaupt kein Problem darstellt?

Offensichtlich kann es Dich ja dann nicht stören, wenn jedermanns
Daten (einschließlich Deiner!) wildfremden Menschen zugänglich sind.
Deshalb schlage ich vor, Du fängst mal an und verrätst und die in dem
Flugdatenabkommen spezifizierten Daten, also Name, Adresse,
Geburtsdatum und -ort, Familienstand, Namen und Daten eventuell
vorhandener Ehepartner und Kinder, Beruf, ob Du gern Koscher oder
ohne Schweinefleisch isst, Gesundheitszustand, Gerwerkschafts-,
Vereins- und Parteimitgliedschaften, und sexuelle Orientierung.

Wenn Du diese Daten hier angegeben hast, dann glaub glaub ich Dir,
dass Deine Argumente Deiner echten und ehrlichen Überzeugung
entsprechen. Und keine Angst, wir verraten Deine Daten auch nicht
weiter, großes Republikanerehrenwort.

Schöne Grüße
CH3CH2OH

Quote
// [keine Antwort von Don Lino]



Quote
27. April 2008 07:41
Re: Nen grundsätzliches Problem
schwitteck-18th-Reloaded (153 Beiträge seit 29.03.08)

Einfache Frage:

Die Daten der gesammelten Überwachungsmassnahmen sind bei der
Terrorismusverhinderung nutzlos. Sie können aber zur
Aufstandsprävention genutzt werden und um unliebsame Geister mundtot
zu machen.

Wenn nun fast alle "Massnahmen" für den Zweck, der genannt wird,
nicht geeignet sind und man gleichzeitig voraussetzt, dass die Leute,
die das beschließen, nicht alles ungebildetet Sonderschulabsolventen
sind - ist es dann paranoid zu überlegen, wozu oder wem diese
"Massnahmen" tatsächlich dienen könnten?

Wenn man sich dann die offiziellen Statements zu 9/11 ansieht, die ja
nun wirklich eine der krudesten Verschwörungstheorien sind, ist es
dann paranoid anzunehmen, dass es Interessengruppen gibt, die daran
verdient haben und das Ergeignis unabhängig von Verursacher für ihre
eigenen Zwecke nutzen?

Ist es paranoid Parallelen zu totalitären Regimes zu ziehen, die
GENAU die identischen "Massnahmen" zum eigenen Machterhalt etabliert
haben und benutzen?


Quote
27. April 2008 08:17
Re: Nen grundsätzliches Problem
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

Don Lino schrieb am 27. April 2008 02:37

> Die Leute die hier überwiegend posten sind paranoid drauf, d.h. die
> sehen Grenzüberschreitungen selbst dann wenn diese noch so
> unwahrscheinlich sind; d.h. die glauben, dass die ins Raster von BND
> und weißnichtwas fallen und somit unberechtigt belangt werden könnten
> auch wenn die nicht die geringsten Kriterien dafür erfüllen. Und die
> halten diese Sichtweise für realistisch!

Die Geschichte Deutschlands zeit mit dem 3. Reich und der DRR sehr
eindrücklich zu was Menschen fähig sein können.
In der DDR ein falsches Wort zu einem falschen "Freund" reichte um
Besuch von den Schlapphüten zu bekommen.

Der einzige Unterschied zu damals besteht heute darin, dass man
Datenberge anhäufen und sehr schnell darauf zugreifen kann
(Rasterfandung). Am Prinzip der Überwachung und Verbreitung der Angst
in der Bevölkerung hat sich nichts geändert, es wurde nur weiter
(technisch) perfektioniert.

Was damals funktionierte funtioniert heute leider wieder nach dem
gleichen Muster. Damals waren es die "bösen geldgierigen" Juden, die
dem Arier die Butter vom Brot klaute, heute sind es Terroristen mit
Turban und Bart.
Damals war es die Reichskristallnacht, heute sind es kleinere Kaliber
wie "Bahnbomber" und "Wasserstoffperoxydbomber".
Menschen lassen sich schnell in Angst versetzen und Menschen in Angst
geben sehr viel auf damit man ihnen nur die Angst wegnehmen kann.

Funktionierte damals gut, funktioniert heute genauso gut.

Wenn all die Menschen damals im dritten Reich und in der DDR für
wahnsinnige und menschenverachtende Ideen gestorben sind, so sollten
sie wenigstens nicht umsonst gestorben sein und für uns ALLE ein
Mahnmal dafür sein, dass sich so etwas nie wieder wiederholen kann.

> Ich finde das interessanteste ist in dem Fall um VDS und
> weißnichtwas: die Paranoiden projezieren ihre eigene Paranoia auf den
> Gegner und halten das was sie für sich selbst für nicht realistisch
> halten am anderen für paranoid!
> Mann ist das alles krank!

Der Satz "Das ist alles dummes Geschwätz" (Wolfgang Schäuble) ist ja
so wahnsinnig politisch korrekt und zeugt von einer geistigen
Reife......


Quote
27. April 2008 08:26
Re: Nen grundsätzliches Problem
Nebumuk (mehr als 1000 Beiträge seit 09.03.06)

Es wird es nicht verstehen. Damals gab es auch genug Menschen die
nichts verstanden haben und sind den Machthabern gefolgt. ...


Quote
27. April 2008 11:01
Re: Nen grundsätzliches Problem
Mmoe (820 Beiträge seit 03.12.02)

Die Frage ist doch schon seit Jahren nicht mehr : " Sind wir paranoid
?!??"
sondern : "Sind wir paranoid genug ? ? "

Tröste dich ruhig mit Küchenpsychologie .... Hinterher hat dann eh
wieder keiner was gewusst !

Mmoe







Quote
27. April 2008 10:03
die Unverfrorenheit wird zur Normalität ...
LazyJones, lazyjones@atari.org (646 Beiträge seit 24.02.00)

... wenn wir mit solchen Meldungen bombardiert werden, langsam nehmen
wir sie ja doch nur mehr mit Schulterzucken zur Kenntnis.


Quote
27. April 2008 10:16
Vernunft!
morry (124 Beiträge seit 04.09.06)

Bringt die Politiker und die überwachungsgeilen Beamten endlich mal
zur Vernunft oder hat diese Minderheit nur Angst vor dem Volk, dem
sie dienen sollte?

Ausserdem möchte ich gerne mal offen und umfangreich über all die
angeblich bösen, bösen Terroristen und ihre Absichten aufgeklärt
werden. Ich eher das Gefühl aus reiner Angst als Politiker oder
Beamter den Job zu verlieren erfindet man imaginäre Feinde und
Szenarien. Vielleicht sollten die mal das Metier wechseln und
Schriftsteller werden.

Quote
27. April 2008 11:37
Re: Vernunft!
SeveQ, SeveQ@syncro-community.de (158 Beiträge seit 07.07.05)

> Bringt die Politiker und die überwachungsgeilen Beamten endlich mal
> zur Vernunft

Fang an!


Quote
27. April 2008 11:18
Herr Schäuble macht Deutschland angreifbar
NewsSammler (96 Beiträge seit 20.05.07)

>Laut Artikel 12 des Abkommens können auch Angaben über
>ethnische Herkunft, politische Anschauungen, religiöse
>Überzeugungen sowie Mitgliedschaft in Gewerkschaften
>übermittelt werden. Zulässig seien zudem Informationen,
>die sich auf das Sexualleben und die Gesundheit der
>Verdächtigen beziehen.

Das sind doch alles Hinweise und Informationen mit denen deutsche
Spitzenleute erpressbar gemacht werden können.
Wer weiß mit 20 ob er mit 50 Bundeskanzler wird?
Wer weiß als Student ob er nicht irgendwann mit vertraulichen Daten
forscht?

Ich finde das unverzeihlich was da abläuft.

Quote
27. April 2008 14:19
Re: Herr Schäuble macht Deutschland angreifbar
A D P (341 Beiträge seit 14.11.06)

NewsSammler schrieb am 27. April 2008 11:18

> Das sind doch alles Hinweise und Informationen mit denen deutsche
> Spitzenleute erpressbar gemacht werden können.
> Wer weiß mit 20 ob er mit 50 Bundeskanzler wird?
> Wer weiß als Student ob er nicht irgendwann mit vertraulichen Daten
> forscht?
>
> Ich finde das unverzeihlich was da abläuft.

Wenn das erst mal allen bewußt ist, garantiert es, dass die Leute
sich "ordentlich" verhalten. Weil man ja eben nie weiß und Big
Brother nichts vergißt...



Quote
27. April 2008 11:26
Geheimes Zusatzabkommen?
MagicMulder (946 Beiträge seit 04.01.02)

Das hatten wir doch schon mal zwischen dem deutschen Herrn mit dem
Bärtchen und dem russischen Herrn mit dem größeren (Bart).

Aber damals ging es ja nur um Polen und heute nur um die paar
Terroristen...



Quote
27. April 2008 12:32
Woher wollen die das denn alles über mich wissen?
Hagrid2001 (207 Beiträge seit 09.02.01)

So, erstmal Redakteursschelte: Wie können denn bitte schön
"unbekannte Passagen" eines Abkommens für Empörung sorgen? "Bislang
unbekannte..." oder "Nur Wenigen bekannte..." vielleicht, aber
"unbekannte"? Mann mann mann, deutsche Sprache schwere Sprache, was?

OnTopic:
Mir wurden da ein bischen zuviele Eigenschaften von Menschen
aufgezählt, die D angeblich an die USA übermitteln will. Woher wollen
die meine religiöse Überzeugung kennen, den Gesundheitsstatus, meine
sexuellen Vorlieben, oder ob ich in einer Gewerkschaft bin? Ich bin
keiner der Generation Web 2.0, habe also weder ein Blog noch poste
ich intimste Details meines Lebens auf irgendwelchen Social
Network-Seiten.
Evtl. können die erfahren, ob ich einer der in D anerkannten
Religionsgemeinschaften angehöre. Das sagt aber ja rein gar nichts
aus über meine religiösen Überzeugungen. Ebenso ist das mit der
Gesundheit. Vielleicht kann man gucken, ob ich mal eine
meldepflichtige Krankheit hatte, aber sonst? Wie soll das gehen?

Gibt es etwa über alle Bürger schon Dossiers in denen alles drin
steht, womit man einem wenn es nötig wird an den Karren fahren kann?
Wenn ja seit wann, wer führt die und warum macht keiner was dagegen?

Quote
27. April 2008 13:02
Re: Woher wollen die das denn alles über mich wissen?
Tom Stein, Tom Stein (mehr als 1000 Beiträge seit 23.03.04)

Hagrid2001 schrieb am 27. April 2008 12:32

> Mir wurden da ein bischen zuviele Eigenschaften von Menschen
> aufgezählt, die D angeblich an die USA übermitteln will. Woher wollen
> die meine religiöse Überzeugung kennen

OK, OK, sie übermitteln nur die vermutete religiöse Überzeugung.

> den Gesundheitsstatus, meine
> sexuellen Vorlieben, oder ob ich in einer Gewerkschaft bin? Ich bin
> keiner der Generation Web 2.0, habe also weder ein Blog noch poste
> ich intimste Details meines Lebens auf irgendwelchen Social
> Network-Seiten.

Es geht nicht darum, ob sie das von jedem Wissen. Aber wenn sie es -
woher auch immer - wissen, dann hebeln sie das grundgesetz noch
weiter aus und übermitteln diese Informationen.

> Ebenso ist das mit der
> Gesundheit. Vielleicht kann man gucken, ob ich mal eine
> meldepflichtige Krankheit hatte, aber sonst? Wie soll das gehen?

Es gibt auch nicht meldepflichtige Krankheiten, die den Behörden
bekannt gegeben werden müssen. Dazu gehören z.B. bei der Beantragung
eines Führerscheins Krankheiten, welche Auswirkungen auf die
Fahrtüchtigkeit haben können - dies sind z.B. Epilepsie oder die
"Volkskrankheit" Diabetes. Dieses sind den Behörden also auch
bekannt, obwohl als solche nicht meldepflichtig.

> Gibt es etwa über alle Bürger schon Dossiers in denen alles drin
> steht, womit man einem wenn es nötig wird an den Karren fahren kann?

Klar, die Terabyteplatten laufen schon über.

> Wenn ja seit wann, wer führt die und warum macht keiner was dagegen?

Weil es vielen nicht bewusst ist. Die meisten registrieren sich
lieber freiwillig bei StudiVZ, Paypack etc.

Tom



Quote
27. April 2008 13:28
Diesen Spruch werde ich nie vergessen:
wissen ist ohnmacht (mehr als 1000 Beiträge seit 26.04.07)

"wer der meinung ist, dass wir die totale überwachung einführen
wollen, der irrt sich."

© 2008 by wolfgang schräuble


Quote
27. April 2008 20:46
"Mitgliedschaft in Gewerkschaften" ... hahaha
copyandpaste (5 Beiträge seit 22.04.08)

ist mir verborgen geblieben wie subversiv Gewerkschaften in den
letzten jahren gearbeitet haben ... ich nehme mal an dann gehen auch
Informationen ueber

- Mitgliedschaft im Sportverein
- Stammkneipe
- Lieblingsbiersorte

ueber den Teich. Was ich vermisse ist "bevorzugtes Betriebssystem" ...


Quote
28. April 2008 00:13
Interessiert keinen...
TheLynx (274 Beiträge seit 14.12.03)

...schließlich ist da gerade wieder so ein Fall in Österreich das ist
viiiiiiel interessanter als der Untergang unserer Privatsphäre und
der Aufbau des Überwachungsstaat....

TheLynx


Quote
28. April 2008 09:59
Ja, gegen unsere Bundesregierung war ...
MBN-Admin (509 Beiträge seit 19.12.06)

die Stasi ein"Club von Amateurfunkern"!

...



Aus: "Terrorismusbekämpfung: Intime Daten an US-Behörden" (26.04.2008)
Quelle: http://www.heise.de/newsticker/Terrorismusbekaempfung-Intime-Daten-an-US-Behoerden--/meldung/107066 (http://www.heise.de/newsticker/Terrorismusbekaempfung-Intime-Daten-an-US-Behoerden--/meldung/107066)

-.-

// Seitenblick:

Quote
[...] Schullerer und seine Kollegen sind jedenfalls überzeugt: Im Informations-Zeitalter gibt es keine belanglosen Daten mehr - niemand solle mehr Informationen preisgeben als unbedingt nötig.


Aus: "GLÄSERNER STUDENT - Die Hüter der heiklen Daten" (27. April 2008) Von Frank van Bebber
Die Hochschulen horten millionenfach Studentendaten. Die hätten viele gern: Fahnder und neugierige Arbeitgeber, freche Krankenkassen und ungeduldige Eltern. Datenschützer mahnen zur Gegenwehr. Sie wissen auch, wann gut gemeinter Uni-Service zum Bumerang werden kann.
Quelle: http://www.spiegel.de/unispiegel/studium/0,1518,549856,00.html (http://www.spiegel.de/unispiegel/studium/0,1518,549856,00.html)

Title: [DHS ran a secret travel surveillance program... ]
Post by: Textaris(txt*bot) on April 27, 2008, 12:15:38 nachm.
Quote
[...] For years, DHS ran a secret travel surveillance program called the Automated Targeting System. This data mining program came to light earlier this year when DHS announced plans to openly monitor the international comings and goings of Americans with a legal version of the scheme called the Automated Passenger Information System, or APIS.

APIS, which is now fully operational, places requirements for government-issued travel credentials on all Americans as well as individualized, explicit, prior, per-flight permission to travel ("clearance") by DHS on every American citizen wishing to leave or enter the United States. In conducting APIS, DHS pulls in huge amounts of data on every passenger.

...


Aus: "Homeland Security's Data Vacuum Cleaner In Action - An Investigation by the Identity Project" ([04/2008])
Quelle: http://unsecureflight.com/vacuum.html (http://unsecureflight.com/vacuum.html)

Title: [bizarr... (EU-Passagierdatenpläne)]
Post by: Textaris(txt*bot) on April 29, 2008, 03:45:12 nachm.
Quote
[...] Vier Monate nachdem die Europäer von den USA zur Übermittlung der persönlichen Daten der Flugpassagiere gedrängt worden waren und dann diese wider Willen geliefert hätten, seien seitens der EU-Kommission eigene Pläne für eine noch weiter gehende Datensammlung vorgelegt worden.

"Das ist schon bizarr", bemerkte Hustinx, der betonte, dass sich seine Institution von Anfang an gegen das Projekt per se ausgesprochen habe. Auch die von Ex-Kommissar Franco Frattini vorgelegten "Visionen" für 2015 - immer mehr Datensammlungen, immer mehr Anwendungen für Biometrie - fielen in diese Kategorie, so Hustinx.

Ebenso sei die Aufnahme biometrischer Daten in die Reisepässe durch die EU unter "immensem Druck" gestanden und damit ein ziemlich "überhastetes Unterfangen" geworden. "Man sollte sich dafür die nötige Zeit nehmen. Sicherheit ist viel zu wichtig, um sie überhastet abzuhandeln", sagte Hustinx zu ORF.at.

Was die aktuelle Entwicklung angeht, so zeigte sich der oberste EU-Datenschützer optimistisch. Immer öfter höre man aus dem EU-Parlament: "Genug ist genug", wenn neue Pläne zur Intensivierung der Bürgerüberwachung aufs Tapet kämen.

Die im neuen EU-Vertrag erweiterten Entscheidungsbefugnisse des EU-Parlaments seien ein weiterer Faktor, der sich positiv auf die Anwendung der Datenschutzgesetze auswirken werde.

Immerhin habe eine der beiden großen Fraktionen öffentlich gemacht, in Hinkunft deutlich schärfere Datenschutzkriterien anzuwenden und alle neuen einschlägigen Überwachungsvorhaben besonders kritisch auf ihre Datenschutzverträglichkeit zu prüfen.

"Wir könnten bereits an einem Wendepunkt sein", meinte Hustinx abschließend.

Quote
  meine Stuhlprobe
aduado, vor 4 Stunden, 12 Minuten
könnens freiwillig haben


Quote
  Frattini ist nicht mehr da
tantejutta, vor 3 Stunden
und wenn die Änderung des EU-Prozedere tatsächlich durchgeht, dann wird es für den Nachfolger Frattinis nimmer so leicht, überfallsartig ein Überwachungsprojekt nach dem anderen auf Schiene zu bringen. Die verbindliche Datenschutz-Checkliste und Matrix zur Prüfung auf Datenschutzverträglichkeit von neuen Projekten, wurden vom ULD Schleswig-Holstein und dem Intitut für Technikfolgenabschätzung der ÖAW erstellt. Die Schleswig-Holsteiner sind bei weitem die bissigsten Landesdatenschützer in DE.





Aus: "EU-Passagierdatenpläne "bizarr"" (29.04.2008)
Quelle: http://futurezone.orf.at/it/stories/274201/ (http://futurezone.orf.at/it/stories/274201/)

Title: [Mozilla Corporation... (Sammeln von Informationen über das Surfverhalten)]
Post by: Textaris(txt*bot) on Mai 17, 2008, 09:25:13 vorm.
Quote
[...] John Lilly, CEO der Mozilla Corporation, der 2005 gegründeten Entwicklungs- und Marketingfirma der Mozilla Foundation, hat seinen Plan zum Sammeln von Informationen über das Surfverhalten von Anwendern erläutert, die den Open-Source-Webbrowser Firefox von Mozilla einsetzen. Schon heute würden etwa Internetprovider, Diensteanbieter oder Webseitenbetreiber mit diversen Statistikwerkzeugen umfangreiche Nutzungsdaten erheben, erklärte Lilly gegenüber heise online. "Das passiert überall im Web, auch wenn meist keiner darüber redet." Besser sei es daher, bestimmte Informationen über das Navigieren der Surfer gleichsam im Stil des Open-Source-Prinzips offen zu erheben und im zweiten Schritt auch öffentlich zu machen.

"Damit könnten mehr Leute verstehen, was im Web passiert", verweist Lilly auf einen möglichen Mehrwert für die Allgemeinheit. "Wir wollen die Daten mit allen Interessierten teilen." Der Mozilla-Geschäftsführer betonte zugleich, dass das Vorhaben noch in einem sehr frühen Stadium sei. "Wir wollen zunächst eine Diskussion mit unseren Nutzern darüber führen", sagte Lilly. Es gebe bislang auch keinen Zeitplan für das Projekt. Zugleich unterstrich der langjährige Mozilla-Mitarbeiter, dass die Datensammlung keinesfalls zwangsweise alle Nutzer von Firefox beträfe. Eingeschlossen würden vielmehr allein die Informationen von Anwendern, die sich gemäß dem Opt-in-Prinzip dafür ausgesprochen hätten. Die Daten sollten zudem anonymisiert werden. An diesem Punkt sei anfangs teils falsch berichtet worden.

Drei Datenarten hat Lilly derzeit vor allem im Blick. Es handle sich zum einen um Informationen aus dem Cache des Webbrowsers, in dem aufgesuchte Webseiten zwischengespeichert werden. Darüber hinaus arbeitet die Mozilla Foundation bereits an einem Projekt namens Spectator, über das mit einem Add-on für die kommende Version Firefox 3 Daten zur Konfiguration des Browsers gesammelt und an die Betreiberorganisation geschickt werden. Einige tausend Nutzer haben die Applikation Lilly zufolge bereits probeweise installiert. Darüber hinaus wolle man eventuell auslesen, auf welche Seiten ein Anwender ein Lesezeichen setzt. Daten zur reinen Verbreitung von Firefox gewinnt Mozilla seit Längerem über den Application Update Service (AUS).

Dass bei einer Veröffentlichung der Nutzungsinformationen auch Cyber-Kriminelle, Strafverfolger oder Geheimdienste einfach darauf zugreifen und diese möglicherweise für eine weitere Ausspähung einzelner Surfer einsetzen könnten, ist für Lilly kein Argument gegen die geplante Datenauswertung. Vielfach hätten etwa Ermittler schon heute die Möglichkeit, auf bestimmte, im Verborgenen erhobene Nutzungsdaten zuzugreifen. Mehr Offenheit könne daher auf keinen Fall schaden. Das Vorhaben dürfte trotzdem weiter in der Kritik bleiben, da hierzulande zivilgesellschaftliche Vereinigungen wie der Arbeitskreis Vorratsdatenspeicherung mit der Kampagne "Wir speichern nicht" gegen die Erfassung jeglicher Logfiles eintreten. (Stefan Krempl) / (anw/c't)

Quote
16. Mai 2008 12:36
Das Schlimme daran....
Baneus (mehr als 1000 Beiträge seit 31.01.01)

.. ist das unreflektierte Gejaule über "Die Bösen Mozillaleute".

Lilly hat in einem Punkt eindeutig recht: Hier wird de facto nichts
gespeichert, was nicht ohnehin für "Große" weitgehend frei verfügbar
wäre, z.B. aus der VDS und den Providerlogs heraus.

Eine freie Veröffentlichung hätte vielleicht mal den Vorteil, das
einige Gehirnbefreite mal merken, was alles im Internet über sie
gespeichert ist.

Wie dem auch sei, es bleiben ein paar drängende Fragen.

 Was heisst "frei für jedermann verfügbar"? Sind das Daten im Sinne
von "Seite www.ichbinwichtig.de" wird häufiger angeklickt als  die
Seite "www.dumichauch.de"? Oder sind solche Aufrufe incl. IP-Adresse
usw. für jeden einzelnen Surfer individuell rückverfolgbar? Kann ich
dann auslesen, dass der Typ im Nachbarhaus permanent auf Gay Pages
rumschwirrt und die "Dame" über mir schon wieder eine Kontaktanzeige
im Regionalblättchen unter "Ruf mich an-heiß und willig"
veröffentlicht hat? Solche Dinge wären allerdings in jeder Hinsicht
fatal - und in Deutschland rechtswidrig.

Was ist mit versehentlich gespeicherten Daten? Kann ich eine Löschung
verlangen?

Und was bedeutet "Opt-In"? Es gibt ne Menge, sagen wir mal halb
freiwilliger Maßnahmen. Etliche Programme prügeln irgendwelche Yahoo-
oder Google Toolbars oder ähnlichen Scheiß bei der Installation mit
rein. Sicher, man kann das abschalten - wenn man das per default
angehakte Kästchen denn im 17. Untermenü der manuellen Installation
findet, denn bei automatischer Installation kommt es einfach mit. Für
Otto Normaluser ist das eine Zwangsinstallation, auch wenn man es
vornehm "Opt In" nennt. Echtes OptIn bedeutet für mich, dass ich
während der Installation in jedem Fall gefragt werde - und der
Default auf "ich will nicht" steht. Alles andere ist eine
Mogelpackung.

So lange das alles nicht geklärt ist, wird bei mir der Opera in den
Vordergrund treten.

Eines muß man der Mozilla Foundation lassen: Im Umgang mit derart
sensiblen Themen haben die Jungs ein verdammt schlechtes Händchen.
Sie sollten es mittlerweile aus eigener Erfahrung besser wissen.

Bane


Quote
16. Mai 2008 17:54
Neues vom GoogleFox!
Samir Narud, Samir Narud (13 Beiträge seit 13.05.08)

Also langsam reichts mir mit Google!

Es war ja ein kluger Schachzug, das eigene Browserprojekt aufzugeben
und sich stattdessen Mozilla zur Nutte zu machen. War ja auch nicht
schwer, nachdem man zuerste zwei Hauptentwickler von Firefox
aufgekauft hat (die allerdings weiterhin "kostenlos" im Austrag von
Google an Firefox arbeiten) und Mozilla jährlich an die 70 Millionen
Euro von Google bekommt.

Es kam der Google-Realmedia Deal, bei dem sich Google dafür
eingesetzt hat, dass die Verbreitung des Firefox zunimmt und die
ersten konkreten Vorhaben: Zuerst die Firefox2-"Supercookies", die
wesentlich mehr Daten als normale Cookies aufnehmen können und vom
Benutzer nicht wie normale Cookies über das Options-Menu gelöscht
oder gar dauerhaft verweigert werden können und danach wurde als
erste Extention der "Google-Anti-Phishing Schutz" fest in den Browser
integriert, welche auf Wunsch jede einzelne Besuchte Website und
jedes Cookie zu Google "zur genaueren Analyse" schickt und per
default alle 30 min. ein Cookie an Google sendet.

Die geplante ping-Attribut für Hyperlinks zum Protokollieren von
einzelnen Klicks wurde zum Glück aufgrund des starken User-Protests
wieder verworfen. Hoffe der "Webanalyse" geht es jetzt genauso!

Danach hat man noch Thunderbird abgestoßen, nachdem man zuerst gmail
als ersten Anbieter einen festen Platz in der Konfiguration
eingeräumt hat, aber vermutlich stand ein dedizierter Mail-Client wie
Thunderbird Googles Vision von "Office und Mail per Website" zu sehr
im Weg!

Der einzige Grund noch Firefox zu verwenden ist AdBlockPlus!
Mal sehen wann das als fester Bestandteil des Browsers integriert
wird, mehr Downloads als der "Google-Anti-Phishing Schutz" hatte
AdBlockPlus ja allemal, aber wenn man bedenkt mit was Google sein
Geld verdient, wird man da wohl lange warten können...

Leute, es wird Zeit für einen "Datenschutz-Fork"!!




Aus: "Mozilla-Chef will umfassende Nutzungsdaten für alle offen legen" (16.05.2008)
Quelle: http://www.heise.de/newsticker/Mozilla-Chef-will-umfassende-Nutzungsdaten-fuer-alle-offen-legen--/meldung/107972 (http://www.heise.de/newsticker/Mozilla-Chef-will-umfassende-Nutzungsdaten-fuer-alle-offen-legen--/meldung/107972)

Title: [Google sammelt nun auch Krankendaten... ]
Post by: Textaris(txt*bot) on Mai 22, 2008, 11:37:35 vorm.
Quote
[...] Google hat seinen neuen Dienst Google Health vorgestellt, mit dem Benutzer ihre medizinischen Daten online verwalten können.

Das System, vorerst in einer Testphase nur für US-Nutzer verfügbar, kombiniert eine Archivfunktion für Krankenakten mit der Suchmaschine des Internet- Konzerns sowie Informationsdiensten.

Virtuelle Pillenschachtel
Google arbeitet dazu mit einigen Krankenhäusern und US-Apothekenketten wie Walgreen und Longs Drug Stores zusammen. Benutzer können ihre Akten von ihren behandelnden Ärzten und Krankenhäusern hochladen lassen.

Eine "virtuelle Pillenschachtel" erinnert an die richtige Einnahmezeit, bietet Hintergrundinformationen zu den Medikamenten und informiert über Neben- und Wechselwirkungen. Andere Funktionen sind die Suche nach Ärzten und die Möglichkeit, Termine online zu vereinbaren.

Daten werden extra gespeichert
Google erklärte, dass die Patienten den Zugang zu ihren Akten kontrollieren und dass die Google-Health-Daten auf eigenen Rechnern mit besonderen Schutzmaßnahmen aufbewahrt würden.

Googles Vizepräsidentin für Suchdienste, Marissa Mayer, betonte bei der Vorstellung von Health die zusätzlichen Sicherheitsmaßnahmen. Es sei der stärkste Datenschutz im Einsatz, den Google habe aufbauen können, sagte sie.

Der Geschäftsbereich für die Speicherung und Verwaltung von Patientendaten ist vergleichweise jung. Neben Google Health und Microsofts HealthVault ist auch Revolution Health in dem Bereich tätig, ein Start-up-Unternehmen, das von dem ehemaligen AOL-Vorsitzenden Steve Chase unterstützt wird.

Quote
  Die haben doch nur unser Bestes im Sinn!
waldirei, vor 1 Tag, 12 Stunden, 34 Minuten
Die verwalten unsere Daten GRATIS, ohne jeden Hintergedanken an eventuelle künftige teure Verwertung der hochbrisanten Infos, wenn dann ihre Lobby die Gesetzgeber irgendwann weichgeklopft haben wird, oder sie die Gesetze einfach brechen werden.

Quote
brigitte51, vor 1 Tag, 12 Stunden, 24 Minuten
So ein Zufall!! Bei Firefox ist es genauso.....

Quote
  -> taps: Wurscht.
waldirei, vor 1 Tag, 10 Stunden, 52 Minuten
Das wären nur eine Nuance. Man könnte es als noch perfider sehen, wenn man ihnen unverändert die Absicht Datenhandel unterstellt, und sie sich noch eine Seriosität durch Gebührenpflicht umhängen. Sie werden sich aber hüten, Geld zu verlangen, denn dann werden plötzlich nicht nur Rechte, sondern auch Pflichten entstehen. So wie bisher, gratis, haben sie recht wenige Pflichten, können dich zB abdrehen, wann sie wollen.

Bitte frag dich: Cui bono? Wozu werden die gerade in diesem Bereich dir die Datenverwaltung erleichtern/abnehmen wollen? Wie lässt sich damit Gewinn erwirtschaften? Gegenwärtig, legal und vordergründig durch Werbung, persönlich zugeschnittene Werbung. (Vergesslicher 75er? Buerlecithin! Sportverletzter 30jähriger? Voltaren!) Aber die Denkmöglichkeiten und theoretischen Geschäftsmodelle und Potentiale enden doch nicht abrupt an den Grenzen des Erlaubten. Wer wäre denn sooo naiv?!?





Aus: "Google sammelt nun auch Krankendaten" ([Reuters | AP], 20.05.2008)
Quelle: http://futurezone.orf.at/it/stories/279179/ (http://futurezone.orf.at/it/stories/279179/)

Title: [Um undichte Stellen aufzuspüren... (BRD, Telekom, T-Mobile)]
Post by: Textaris(txt*bot) on Mai 25, 2008, 07:52:21 nachm.
Quote
[...] Um undichte Stellen im Vorstand und Aufsichtsrat aufzuspüren, sammelte und überprüfte der Konzern offenbar über ein Jahr lang Telefonverbindungsdaten von Aufsichtsräten und Managern. Eine Berliner Beratungsfirma sollte diese Datensätze auswerten und mit den Telefonnummern von Journalisten abgleichen.

In einem Fax der Firma, das vor wenigen Wochen erste interne Ermittlungen bei der Telekom auslöste, heißt es: Ziel der Spähoperationen "Clipper", "Rheingold" und einiger anderer "Nebenprojekte" sei die "Auswertung mehrerer hunderttausend Festnetz- und Mobilfunk- Verbindungsdatensätze der wichtigsten über die Telekom berichtenden deutschen Journalisten und deren private Kontaktpersonen" gewesen.


Aus: "SPIONAGE-AFFÄRE BEI DER TELEKOM - Fehler im System" (25. Mai 2008)
Quelle: http://www.spiegel.de/wirtschaft/0,1518,555243,00.html (http://www.spiegel.de/wirtschaft/0,1518,555243,00.html)

-.-

Quote
[...] Laut "Frankfurter Rundschau" hat auch T-Mobile die Telefonverbindungsdaten ihrer Aufsichtsräte erfasst und gespeichert.

Die Spitzelaffäre bei der Deutschen Telekom [DT] bekommt nach Informationen der "Frankfurter Rundschau" [FR] immer größere Dimensionen. Wie das Blatt unter Berufung auf Konzernkreise berichtet, überwachte auch die DT-Tochter T-Mobile ihre Aufsichtsräte. T-Mobile habe die Einzelverbindungsnachweise der Aufsichtsräte jahrelang aufbewahrt und nach Personen sortiert in Ordnern abgeheftet. Betroffen seien auch ein halbes Dutzend Arbeitnehmervertreter, denen die geheimen Ordner nun ausgehändigt worden seien.

Nach "FR"-Informationen wurden die Aktenordner bis 2006 im Büro des Aufsichtsrats aufbefahrt. "Die Konzernspitze hat dort jederzeit Zugang", zitierte die "FR" aus Konzernkreisen. "Das muss Absicht gewesen sein." Ein Gang ins Büro reichte demnach, um alle Verbindungsdaten der Aufsichtsratsmitglieder zu sehen. Die Betroffenen hätten nun ihre Anwälte eingeschaltet und die Staatsanwaltschaft über diesen "beispiellosen Bruch des Post- und Fernmeldegeheimnisses" informiert.

Im September hatte eine Sprecherin von Telekom-Chef René Obermann bestätigt, dass der im Telekom-Aufsichtsrat sitzende Vorsitzende des Deutschen Gewerkschaftsbundes [DGB], Michael Sommer, bespitzelt wurde. Die Telekom gestand bereits öffentlich ein, dass in den Jahren 2005 und 2006 Telefonverbindungen zwischen Journalisten und Aufsichtsratsmitgliedern abgeglichen wurden, um undichte Stellen im Unternehmen ausfindig zu machen.


Aus: "Auch T-Mobile soll überwacht haben" (06.10.2008)
Quelle: http://futurezone.orf.at/it/stories/312666/ (http://futurezone.orf.at/it/stories/312666/)

Title: [Regierung will persönliche Bürgerdaten an die USA liefern... ]
Post by: Textaris(txt*bot) on Juni 07, 2008, 10:01:34 vorm.
Quote
[...] Im Rahmen eines Sicherheitsabkommens will die Bundesregierung umfangreiche Daten zu Gewerkschaftsmitgliedschaft und sexueller Orientierung von Bürgern, die möglicherweise Terroranschläge planen könnten, an die USA liefern. Der Bundestag wurde erst nach der Paraphierung informiert.

Derartige Verhandlungen mit den USA hatte die Bundesregierung bislang immer bestritten. Nun hat die FDP-Innenexpertin Gisela Piltz anlässlich des Besuchs von US-Präsident George W. Bush den Vorgang aufgedeckt. Bush wird am 10. und 11. Juni 2008 Bundeskanzlerin Angela Merkel (CDU) zu einem Abschiedsbesuch in Schloss Meseberg, dem Gästehaus der Bundesregierung in Gransee (Brandenburg), treffen.

Fluggastdaten werden schon länger an die USA übermittelt. Nun wurde ein Abkommen zwischen Deutschland und den USA verhandelt, nachdem im Namen der Steigerung der Sicherheit unter anderem Angaben zur sexuellen Orientierung und der Mitgliedschaft in Gewerkschaften von Personen weitergegeben werden sollen, die im Verdacht stehen, künftig terroristische Straftaten zu begehen. Unklar ist allerdings, wie die Bundesregierung an diese Angaben kommen will, wie Golem.de aus dem Büro von Piltz erfuhr.

Piltz: "Ob jemand in der Gewerkschaft ist oder nicht, ob jemand eine Frau liebt oder einen Mann - das geht den Staat nichts an. Und das darf der Staat erst recht nicht an andere Staaten übermitteln. Die Mitgliederverzeichnisse der Gewerkschaften sind für Wolfgang Schäuble tabu - und das Gleiche gilt für George Bush."

Mit Terrorismusbekämpfung oder der Bekämpfung der organisierten Kriminalität habe das nichts zu tun, so Piltz. Auch Vertreter von Bündnis 90/Die Grünen und der Linken bezogen dagegen Stellung. "Da es keine praktische, nachvollziehbare Definition von Terrorismus gibt, auch nicht in diesem Abkommen, ist der Willkür Tür und Tor geöffnet", sagte Jan Körte (Die Linke).

In dem Abkommen sollen auch der gegenseitige Zugriff auf Datenbanken mit Fingerabdruckdaten und DNA-Daten sowie der Austausch von sogenannten "Informationen zur Bekämpfung des Terrorismus und schwerer Kriminalität" geregelt werden. Dabei übermitteln die Staaten innerhalb weniger Minuten die Daten auch ohne offizielles Ersuchen und mit Hilfe automatisierter Verfahren.

Das Kooperationssicherheitsabkommen zwischen Deutschland und den USA war Mitte März von Bundesinnenminister Wolfgang Schäuble (CDU) und Bundesjustizministerin Brigitte Zypries (SPD) zusammen mit ihren US-amerikanischen Amtskollegen, dem Justizminister, Attorney General Michael Bernard Mukasey, und dem Minister für Innere Sicherheit, Michael Chertoff, paraphiert worden. Übermittelt werden danach Daten zur Person und daktyloskopische Angaben zu den Fingerabdrücken und DNA-Daten. Das Bundeskabinett hat dem am Mittwoch, den 4. Juni 2008 zugestimmt.

An den Verhandlungen war der Bundestag nicht beteiligt, und wurde auch nicht informiert, beklagen die Liberalen. Die Bundesregierung hatte auf Nachfrage der FDP im Innenausschuss keine Stellung bezogen und den Vorgang sogar bestritten. (asa)

Quote
nicht mehr lange
Datum: 06.06.08 - 15:03
Autor: Leser
absolut, in jedem staat nimmt die Überwachung, zu scheinbar reicht kindersex und terorismus aus, um über die 2 Spuren in eine totalitäre Welt abzurutschen.

das wirklich tragische bei der Sache sind 99% der Befölkerung(en) welche dann sagen: naja ich habe doch sowieso nichts zu verstecken.


klar ich auch nicht, gehöre keiner terror zelle an , und auf kinder stehe ich auch nicht, aber meine Daten gehen rum um die ganze welt und wer letzendlich meine Daten in den Händen hält und wozu er diese gebraucht, das weis dann warscheinlich nicht mal Gott.


Und an den Fällen aus der Industrie, sollten wir doch schon verstanden haben, das da wo es um Machterhalt geht, oder um Geldbeschaffung, alle Methoden Anwendung finden.

auch die außerhalb der Grauzohne.



werde mich nicht wundern, wenn zuföllig man meine DNA Daten mein Fingerabdruck und anderes Persönliches, in 5-7 Jahren irgendwo online, bei einem Russen oder Ukrainer, auf dem Schwartzmarkt bekommt, so wie das heute ab und an mit Bankdaten geschieht.

Ich glaube die Leute können einfach nicht weit genug denken..

aber das tolle bei der entwicklung ist:

Brauchen wir auch nicht, in einigen jahren ist es eh zuspät.



Quote
Autor: Johnny Cache
Was hat denn die sexuelle Orientierung mit Terror zu tun?
Kann es sein daß Homos, Heteros und Rechtshänder völlig andere Anschläge planen und diese womöglich auch anders ausführen?

Quote
Re: Sexuelle Orientierung?
Datum: 06.06.08 - 12:17
Autor: Mekki
> Kann es sein daß Homos, Heteros und Rechtshänder
> völlig andere Anschläge planen und diese womöglich
> auch anders ausführen?

Sag mal, nimmst du das mit den "Anti-Terror-Gesetzen" wirklich noch ernst?
Da hat die BILD ja ganze Arbeit geleistet...




Aus: "Regierung will persönliche Bürgerdaten an die USA liefern - Gewerkschaftsmitgliedschaft und sexuelle Orientierung werden offengelegt" (Networld / 06.06.2008 / 11:42)
Quelle: http://www.golem.de/0806/60226.html (http://www.golem.de/0806/60226.html)


Title: [Die Bürger werden mit den üblichen Argumenten beschwichtigt... ]
Post by: Textaris(txt*bot) on Juni 26, 2008, 11:27:34 vorm.
Quote
[...] Einem zentralen, leicht zugänglichen Register, in dem alle Bereiche des Privatlebens gespeichert sind, ist Deutschland wieder einen Schritt näher gekommen. Künftig wird sich der größte Teil der Bevölkerung in der neuen Zentralen Speicherstelle (ZSS) wiederfinden. Dort wird aufgelistet, was jemand verdient, wo er wann gearbeitet hat, sein Familienstand, sein Anrecht auf Sozialleistungen. Außerdem ist schon eine Erweiterung auf diverse Verwaltungsvorgänge geplant, so dass dann millionenfach Mieten, Unterhaltszahlungen und manches andere über eine zentrale Datei gespeichert und verteilt werden.

Die Bürger werden mit den üblichen Argumenten beschwichtigt: Nur mithilfe einer elektronischen Unterschrift auf einer Chipkarte, die bei jedem Einzelnen verbleibe, könne ein Amt an die Daten rankommen. Schön und gut. Aber glaubt noch irgendwer an diese absolute Sicherheit? Er müsste reichlich naiv sein: Seit Jahren werden Kreditkarten von Kriminellen geknackt, vertrauliche Computerdaten aus Versehen offen im Internet liegen gelassen. Die Internethacker professionalisieren sich, während die Wirtschaft per Chipkarte immer mehr Daten sammelt. Wer glaubt, dass eine solche Goldmine an Daten nicht missbraucht wird, dem ist nicht mehr zu helfen.

Richtig ist, dass diese Daten schon jetzt irgendwo gespeichert werden. Von entscheidender Bedeutung ist aber, wie einfach diese Daten zugänglich sind. Und mit der zentral gespeicherten persönlichen Kennnummer wird die Schwelle zum Missbrauch definitiv. Daneben gibt es ja auch den gesetzlichen Gebrauch. Eine solche Datei kann das Leben der Bürger einfacher machen, weil sie dann weniger Bescheinigungen brauchen, und es spart Geld in den Verwaltungen ein. Das sind positive Aspekte. Sie sorgen aber gleichzeitig dafür, dass die Zahl und die Qualität der Daten stetig zunehmen wird - und damit auch die Begehrlichkeiten von Polizei und Geheimdiensten, die Zugriff suchen. Es ist eine Vorratsdatenspeicherung auf einem ganz neuen Gebiet - nach Telefon, Internet oder der Registrierung von Pkw-Fahrdaten auf den Autobahnen.

Keineswegs besser wird diese Lage durch die noch bestehenden Unklarheiten: Soll die Signatur auf die kommende Gesundheitskarte oder den elektronischen Personalausweis aufgespeichert werden? Technisch wird schon mal eine Brücke zum nächsten zentral zu speichernden Gebiet geschlagen - entweder der Polizei- oder der Krankheitshistorie der Einzelnen. Es ist unfassbar, dass sich dagegen kein Protest regt.


Aus: "Beschäftigte wie Leistungsempfänger erhalten bald eine Chipkarte - Goldmine für Datensammler" Ein KOMMENTAR VON REINER METZGER (26.06.2008)
Quelle: http://www.taz.de/1/debatte/kommentar/artikel/1/goldmine-fuer-datensammler/ (http://www.taz.de/1/debatte/kommentar/artikel/1/goldmine-fuer-datensammler/)

Title: [FBI ready to demand detailed logs of Britons' internet and travel habits... ]
Post by: Textaris(txt*bot) on Juni 30, 2008, 11:48:23 vorm.
KonText:

Quote
The EU is close to finalising an agreement with the US that would allow the FBI to see the internet browsing habits and credit card histories of UK citizens.

However, the prospect of an agreement between Brussels and Washington that will lower barriers to swapping previously private data, including travel history and spending patterns, will alarm civil rights advocates.

Talks about the transfer of highly personal information held by the UK government and leading companies to American security agencies began following the September 2001 terrorist attacks. US counter-terrorism officials argued that increased information on the movements and habits of European residents would help prevent a repeat attack.

Details of a joint report by US and EU negotiators indicate that progress on the agreement is advanced, following years of opposition from European states with stricter privacy laws. One final hurdle still to be cleared is whether British and European citizens can sue the US government over its handling of their personal data.

Another area of concern relates to what 'appropiate safeguards' have been agreed to prevent the US authorities from requesting further information such as the religion, political opinion and 'sexual life' of a British resident.


FBI ready to demand detailed logs of Britons' internet and travel habits
#  Mark Townsend, The Observer, Sunday June 29, 2008
=> http://www.guardian.co.uk/technology/2008/jun/29/privacy.internet (http://www.guardian.co.uk/technology/2008/jun/29/privacy.internet)

-.-

KonText2:

[Die "Anti-Terror-Datei" :: Umfassender Austausch personenbezogener Daten... (EU, USA, 2008)]
Die USA und die Europäische Union (EU) haben nach einem Bericht der «New York Times» Fortschritte bei einem geplanten Abkommen erzielt, das einen umfassenden Austausch personenbezogener Daten ermöglichen soll. Demnach sollen Strafverfolgungs- und Sicherheitsbehörden beiderseits des Atlantiks beispielsweise Daten über Kreditkarten-Transaktionen, Reisen und Gewohnheiten bei der Internetnutzung austauschen können. Das Abkommen wäre ein «diplomatischer Durchbruch» für die USA im Kampf gegen den Terrorismus, berichtete die Zeitung am Samstag unter Berufung auf ein internes Verhandlungspapier...
=> http://www.subfrequenz.net/forum/index.php/topic,166.msg3434.html#msg3434 (http://www.subfrequenz.net/forum/index.php/topic,166.msg3434.html#msg3434)

Title: [Der sogenannte Fichenskandal... (Datensammlungsaktivitäten, Schweiz)]
Post by: Textaris(txt*bot) on Juli 02, 2008, 11:00:02 vorm.
Quote
[...] Der sogenannte Fichenskandal (auch Fichenaffäre) ist eine Episode der neueren Schweizer Geschichte in der Endphase des Kalten Krieges. Fiche [ˈfiʃə] ist die französische Bezeichnung für Karteikarte (vgl. Microfiche).

Zur Untersuchung des sogenannten „Falls Kopp“ beschloss das Parlament am 31. Januar 1989, eine Parlamentarische Untersuchungskommission unter dem Vorsitz des damaligen Nationalrats und heutigen Bundesrats Moritz Leuenberger einzusetzen. Der Auftrag umfasste auch eine detaillierte Untersuchung der zum Zweck des Staatsschutzes von der Bundesanwaltschaft betriebenen Datensammlungsaktivitäten mittels sogenannter Fichen (Registerkarten), für welche die reguläre Geschäftsprüfungskommission (GPK) nicht über ausreichende Befugnisse verfügte, obwohl sie seit Mai 1988 über Existenz und Anzahl der Fichen informiert war,.

In den späten Achtzigerjahren war nach und nach ans Licht gekommen, dass die Bundesbehörden und auch die kantonalen Polizeibehörden rund 900'000 Fichen angelegt hatten. Laut offiziellen Archiven waren mehr als 700'000 Personen und Organisationen betroffen[1]; bei der damaligen Einwohnerzahl von rund 6,5 Mio. Menschen waren dies mehr als 10 Prozent der gesamten Bevölkerung. Die Beobachtungsaktivitäten erfassten vor allem linksstehende Politiker und Mitglieder von Gewerkschaften. Offizielles Ziel der Fichierung war es, das Land vor aus dem Ausland gesteuerten subversiven Aktivitäten zur Destabilisierung des Systems und nachfolgender Errichtung einer totalitären (kommunistischen) Diktatur zu schützen.

Als Vorgänger dieser staatlichen Überwachungstätigkeit hatte der Zürcher FDP-Politiker Ernst Cincera eine eigene Kartei angelegt, welche von privater Seite etwa im Zusammenhang mit Stellenbewerbungen konsultiert werden konnte.

Die Aufdeckung des Fichenskandals bewegte die schweizerische Öffentlichkeit stark. Das Vertrauen vieler Bürger in dem Staat war erschüttert. Zahlreiche Bürger reichten Gesuche ein, um die Herausgabe der persönlichen Fichen zu erreichen. Sie erhielten schliesslich Kopien ihrer Fichen, auf denen die Namen von Drittpersonen abgedeckt wurde, um die Identität der Informanten geheimzuhalten.

Im Zusammenhang mit den Nachforschungen zur Kopp- und Fichen-Affäre wurden auch Hinweise auf weitere Auffälligkeiten gefunden. So wurde ein Bericht über die Geheimorganisationen P-26 und P-27 erstellt, dessen Inhalt aber teilweise bis heute der Öffentlichkeit vorenthalten bleibt. Unklarheiten bestehen nach wie vor auch bezüglich der Registrierung von Zigeunern. Dass ein entsprechendes Archiv angelegt wurde, wird heute nicht mehr bestritten. Da jedoch bisher sämtliche Recherchen von Historikern (z. B. im Rahmen der sog. Bergier-Kommission, der unabhängigen Expertenkommission, die die Geschichte der Schweiz während des Zweiten Weltkriegs aufbereitete) nur Einzelbelege in verstreuten Archivbeständen zutage fördern konnten und die Behörden sich zu diesem Thema ausschweigen, bleibt unklar, ob diese Registratur vernichtet wurde oder nach wie vor in Gebrauch ist.

[...]


Aus: "Fichenskandal" (28. März 2008)
Quelle: http://de.wikipedia.org/wiki/Fichenskandal (http://de.wikipedia.org/wiki/Fichenskandal)

Title: [USA und EU-Länder wollen mehr Daten austauschen... ]
Post by: Textaris(txt*bot) on Juli 08, 2008, 09:53:04 vorm.
Quote
[...] Immer mehr Details zum anstehenden Abkommen über den Datenaustausch zwischen EU-Ländern und der USA werden bekannt: So wollen US-Behörden, dass ihnen von europäischen Ländern Fingerabdrucke und DNA-Daten von Personen übergeben werden, die mit terroristischen und kriminellen Fällen in Zusammenhang stehen. In einigen Umständen will man sogar, dass Daten über ethnische Zugehörigkeit, politische und religiöse Anschauungen oder die sexuelle Orientierung ausgetauscht werden. Abkommen über einen solchen Datenaustausch sollen zur Bedingung gemacht werden, damit Bürger von jüngeren EU-Staaten ohne Visa in die Vereinigten Staaten einreisen dürfen, bzw. dass EU-Staaten, die bereits über diese Reiseerleichterung verfügen, das Anrecht darauf behalten – dies geht aus einem aktuellen Bericht der Washington Post hervor.

Nach Informationen der amerikanischen Zeitung soll in bilateralen Verträgen zwischen EU-Ländern und den USA erweitert werden, was vergangenes Jahr beim Abkommen über Fluggastdaten bereits beschlossen wurde. Darüberhinaus will man schon bestehende bilaterale Vereinbarungen über den Austausch von Daten zu verdächtigen oder bekannten Terroristen ergänzen, da sie den Austausch von sensiblen Daten wie ethnische Zugehörigkeit, religiöse Überzeugungen u.a. nicht einschlossen.

Wie zwei ungenannte europäische Vertreter der Zeitung mitteilten, soll das neue Abkommen den Austausch von sensiblen persönlichen Daten – genannt werden hier auch die Zugehörigkeit zu Gewerkschaften sowie Informationen zum Gesundheitszustand und zu sexuellen Aktivitäten – in bestimmten Fällen erlauben, wo sie "besonders wichtig für die Zwecke dieses Abkommens" sind. Eine Formulierung, an der sich Datenschützer reiben dürften.

Im Abkommen werde lediglich betont, dass man sich über das Heikle an der Übermittlung solcher Daten bewusst sei und angemessene Schutzmaßnahmen treffen wolle. Stewart A. Baker, Offizieller aus der Führungsetage des amerikanischen Department of Homeland Security, versicherte zudem, dass Daten zur religiösen Überzeugung nur dann ausgetauscht würden, wenn sie für eine Ermittlungen, etwa im Falle eines "Terroranschlages islamischer Extremisten" relevant seien. Laut Baker haben sich die USA damit einverstanden erklärt, dass der Zweck für die Übermittlung solcher Daten eingeschränkt wird. Außerdem sollen sie nicht mit anderen Regierungen geteilt und nicht behalten werden, wenn sie nicht mehr nötig sind bzw. wenn sich herausgestellt hat, dass Fingerabdrücke nicht übereinstimmen. Fehler in den Berichten würden entsprechend korrigiert werden.

Der deutsche Bundesdatenschutzbeauftragte Peter Schaar äußert jedoch Bedenken. Er habe keine klaren Regeln darüber gefunden, wie der Zweck begrenzt werde und was die Speicherung der Daten anbelange. Es sei auch nicht klar, welche Daten von Belang und welche Behörden auf Seiten der USA verantwortlich seien. Schließlich gebe es in den Vereinigten Staaten keine unabhängige Aufsicht über den Datenschutz. Auch amerikanische Anwälte für Bürgerrechte sorgen sich um den Schutz der privaten Daten: "Unter welchen Umständen erfährt ein amerikanischer Bürger davon, dass das die Regierung von Estland Informationen von ihm erhalten hat?", fragt David Sobel von der Electronic Frontier Foundation.

Laut Baker hat sich bei den Europäern einiges verändert: "Europäische Regierungen gehen in solche Vereinbarungen jetzt sehr viel bereitwilliger hinein als vor vier oder fünf Jahren. Sorgen, die vom Terrorismus ausgelöst werden, sich nicht länger auf eine Seite des Atlantiks beschränkt."

Das Abkommen zwischen den USA und Deutschland muss erst noch dem Bundestag vorgelegt werden. (tpa/Telepolis)

Quote
8. Juli 2008 09:06
Kann sich jemand daran erinnern?
64kByte (mehr als 1000 Beiträge seit 05.01.06)

Wann wurde zuletzt ein Gesetz erlassen, das Bürgerrechte gestärkt und
die Macht der staatlichen Institutionen beschnitten hat? Egal ob auf
nationaler oder internationaler Ebene.

Mir fällt da nichts ein... Nicht ein einziger Fall in den letzten
Jahrzehnten.

Das letzte mal, dass in Deutschland sowas gemacht wurde war wohl, als
das Grundgesetz beschlossen wurde.

Seit dem wird immer nur in eine Richtung gelenkt: Weniger
Bürgerrechte, Freiheiten und weniger Schutz der Bürger vor dem Staat,
bei gleichzeitiger Ausweitung staatlicher Befugnisse.

Eigentlich müsste doch auch dem blauäugisten Politiker irgendwann
auffallen, wohin dieser Kurs unweigerlich führen muss.
Egal wie klein die jeweiligen einzelnen Schritte sind und ob sie
vielleicht sogar in mancher Hinsicht auch sinnvoll sein mögen. Da man
sich immer nur in die selbe Richtung bewegt, ist es nur eine Frage
der Zeit, dass wir da ankommen, wo doch eigentlich niemand hin will.

Sind Demokratie und freiheitlicher Rechtsstaat irgendwie unnatürliche
Zustände, die sich nur für einige Zeit halten können und dann
unweigerlich wieder zusammenbrechen, oder macht da jemand etwas mit
voller Absicht kaputt?

Quote
8. Juli 2008 09:38
Re: Kann sich jemand daran erinnern?
hairman69 (mehr als 1000 Beiträge seit 13.08.03)

64kByte schrieb am 8. Juli 2008 09:06

> Wann wurde zuletzt ein Gesetz erlassen, das Bürgerrechte gestärkt und
> die Macht der staatlichen Institutionen beschnitten hat? Egal ob auf
> nationaler oder internationaler Ebene.

Die grosse Koalition* hat die Straftatbestände der Homosexualität,
des Ehebruchs und der Kuppelei abgeschafft, z.B.

*Ich meine die grosse Koalition 66-69


[...]
Quote
   
Leser-Feedback zum Beitrag
8. Juli 2008 10:00
Re: Kann sich jemand daran erinnern?
Konewka (11 Beiträge seit 27.07.00)

z.B.:
DE:
Bundesdatenschutzgesetz - 2003
Informationsfreiheitsgesetz - 2006
Verbraucherinformationsgesetz - 2008

EU:
Europäische Menschenrechtskonvention

Wann hast du letztes Mal mit deinem Abgeordneten gesprochen…?


Quote
8. Juli 2008 09:14
Re: Kann sich jemand daran erinnern?
firedancer (mehr als 1000 Beiträge seit 26.01.01)


> Sind Demokratie und freiheitlicher Rechtsstaat irgendwie unnatürliche
> Zustände, die sich nur für einige Zeit halten können und dann
> unweigerlich wieder zusammenbrechen, oder macht da jemand etwas mit
> voller Absicht kaputt?

Beides. Demokratie und freiheitlicher Rechtsstaat sind nichts, was
vom Himmel fällt: Es ist ein System, für das täglich von allen neu
gekämpft werden muß. Und was das kaputtmachen angeht: Ja, ich denke
das alles wird mit Absicht kaputt gemacht. Weil man keinen Wert darin
sieht, sondern lediglich einen Wert in den Zahlen auf seinem ganz
persönlichen Bankkonto sieht. Daher die Skrupellosigkeit, gegen die
Menschen zu arbeiten. Es geht nämlich nicht darum, für die Menschen
zu arbeiten: Die Behörden der westlichen Staaten haben sich
ideologisch verselbstständigt. Es geht nicht mehr um den Menschen. Es
geht um die Sache: Der Sache willen wird gehandelt, weil man per
Definition gesagt hat, die Sache wäre gut. Z.B.
Terrorismusbekämpfung. Und da man nicht über den Tellerrand hinaus
schauen kann, weil einem der geistige Horizont dazu fehlt, glaubt man
das dann auch noch, was ein paar hohe Tiere sagen. Die sich - ganz
nebenbei bemerkt - die Hände reiben und ins Fäustchen lachen.


Quote
8. Juli 2008 09:12
"[...] die sexuelle Orientierung [...]" - wo gespeichert? (Editiert vom Verfasser am 08.07.08 um 09:12)
El_ScHeFfE (mehr als 1000 Beiträge seit 26.06.01)

Abgesehen davon dass die ganze Sache jeglicher Worte entbehrt, macht
mich ein Detail schon seit einer ganzen Weile stutzig: Wo wird die
"sexuelle Orientierung" gespeichert? Die anderen Daten - Religions-
und ethnische Zugehörigkeit, gewerkschaftliche Organisation usw. -
sind ja vergleichsweise simpel zu
erfassen, aber woher soll die sexuelle Orientierung kommen? Und wie
soll die klassifiziert werden? Das ist mir mehr als schleierhaft. An
diese Information kommt man doch meiner Auffassung nach nur durch ein
Überwachungsregime wie es die Stasi geführt hat.

Weiß hier jemand näheres?




Quote
8. Juli 2008 10:05
Wir werden von den Politikern verraten und verkauft.
Creutzfeldt-Jakob (mehr als 1000 Beiträge seit 07.12.06)


Wann gibt es endlich die Weltrevolution ???



Aus: "USA und EU-Länder wollen mehr Daten austauschen" (08.07.2008)
Quelle: http://www.heise.de/newsticker/USA-und-EU-Laender-wollen-mehr-Daten-austauschen--/meldung/110563 (http://www.heise.de/newsticker/USA-und-EU-Laender-wollen-mehr-Daten-austauschen--/meldung/110563)

Title: [Mit der Beteiligung am demokratischen Prozess... (Notiz, UK, BRD, GEZ)]
Post by: Textaris(txt*bot) on Juli 14, 2008, 11:14:23 vorm.
Quote
[...] In Großbritannien verkaufen Gemeindeverwaltungen Namen und Adressen aus Wählerlisten an Marketing-Unternehmen, die diese dann für Massenwerbung nutzen oder weiterveräußern. Der Preis für ein Tausenderpaket betrage fünf britische Pfund – also gerade einmal einen halben Penny pro Kontakt, berichtet Times Online. Die Kommunen würden dazu eine Verordnung ausnutzen, die eine Weitergabe der Listendaten für andere Zwecke, üblicherweise für politische Parteien und Kredit-Agenturen, gestatte.

[...] Britische Wähler können auf einem Registrierungsformular durch Ankreuzen eines Kästchens die Weitergabe zwar verhindern, was jedoch nur etwa 40 Prozent auch tatsächlich nutzen. Ein Data Sharing Review des Justizministeriums empfiehlt ebenfalls die Abschaffung dieser Opt-Out-Regelung und die Unterbindung der Daten-Weitergabe. Die Autoren bemerken, dass der Verkauf solcher Daten der Öffentlichkeit ein besonders fragwürdiges Signal sende, da dies im Zusammenhang mit der Beteiligung am demokratischen Prozess geschehe.


[...] Zudem betont der Report die Gefahr, dass die Adressdaten mit anderen öffentlich zugänglichen Informationen wie Facebook-Profilen abgeglichen werden könnten. So erhalte man nicht nur die Information, wo eine betreffende Person lebe, sondern könne auch deren Vorlieben etwa für Golf, Indien-Reisen oder eine bestimmte Musik-Band herausbekommen. Von den mit diesen privaten Daten handelnden Marketing-Unternehmen fiel laut Times mit 1600 Beschwerden insbesondere der Dienst B4U negativ auf. So beklagte etwa ein Polizist, sein Name und die Adresse seiner Familie sei zusammen mit einer Karte, in der sein Haus verzeichnet gewesen sei, auf der B4U-Website erschienen.

Die Direct Marketing Association (DMA) verteidigt hingegen die gängige Praxis und betont den Wirtschaftsfaktor der Branche: Pro Jahr würden in Großbritannien 3,5 Milliarden sogenannte "Direct Mails" mit einem Kostenaufwand von 16 Milliarden Pfund verschickt. Solange die Wähler selbst entscheiden könnten, ob ihre Daten weitergegeben werden dürfen, sei an der Regelung nichts auszusetzen, so die DMA. Zudem gäbe es keine Beweise, wonach die verwendete Formulierung auf den Wähler-Registrierungsformularen verwirrend sei, wie im Data Sharing Review behauptet.

Wie viel Geld durch den Verkauf der Wähleradressen letztlich in die Kassen der Kommunen fließt, wissen allerdings weder die DMA noch die Local Government Association (LGA). Der Dachverband der Kommunen begrüßte aber eine Gesetzesänderung und betonte, es ginge beim Adresshandel nicht primär um Geldbeschaffung. (rop/c't)

Quote
12. Juli 2008 14:47
Läuft in D genauso ...
Vaseline Mac Intosh (63 Beiträge seit 11.07.08)

... aber nur an eine "Werbefirma".

Genau, an die grösste legale Drückerkolonne der Welt: Die GEZ,
Gesellschaftliche Einheits-Zwangsbeglücker o.s.ä.



Aus: "Britische Datenschützer: Kein Verkauf von Wählerdaten an Werbefirmen mehr" (12.07.2008)
Quelle: http://www.heise.de/newsticker/Britische-Datenschuetzer-Kein-Verkauf-von-Waehlerdaten-an-Werbefirmen-mehr--/meldung/110823 (http://www.heise.de/newsticker/Britische-Datenschuetzer-Kein-Verkauf-von-Waehlerdaten-an-Werbefirmen-mehr--/meldung/110823)


-.-

Quote
[...] Die Datenschutzbeauftragten weisen darauf hin, dass öffentlich-rechtliche Unternehmen personenbezogene Daten nur verarbeiten dürfen, wenn dies „für die Erfüllung ihrer gesetzlichen Aufgaben nötig ist“. Bei den Liberalen wird dies angezweifelt. Steinhäuser: „Die GEZ kauft Daten ohne konkreten Anlass auf Vorrat ein.“

Die Landesdatenschutzbeauftragten der Länder Berlin, Brandenburg, Hessen, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Sachsen und Schleswig-Holstein lehnen nicht nur die Einschaltung von Adressenhändlern, sondern auch die schon lange praktizierte Daten-Weitergabe der Einwohnermeldeämter an die GEZ als datenschutzrechtlich bedenklich ab.

[...] Bei der GEZ waren im Jahre 2003 40,6 Millionen Rundfunkgeräte angemeldet. Damit verfügt die GEZ nach ihrem eigenen Geschäftsbericht über nahezu alle Adressen und Geburtsdaten der erwachsenen Deutschen, die in knapp 39 Millionen Privathaushalten leben.


Aus: "Datenschützer schlagen Alarm - „Die GEZ kauft Adressen auf Vorrat ein“" Von Dietmar Wittmann, NZ (1.3.2005)
Quelle: http://www.nz-online.de/artikel.asp?art=308982&kat=4 (http://www.nz-online.de/artikel.asp?art=308982&kat=4)


Title: [SPD macht Weg für sensiblen Datenaustausch mit den USA frei... ]
Post by: Textaris(txt*bot) on Juli 16, 2008, 10:02:01 vorm.
Quote
[...] Dem intensiveren Austausch von Personendaten, Fingerabdrücken und DNA-Profilen von Terrorismusverdächtigen ist die parlamentarische Zustimmung damit so gut wie sicher. "Justiz- und Innenministerium haben unsere Vorbehalte gegen den geplanten Datenaustausch überzeugend ausgeräumt", sagte Wiefelspütz. Das Abkommen sei "rechtsstaatlich einwandfrei" und werde den Bundestag voraussichtlich nach der Sommerpause problemlos passieren. In Kraft trete die Regelung dann wahrscheinlich Anfang 2009.

...


Aus: "Datenaustausch - SPD-Fraktion gibt Widerstand gegen Anti-Terror-Abkommen mit den USA auf" (15. Juli 2008)
Quelle: http://www.ngo-online.de/ganze_nachricht.php?Nr=18363 (http://www.ngo-online.de/ganze_nachricht.php?Nr=18363)

-.-

Quote
[...] Die Bundesregierung konnte die Bedenken der SPD-Bundestagsfraktion gegen das Abkommen zwischen Deutschland und den USA zur Verhinderung und Bekämpfung schwerer Kriminalität "weitgehend ausräumen", erklärte der innenpolitische Sprecher der Sozialdemokraten, Dieter Wiefelspütz, am heutigen Dienstag gegenüber heise online. Damit sei der Weg frei für das Inkrafttreten der Bestimmungen zum Austausch von Informationen über Personen, die etwa dem terroristischen Umfeld zugerechnet werden. Umfasst sein sollen unter anderem Biometrie- und DNA-Daten. Aber auch Angaben über Rasse oder ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen, die Mitgliedschaft in Gewerkschaften oder die Gesundheit und das Sexualleben dürfen übermittelt werden, wenn sie "besonders relevant" sind.

Vor allem diese letzte, besonders sensible Daten betreffende Klausel hatte bei einer Debatte im Bundestag über Anträge von Oppositionsparteien gegen das Abkommen heftige Proteste ausgelöst. Innenpolitiker von FDP und Grünen forderten die Regierung auf, das Vorhaben aus Datenschutzgründen zurückzuziehen. Die Kritik sei "überzogen" gewesen, hält Wiefelspütz dem entgegen. Es gehe bei der Passage keineswegs um Diskriminierung. Vielmehr werde klargestellt, dass etwa bei einer Gewalttat mit religiösem oder sexuellem Hintergrund "noch einmal gesondert auf die Sachlage geschaut werden muss" und dann die besonders geschützten Daten nur bei einem Zusammenhang mit dem Verbrechen freigegeben werden dürften.

Insgesamt glaubt Wiefelspütz, dass die von Bundesinnenminister Wolfgang Schäuble (CDU) und Bundesjustizministerin Brigitte Zypries (SPD) zunächst ohne Zutun des Parlaments verabschiedete Vereinbarung "rechtsstaatlich verantwortbar und im beiderseitigen Interesse ist". Auch die USA seien ein Rechtsstaat, selbst wenn Kritiker anderer Meinung seien. Es gebe auch keinen Online-Zugriff auf die Datenbanken von Ermittlern. Vielmehr werde nach dem Vorbild des umstrittenen Prümer Vertrags innerhalb der EU ein automatisiertes Austauschverfahren aufgesetzt, bei dem zunächst nur Treffer abgeglichen würden. Für das weitere Verfahren seien normale Rechtshilfeanträge zu stellen. Der Innenausschuss des Bundestags werde im Rahmen der Ratifizierung des Abkommens aber eventuell noch eine Begleitentschließung verabschieden und darin seine Meinung zu einzelnen Formulierungen zum Ausdruck bringen.

Der Bundesdatenschutzbeauftragte hat seine Einwände gegen den Vertrag dagegen in einer Stellungnahme für den Innenausschuss noch einmal verstärkt. "Aus datenschutzrechtlicher Sicht bleibt das Abkommen weit hinter vergleichbaren Vereinbarungen auf europäischer Ebene zurück", heißt es in dem Schreiben. Nach eingehender Prüfung seien erhebliche Vorbehalte geblieben. Auch die Liberalen halten ihre rechtsstaatlichen Bedenken gegen das Abkommen "unverändert" aufrecht, erklärte der FDP-Innenpolitiker Max Stadler und pochte auf eine Neuverhandlung des Rahmenwerks. Das "Umfallen der SPD" bezeichnete er "gerade in Zeiten, in denen der Schutz der Privatsphäre aufgrund verschiedener Skandale wieder stärker ins allgemeine Bewusstsein gerückt ist", als "völlig unverständlich".

Ulla Jelpke, Innenpolitiker der Linken, warnte, dass sich Deutsche sich gegen den Missbrauch ihrer Daten durch US-Behörden in den USA nicht wehren könnten. Auch die deutschen Behörden hätten auf die Verwendung der Informationen nur wenig Einfluss: "Die SPD will dem Datenkraken in den USA neues Futter geben." Laut Wiefelspütz steht Bürgern, die Auskunft über ausgetauschte Daten oder eine Löschung beziehungsweise Berichtigung verlangen wollen, der Weg über das Auswärtige Amt frei. Dem Außenministerium müssten die USA gemäß der Vereinbarungen Rede und Antwort stehen. (Stefan Krempl) / (pmz/c't)

Quote
15. Juli 2008 18:25
Noch nichtmal Bauchschmerzen?
TurboPascal1.5 (614 Beiträge seit 07.05.04)

Ich bin ehrlich enttäuscht, also zumindest Bauchschmerzen hätten es
sein können ...


Quote
15. Juli 2008 18:40
wo ist das Problem? (Editiert vom Verfasser am 15.07.08 um 19:03)
yano13 (30 Beiträge seit 16.11.06)

wenn die Polizei in Berlin ein Verbrechen nicht aufklären kann weil
die Polizei aus Bayern personenbezogene Daten nicht rausrückt, dann
wäre der Aufschrei riesengroß!
Jeder der in diesen sogenannten Sozialnetzwerken unterwegs ist gibt
freiwillig viel mehr persönliches Preis als was da übermittelt werden
soll.
Oder sehe ich da was falsch?

Quote
15. Juli 2008 23:47
Dein Bezug hinkt
OmniBus56 (mehr als 1000 Beiträge seit 24.01.02)

Wenn Fräulein F. sich mit wechselnden Partnern sexuell vergnügt, ist
das kein Hinweis darauf, dass sie auch mit dem Vergewaltiger V.
freiwillig Sex haben wollte, oder dass er im Recht war, sich diesen
mit Gewalt (in beliebiger Form: Drohung, mit Drogen etc.) zu
erzwingen oder auch nur zu erschleichen.

Aber vielleicht bist Du ja auch nur ein Troll...



Quote
15. Juli 2008 19:45
Jeder wird abgehört
Gulasch Nikov (mehr als 1000 Beiträge seit 05.05.05)

Im Prinzip kann man opportunistischen Politikern wie dem Wiefelspütz
nur wünschen, dass er nie an den Punkt kommt, wo er net mehr umfalle
kann ^^

Ist aber nur Theorie und abgehört wird er trotzdem.


Quote
15. Juli 2008 23:23
Der entscheidende Punkt (Editiert vom Verfasser am 15.07.08 um 23:27)
oxnoxo (mehr als 1000 Beiträge seit 23.01.02)

Der entscheidende Punkt ist, dass das Vorhaben im Interesse der
_Regierungen_ der USA und Deutschland liegt. Auf keinem Fall im
Interesse der Bürger, deren Daten weitergegeben sind. Die Bürger sind
aber Eigentümer der Daten - jedoch Eigentümer, die praktisch
"enteignet" werden. Schlimmer noch: Von 10 Bürgern wissen 9
wahrscheinlich nicht, welche Daten in welchem Umfang für wie lange wo
gespeichert werden und was damit alles angestellt werden kann.

Regierungen, die eine solch gewichtige Entscheidung am Bürger vorbei
entscheiden - ja nicht einmal eine öffentliche Diskussion zulassen
oder ihr, sofern sie stattfindet, kein Gehör und Aufmerksamkeit
schenken, haben sich selbst jeder Legitimation beraubt, sich
Volksvertreter zu nennen.

Mit Demokratie hat das jedenfalls nichts zu tun. Auch nicht mit
repräsentativer Demokratie - denn m.E. entwickeln sich SPD und CDU in
Deutschland zum gleichen Staffagehaufen, wie die Republikaner und
Demokraten in den USA: Andere Scheitel, die Fäden ziehen aber immer
die Gleichen - aber nicht die Politiker.

Meiner Meinung nach sind die Zeichen so deutlich, dass eigentlich
jeder denkende Mensch dagegen sein muss und etwas dagegen tun muss -
und wenn es nur das Schreiben eines Briefes an seinen Abgeordneten
ist, um ihm den Tag zu vermiesen.


Quote
16. Juli 2008 08:35
Mitgliedschaft in Gewerkschaften.
Somnambulo (38 Beiträge seit 27.04.05)

..."Vielmehr werde klargestellt, dass etwa bei einer Gewalttat mit
religiösem oder sexuellem Hintergrund "noch einmal gesondert auf die
Sachlage geschaut werden muss"...

Aha, ja. Deshalb die Frage nach der Midgliedschaft in Gewerkschaften.
Verständlich. Sind ja rote Terroristen, oder so gut wie.
Wie wollen Sie denn das erklären. Ach so. Muss ja keiner.
Wie kann jemend von der SPD damit einverstanden sein?
Wahrscheinlich wieder ein fauler Kompromiss - ihr bekommt heute das,
dafür bekommen wir morgen dies.

Erschüttert und angewidert,
Euer Somnambulo.



Aus: "SPD macht Weg für sensiblen Datenaustausch mit den USA frei" (15.07.2008)
Quelle: http://www.heise.de/newsticker/SPD-macht-Weg-fuer-sensiblen-Datenaustausch-mit-den-USA-frei--/meldung/110939 (http://www.heise.de/newsticker/SPD-macht-Weg-fuer-sensiblen-Datenaustausch-mit-den-USA-frei--/meldung/110939)

-.-

Quote
[...] Auf der US-amerikanischen Liste der Personen, die sich terroristisch verhalten, auf Terrorismus vorbereitet oder diesen unterstützt haben, befinden sich mittlerweile mehr als eine Million Namen. Das haben Nachzählungen der Bürgerrechtler der American Civil Liberties Union (ACLU) ergeben, die dafür nach eigenen Angaben Regierungsberichte herangezogen haben. Sie sehen in der Terrorliste ein Symbol für eine falsche Sicherheitspolitik der US-Regierung: "Sie ist ungerecht, ausufernd, eine Ressourcenverschwendung, belastet Unschuldige und behindert Millionen Reisende in diesem Land", resümieren die Bürgerrechtler.

...

Quote
15. Juli 2008 13:03
Darum ist die Überwachung in Deutschland absolut gerechtfertigt
DooMRunneR (45 Beiträge seit 20.02.02)

<ironie>
Wenn es jeden Monat 20.000 neue Terroristen gibt kann ich Schäuble
und seinen Überwachungsgesetzen nur zustimmen.

</ironie>





Aus: "Bürgerrechtler: US-Terrorliste enthält über eine Million Namen" (15.07.2008)
Quelle: http://www.heise.de/newsticker/Buergerrechtler-US-Terrorliste-enthaelt-ueber-eine-Million-Namen--/meldung/110915 (http://www.heise.de/newsticker/Buergerrechtler-US-Terrorliste-enthaelt-ueber-eine-Million-Namen--/meldung/110915)


-.-

Quote
[...] Berlin - Astrid Proll, 57, war als Randfigur der westdeutschen Terrorgruppe "Rote Armee Fraktion" (RAF) Anfang der achtziger Jahre wegen Bankraubes und Urkundenfälschung zu fünf Jahren Gefängnis verurteilt worden. Dennoch flog sie später ohne Probleme regelmäßig nach Kalifornien. Sie hatte sich längst von der RAF distanziert und besuchte dort ihre Mutter, die 1962 in die Vereinigten Staaten ausgewandert war und als Fremdsprachenlehrerin unter anderem Soldaten der U.S. Army in Deutsch unterrichtete.

Auch nach den Terroranschlägen des 11. September 2001 gab es für Astrid Proll, die damals in London unter anderem für das US-Magazin "Time" als Bildredakteurin arbeitete, keine Zwischenfälle bei der Einreise. Seit jedoch der im Jahr 2002 begründete US-Heimatschutz im Rahmen des "Krieges gegen den Terror" sein ebenso striktes wie chaotisches Visa-Regime etablierte, blieben ihre Bemühungen um ein Visum vergeblich. Für die US-Behörden war die RAF plötzlich wieder auferstanden.

Wiederholte Hinweise auf eine lebensbedrohliche Erkrankung der Mutter, selbst vertrauliche Interventionen von ranghohen Mitgliedern der deutschen Bundesregierung, Proll zu einem Visum zu verhelfen, brachten keinen Erfolg.

Nachdem Hildegard Proll, 91, am vergangenen Sonntag in San Francisco gestorben war, kündigte ein Mitarbeiter der Berliner Konsularabteilung der Tochter lediglich eine Prüfung des Antrags an. Vielleicht könne man jetzt die Entscheidung "vorantreiben". Proll konnte deshalb nicht an der Kremierung ihrer Mutter und der Trauerfeier, die am Freitag in San Francisco stattfanden, teilnehmen.

"Sind das die family values unserer amerikanischen Freunde, die Präsident Bush immer so gerne hochhält?", fragt Proll. Die Einreise verwehrt wurde kürzlich auch prominenten Zeitgenossen wie dem englischen Bestsellerautor Ian McEwan, dem iranischen Filmregisseur Abbas Kiarostami oder dem britischen Sänger Cat Stevens.


Aus: "AMERIKAS NEUE FEINDE - Warum eine Deutsche nicht in die USA reisen darf" Von Michael Sontheimer (11. Dezember 2004)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,332445,00.html (http://www.spiegel.de/politik/deutschland/0,1518,332445,00.html)

-.-

Draft Final Report by the EU-U.S. High Level Contact Group
on information sharing and privacy and personal data protection

Subject: Final Report by EU-US High Level Contact Group on information sharing and
privacy and personal data protection (EU US Summit, 12 June 2008)
http://www.statewatch.org/news/2008/jun/eu-usa-data-sharing-privacy-hlg-9831-08.pdf (http://www.statewatch.org/news/2008/jun/eu-usa-data-sharing-privacy-hlg-9831-08.pdf)

Title: [Diese Daten sind ein mächtiges Werkzeug... (Soko Brücke)]
Post by: Textaris(txt*bot) on Juli 23, 2008, 10:20:26 vorm.
Quote
[...] Der Wagen ist unter der Autobahnbrücke, Butjadinger Straße, als es plötzlich knallt, als wäre ein Sprengsatz explodiert. Ein tödliches Geschoss durchschlägt die Frontscheibe des BMW, die Kinder schreien, Wladimir K. lenkt gegen, nach 200 Metern bringt er das Auto zum Stehen.

Die Forensiker der niedersächsischen Polizei werden später feststellen, dass ein Klotz aus Pappelholz die Scheibe durchschlagen hat, so groß wie ein Sack Kartoffeln und 5,9 Kilogramm schwer. Der Quader trifft Olga K. laut Polizei mit einer Wucht von bis zu zwei Tonnen.

Die 33-Jährige hat keine Chance. Als der BMW anhält, ist ihre Bluse blutverschmiert, ihr Kopf nach vorn geneigt, als sei sie eingenickt. Die Obduktion ergibt später, dass Olga K. an Verletzungen des Herzens und der Schlagadern stirbt, auch der Schädel ist gebrochen; der Tod kam schnell, so ist es im ärztlichen Bulletin festgehalten.

[...] Um 20.02 Uhr an diesem Ostersonntag geht der Notruf von Wladimir K. bei der Polizei ein. Der Täter muss also gegen 20 Uhr auf der Brücke gewesen sein, das ist vorerst alles, was die "Sonderkommission Brücke" über ihn weiß.

Es ist nicht viel, und deshalb startet die Oldenburger Polizei eine technisch zeitgemäße, aber juristisch umstrittene Operation: Sie beginnt mit einer digitalen Großfahndung, die sich einen Gegenstand zunutze macht, den heutzutage nahezu jeder mit sich führt - das Mobiltelefon.

Bis zu 10.000 Menschen geraten in diese Fahndung, ein Dutzend von ihnen werden zu Beschuldigten erklärt und ihre Gespräche abgehört. Die meisten sind unbeteiligte junge Leute, denn Zeugen haben angegeben, sie hätten an jenem Abend mehrere Jugendliche auf der Brücke gesehen.

[...] Die Gerichte werden nun, neben der Frage, ob Nikolai H. tatsächlich für die Bluttat verantwortlich ist, auch eine juristisch heikle Grundsatzfrage klären müssen: Wie umfangreich und unter welchen Bedingungen dürfen Ermittler auf den kriminalistischen Schatz der angefallenen Geodaten der Mobiltelefone zugreifen?

Reicht schon der vage Verdacht, dass der Täter in der Nähe eines Tatorts auch telefoniert hat, um Tausende von Unbeteiligten Teil einer Großfahndung werden zu lassen, wie die Staatsanwälte und Polizisten meinen? Oder dürfen die Beamten Daten erst dann auswerten, wenn ein hinreichender Verdacht vorliegt?

[...] Das Verfahren wird wohl auch die Verfassungsrichter in Karlsruhe interessieren, die sich derzeit mit einer Klage gegen die ausgeweitete Speicherung der Verbindungsdaten beschäftigen.

Doch daran denken die Ermittler nicht, als sie noch in der Nacht die "Soko Brücke" einrichten. Der Druck ist immens, das schreckliche Verbrechen bewegt die Republik, das Verfahren wird zur "Jagd auf den Brücken-Teufel" ("Bild").

Am Morgen nach dem tödlichen Anschlag beantragt die Polizei den Zugriff auf sämtliche möglicherweise relevanten Verbindungsdaten. Die Kriminalisten lokalisieren rund ein Dutzend Funktürme, die in der Nähe stehen, in Oldenburg und Rastede, und weil das Landeskriminalamt den Ortsangaben der Telefonfirmen nicht traut, wird eigens ein Techniker geschickt, der Standorte und Reichweiten der Masten neu vermisst. Der Tatort gehört zu Sendemast Nr. 12, alle Handys in einem Bereich von 1,3 Kilometern nördlich der Autobahnbrücke und 1,8 Kilometern in westlicher Richtung sind hier erfasst.

Jedes Gespräch, das am 23. März zwischen 17 und 22 Uhr in diesem Gebiet von etwa zwei Quadratkilometern geführt wird, taucht in einer langen Liste auf, 12.927 Einträge insgesamt.

Das ist der Pool der potentiellen Verdächtigen.

Die Maßnahme sei unerlässlich, weil die Aufklärung sonst aussichtslos oder wesentlich erschwert würde, argumentiert die zuständige Ermittlungsrichterin am Amtsgericht Oldenburg, die sonst mit Familienfragen betraut ist.

Merkwürdig: Am Morgen nach dem Mord haben die Beamten gerade erst begonnen, die Spuren zu sichten und zu verfolgen, rund 700 werden es am Ende sein. Wie können sie da schon wissen, dass die Aufklärung ohne den Datenpool "aussichtslos" sei?

[...] Diese Daten sind ein mächtiges Werkzeug in der Hand der Fahnder - vielleicht das mächtigste Werkzeug überhaupt, das die moderne Kriminalistik bietet. Die Frage, ob Kommunikation überhaupt stattgefunden hat, trete inzwischen "häufig zurück", urteilt der Kölner Polizist Joachim Ludwig, ein Spezialist für Telekommunikationsüberwachung, wichtiger sind die Informationen drum herum. "Die Erhebung von Daten", so Ludwig, "entwickelt sich zunehmend zur Standardmaßnahme."


[...] Diese Daten sind ein mächtiges Werkzeug in der Hand der Fahnder - vielleicht das mächtigste Werkzeug überhaupt, das die moderne Kriminalistik bietet. Die Frage, ob Kommunikation überhaupt stattgefunden hat, trete inzwischen "häufig zurück", urteilt der Kölner Polizist Joachim Ludwig, ein Spezialist für Telekommunikationsüberwachung, wichtiger sind die Informationen drum herum. "Die Erhebung von Daten", so Ludwig, "entwickelt sich zunehmend zur Standardmaßnahme."

Moderne Mobilfunkgeräte funktionieren ähnlich wie ein Peilsender, der in regelmäßigen Abständen ein Ortungssignal abgibt. Die Möglichkeiten, die diese Datensammlung eröffnet, ist so ergiebig und vielfältig, dass das bayerische Landeskriminalamt ebenso wie die Kollegen in Oldenburg damit begonnen haben, die Standorte der Funkzellen präzise zu vermessen - um ein genaues Bild davon zu erhalten, wo sich ein Handy zu einem fraglichen Zeitpunkt aufgehalten hat. So entsteht derzeit ein geografisches Raster, ausgerichtet an den Funkmasten der Telekommunikationsfirmen.

Weil der Bundestag zum 1. Januar 2008 per Gesetz verfügt hat, dass sämtliche Verbindungsdaten ein halbes Jahr gespeichert werden müssen, existiert in den Archiven der Unternehmen ein retrogrades Profil, wann sich welcher Handy-Kunde wo aufgehalten und mit wem er kommuniziert hat - oder jemand anderes mit dessen Telefon. Man muss sich die Daten nur beschaffen, wie die Männer aus Oldenburg.

Die Beamten der "Soko Brücke" arbeiten intensiv mit den 12.927 Telefonkontakten. Sie unterteilen sie nach verschiedenen Kriterien in einzelne Listen, mal sind es 152 Personen, geordnet nach Familiennamen, mal werden 35 E-Plus-Kunden herausgefiltert, die sich zwischen 19.15 Uhr und 20.15 Uhr an einem Ort in der Umgebung der Brücke aufhielten. Die Analyseprogramme spucken auch ein auffälliges Telefonat zwischen zwei Frauen um 19.46 Uhr aus und zwei Gespräche zwischen drei älteren Oldenburgern um 20.16 Uhr und 20.32 Uhr. Die Strafprozessordnung haben die Analysten dabei nach Einschätzung von Experten nicht immer im Blick.

Das erst Anfang 2008 überarbeitete Gesetz sieht vor, dass die Telefondaten ausgewertet werden dürfen, wenn "bestimmte Tatsachen" den Verdacht begründen, dass jemand eine schwerwiegende Straftat begangen hat. Als "bestimmte Tatsache" reicht den Oldenburger Kriminalpolizisten die Annahme, dass die mutmaßlichen Täter telefoniert haben könnten.

"Hier wurde etwas ganz anderes getan, als es im Gesetz vorgesehen ist", sagt Andy Müller-Maguhn, der für den Chaos Computer Club den Fall untersucht hat. "Es wurden die Verbindungsdaten Tausender unschuldiger Bürger nach Zusammenhängen mit der Straftat durchsucht." Dabei werde jeder verdächtig, der sich zur falschen Zeit am falschen Ort aufgehalten habe. Müller-Maguhn nennt das "effektive Abschaffung der Unschuldsvermutung".

Von einer "rechtlichen Grauzone" und einem "Bereich, der juristisch nicht wirklich definiert ist", spricht der Bielefelder Staatsrechtsprofessor Christoph Gusy. In der bisherigen Rechtsprechung findet sich zumindest der Hinweis auf die Verhältnismäßigkeit, die gewahrt bleiben müsse. Trifft ein Ermittlungsschritt zu viele unbeteiligte Personen, ist die Handy-Datenabfrage unrechtmäßig.

Einerseits geht es um Mord, es gibt nichts Schlimmeres, in einem solchen Fall erwartet man von der Polizei, dass sie viel unternimmt, um den Täter zu finden. Andererseits sind in Oldenburg bis zu 10.000 Bürger betroffen. "Der zur Begründung genannte Paragraf der Strafprozessordnung ist für eine solche Form der Breitbandaufklärung nicht geschaffen", urteilt Gusy. "Das Vorgehen der Polizei ähnelt eher einer Rasterfahndung." Er habe nichts gegen intensive Ermittlungen, sagt H.s Anwalt Koch, "aber sie sollten rechtsstaatlich korrekt sein".

Auf den mutmaßlichen Mörder kommen die Ermittler mit dieser Methode ohnehin nicht. Nikolai H. kommt zu ihnen, er wird zu Spur 479.

Am 5. April, einem Samstag, erscheint der Aussiedler auf der Wache und gibt an, er müsse mit der Polizei reden. Er habe den Holzklotz am Nachmittag des 23. März auf der Brücke liegen sehen und ihn zur Seite gelegt, er sei ein ordnungsliebender Mensch. Wenn sich seine Spuren auf dem Holzstück befänden, dann nur deshalb. Er sei nicht der Täter, er habe an dem Nachmittag Heroin auftreiben wollen und sei abends zu Hause geblieben.

Die Beamten prüfen auch seine Telefondaten, und siehe da: Von seinem Handy aus wurde am Abend nur Minuten nach der Tat telefoniert. Um 20 Uhr, 6 Minuten und 31 Sekunden verzeichnet O2 ein Gespräch mit einem Freund - ein Bekannter, korrigiert H., richtige Freunde habe er nicht. Und wieder spielen die Handy-Daten eine entscheidende Rolle: Die Ermittler registrieren einen Abstrahlwinkel von 120 Grad für dieses Telefonat. Demnach wäre H. beim Funkmast Nr. 12 eingeloggt gewesen, also im Umfeld der Brücke. Wie zuverlässig diese Technik funktioniert, wird im Herbst ebenfalls ein Thema sein, wenn der Prozess in Oldenburg beginnt.

Wäre er Staatsanwalt, gibt H. am Ende der Vernehmung zu, würde er die Erklärungen auch nicht glauben, alles spreche gegen ihn.

Es ist jetzt nur noch eine Frage der Zeit, die Beamten kreisen ihn ein. Am 21. Mai, nachdem die "Soko Brücke" ihn und einige Bekannte zu Beschuldigten erklärt und eine Weile abgehört hat, gesteht Nikolai H., dass er den Holzklotz auf Olga K. hinabgestoßen habe, ganz allein. Er sei frustriert gewesen, weil er an jenem Abend keine Drogen hatte auftreiben können.

Beim Geständnis ist der Junkie auf Entzug, erst in der Pause lassen ihm die Ermittler Methadon verabreichen, sechs Milliliter, vielleicht hat dieser Umstand sein Geständnis beflügelt. Später widerruft Nikolai H., er sagt, er sei es doch nicht gewesen.

Bislang hat man ihm nicht geglaubt.



Aus: "KRIMINALITÄT - Republik im Raster" Von Holger Stark (21.07.2008)
Quelle: http://www.spiegel.de/spiegel/0,1518,566847,00.html (http://www.spiegel.de/spiegel/0,1518,566847,00.html)

Title: [Datensammelei von IT-Unternehmen... ]
Post by: Textaris(txt*bot) on August 05, 2008, 10:02:43 vorm.
Quote
[...] Aufgeschreckt durch Berichte in jüngster Zeit, wonach Internetprovider das komplette Online-Verhalten hunderttausender Nutzer ausgeschnüffelt haben, hat der US-amerikanische Repräsentantenhaus-Ausschuss für Energie und Handel eine Untersuchung zu dem Thema eingeleitet. Als ersten Schritt haben die Abgeordneten rund 30 Telekommunikations- und Internet-Unternehmen einen Fragebogen zugeschickt. Mit diesem wollen sie das Datensammelverhalten von Unternehmen wie AOL, Comcast, Yahoo und Microsoft erkunden.

Im April dieses Jahres war bekannt geworden, dass Internetprovider ihre Kunden mit Hilfe von Werbekontroll-Software ausgespäht und detailreiche Profile angelegt haben. Dazu haben die beiden Vorsitzenden des Handelsausschusses bereits den daran beteiligten Zugangsanbieter Embarq befragt. Der Unterausschuss für Telekommunikation und Internet hielt dazu im Juli eine Anhörung zu Datenschutzaspekten ab.

Dessen Vorsitzender Edward Markey mahnt das Recht der Konsumenten an, zu wissen, welche Daten von ihnen gesammelt werden. Die neuen Erfassungstechniken seien aber nicht nur für eine gezieltere Werbung geeignet, sondern auch beispielsweise dafür, den Netzverkehr zu analysieren, zu regulieren und urheberrechtlich geschützte oder illegale Inhalte zu entdecken. Das werfe nicht nur datenschutzrechtliche Fragen auf, sondern reiche bis hin zu Fragen, wie sich das Internet künftig weiterentwickle, meint Markey. Er gehört zu den Verfechtern der "Netzneutralität".

In dem Fragebogen wollen die Abgeordneten nun wissen, ob die Unternehmen Nutzerverhalten ausspähen, welche Methoden sie in welchem Zeitraum dafür verwenden und wieviele Nutzer davon betroffen sind. Darüber hinaus sollen die befragten Unternehmen sich dazu äußern, ob sie sich mit den datenschutzrechtlichen Konsequenzen auseinandergesetzt haben und ob die Kunden Gelegenheit gehabt haben, sich der Erfassung ihres Verhaltens zu entziehen. Antworten werden bis zum 8. August erbeten, also bis kommenden Freitag. (anw/c't)




Aus: "US-Parlament interessiert sich für Datensammelei von IT-Unternehmen" (04.08.2008)
Quelle: http://www.heise.de/newsticker/US-Parlament-interessiert-sich-fuer-Datensammelei-von-IT-Unternehmen--/meldung/113784 (http://www.heise.de/newsticker/US-Parlament-interessiert-sich-fuer-Datensammelei-von-IT-Unternehmen--/meldung/113784)

Title: [Sogenannte Auskunfteien (Data Mining)... ]
Post by: Textaris(txt*bot) on August 20, 2008, 12:34:31 nachm.
Quote
[...] Wer bezahlt pünktlich, wer braucht erst ein paar Mahnungen, mit wem haben Firmen richtig Ärger wegen ausstehender Zahlungen? Solche Informationen über das Zahlungsverhalten von Bürgern sammeln sogenannte Auskunfteien. Unternehmen schließen sich als Vertragspartner an, teilen ihre Informationen und dürfen sich aus den Datenbanken der Auskunfteien über ihre potentiellen Neukunden informieren. Einige Unternehmen errechnen aus den Datenbeständen einen persönlichen Score, eine Art Note für das Zahlungsverhalten.

Wie viele Daten haben die Unternehmen?

    * Die älteste deutsche Auskunftei Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) hat Informationen über 64 Millionen in Deutschland lebende Menschen.
    * Die Auskunftei Creditreform Consumer wirbt in einer aktuellen Darstellung der Geschäftsentwicklung 2007 damit, den Kunden 17 Millionen "Privatpersonenauskünfte" erteilt zu haben, aus einem Datenbestand mit "60 Millionen personenbezogenen Informationen zu fast 22 Millionen Bundesbürgern".
    * Das zu Bertelsmann gehörende Unternehmen Infoscore verwaltet eine Datenbank mit etwa 40 Millionen sogenannten "Negativmerkmalen" zu 7,7 Millionen Menschen.

Was wissen sie?

    * Die Schufa-Datenbank erfasst Namen, Geburtsdatum, aktuelle und frühere Meldeadressen, Informationen über die Anzahl von Girokonten, Kreditkarten und Angaben zu Handy-, Telefon-, Leasing- und Kreditverträgen. Außerdem speichert die Schufa - sofern vorhanden - Erkenntnisse aus Privatinsolvenzen, eidesstattliche Versicherungen und Haftbefehle im Zusammenhang mit Insolvenzen. Nicht gespeichert werden Details zu Einkommen und Vermögen.
    * Creditreform wirbt mit personenbezogenen Daten, laut Informationen aus "Kreditabwicklungen und Lieferungen, aber auch aus Schuldnerlisten, Insolvenzregistern sowie eigenen Mahn- und Inkasso-Verfahren".
    * Die Bertelsmann-Tochter Infoscore wertet nach eigenen Angaben "Negativmerkmale aus öffentlichen Schuldnerverzeichnissen", "laufenden und abgeschlossenen Inkassovorgängen" der Vertragspartner und "Daten zu (Verbraucher-)Insolvenzverfahren" aus. Dazu kommen wohl auch Kundendaten von vielen Unternehmen, für die Infoscore das Inkasso übernimmt - wie die Deutsche Bahn und städtische Nahverkehrsbetriebe. Auf entsprechende Anfrage des SPIEGEL im April dementierte Infoscore-Geschäftsführer Wolfgang Hübner diese Verwendung von Daten nicht, betonte aber, dass "Prozesse bei Arvato Infoscore den gesetzlichen, insbesondere auch den datenschutzrechtlichen Vorschriften" entsprechen. Das gelte auch, "wenn Daten aus Unternehmen des Bertelsmann-Konzerns verwendet werden".

Wofür nutzen sie die Informationen?

Unternehmen schätzen anhand der Bewertungen von Menschen ein, wie sie mögliche Neukunden behandeln - Lieferung nur nach Vorkasse? Kreditwürdig und falls ja, zu welchen Konditionen und mit welchem Risikoaufschlag?

Die Schufa bietet Vertragspartnern allerdings auch Dienstleistungen wie die Recherche neuer Anschriften und Telefonnummern an. Außerdem im Paket: "Schufa-Adressabgleich", die "effiziente Neukundenansprache". Auszug aus dem Werbetext: "Bei potentiellen Neukunden hilft unser Adressabgleich, bei dem wir große Adressbestände nach vorab definierten Kriterien mit unseren Informationen zur Bonität von Kunden abgleichen."

...

[...] Adresshändler - Global Group, AZ Direct, Schober:

In der Umgangssprache heißen sie immer noch Adresshändler, dabei bieten Firmen wie die Global Group oder AZ Direct ihren Kunden heute viel mehr: Wer Werbepost verschicken will, kann bei den Direktmarketingexperten nicht nur Adressdaten nutzen, sondern die Empfänger auch nach Kriterien wie "Pkw-Bestand" oder "Mode für große Größen" filtern.

Wie viele Daten haben die Unternehmen?

    * Die Global Group wirbt so: "In unserer GD Consumer Marketing-Database führen wir rund 65 Millionen Personeneinträge mit mehr als 200 Merkmalen."

    * Die Bertelsmann-Tochter AZ Direct hat nach eigenen Angaben Details zu "mehr als 70 Millionen Personen, 37 Millionen Haushalten, 20 Millionen Gebäuden, zu nahezu jeder Straße, allen Gemeinden und PLZ-Gebieten" gespeichert. Außerdem im Direktmarketingangebot: "1900 Adresslisten, davon 130 exklusiv" und "40 Millionen Negativmerkmale zu 7,7 Millionen Konsumenten".

    * Die Schober Informations Group verwaltet in ihrer "Consumer MarketBase" nach eigenen Angaben "50 Millionen Privatadressen aus Deutschland" mit "10 Milliarden Zusatzinformationen - für jeden Anlass die richtige Zielgruppe".

Was wissen sie?

    * Die Global Group erklärt, dass man Unternehmen anhand "mikrogeografischer Daten" und Details zum Konsumverhalten Kundentypen nach ihrem konkreten Freizeitverhalten aufschlüsseln könnte. Freizeitvariabeln sind zum Beispiel: "Erotik", "Rätsel", "Per-Post-Käufer", "Mode für große Größen". Ortsbezogen per Datenbank GeoBaseTM informiert die Global Group zum Beispiel über: "Anteil Ausländer", "Anteil Osteuropäer", "Anteil Russen", "Anteil Türken".

    * Bertelsmann-Tochter AZ Direct verspricht von ihrer Haushaltsdatenbank "maximale Selektionsmöglichkeiten" anhand von "Konsumschwerpunkten, soziodemografischen, psychografischen und geografischen Merkmalen".

    * "Ertragssteigerung durch mehr Informationen zu jedem einzelnen Kunden" verspricht die Schober Information Group. In den Datenbanken der Firma stehen "fünf Millionen Konsumenten mit konkreten Interessen und Kaufabsichten - attraktive Zielgruppen, wie zum Beispiel Neuwagen-/Urlaubs-Interessierte", außerdem "sieben Millionen private E-Mail- und Mobile-Adressen, tief selektierbar, permission-based" und Details zu "19 Millionen Gebäuden, Haus für Haus persönlich vor Ort bewertet".

Auch deutsche Konzerne sammeln Daten ihrer Kunden - von der Telekom ist bekannt, wie sie weiterverwertet werden. Ein eigener Inkasso-Tochterfirmenverbund namens Saf Solutions schlägt sich mit säumigen Zahlern herum und bietet seine Dienste auch anderen Firmen an.

Wie viele Daten haben die Unternehmen?

Auf der eigenen Seite hält sich die SAF mit Angaben zum Datenbestand zurück. Der SPIEGEL berichtet im April von einer SAF-Werbeveranstaltung. In der Einladung wurde darauf hingewiesen, dass SAF über eine "umfangreiche Informationsbasis mit Positiv- und Negativdaten zu über 32 Millionen Haushalten in Deutschland" verfüge.

Das Unternehmen ist nach Eigendarstellung aber auch als Adressermittler tätig. Die SAF-Tochter "accumio finance services" bietet entsprechende Nachforschungen in diversen verknüpften "Datenpools" an. Aussage: "In der Umzugsdatenbank der Deutschen Post Adress GmbH sind circa 60 Prozent aller umzugsbedingten Adressänderungen gespeichert. Auf diese Daten ermöglichen wir Ihnen den aktuellen Zugriff."

Was wissen sie?

Vor den Kunden auf der vom SPIEGEL beschriebenen SAF-Werbeveranstaltung präzisierten SAF-Vertreter, man habe Zugriff auf den "relevanten Datenbestand der Deutschen Telekom AG", allein im Festnetz und Mobilfunk seien das 55 Millionen Datensätze mit "Adressinformationen, Zahlungsverhalten und soziodemografischen Merkmalen".

Das sei ein Missverständnis, erklärte die SAF später auf Anfrage des SPIEGEL: Hauptkunde sei die Deutsche Telekom, an externe Firmen würden nach dem geltenden Recht ausschließlich eindeutige, nicht bestrittene Inkassofälle weitergegeben, wie bei anderen Auskunfteien auch.

...



Aus: "KONTO-AFFÄRE: Wer Deutschlands größte Datensammler sind" Von Konrad Lischka (19.08.2008)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,573014-5,00.html (http://www.spiegel.de/netzwelt/web/0,1518,573014-5,00.html)

Title: [Geheimabkommen zur Datenauslieferung an die USA veröffentlicht... ]
Post by: Textaris(txt*bot) on September 28, 2008, 01:35:06 nachm.
Quote
[...] Der Arbeitskreis Vorratsdatenspeicherung hat nach eigenen Angaben die bislang im Detail geheim gehaltene Übereinkunft zur Weitergabe sensibler personenbezogener Informationen über Deutsche an die USA zugespielt bekommen und veröffentlicht. Das Abkommen zwischen Deutschland und den USA "zur Verhinderung und Bekämpfung schwerer Kriminalität" ist nach Ansicht der Aktivisten brisanter, als bislang offiziell dargestellt. "Unverhältnismäßigkeit, mangelnde Bestimmtheit und Vorhersehbarkeit, unzureichende Zweckbindung, fehlende Sicherungen, kein effektiver Rechtsschutz – diese Übereinkunft verfehlt in nahezu allen Punkten die Anforderungen des Bundesverfassungsgerichts an Grundrechtsbeschränkungen", kritisiert der Jurist Patrick Breyer von dem Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern.


Das europaweit einzigartige Abkommen sieht dem Arbeitskreis nach vor, zahlreichen US-Behörden einschließlich Strafverfolgern, Grenzschützern und Geheimdiensten ohne Verdachtsgrund einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen. Bisher erlaubt das Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau. Weiter bemängelt der Arbeitskreis, dass die transferierten Informationen für unbegrenzte Zeit in "Massendatenbanken" eingestellt und an andere US-Behörden gestreut werden dürften. Mittel für die Betroffenen, sich zu wehren, gäbe es so gut wie keine.

Die Datenschützer richten an den Bundestag den dringenden Appell, das Projekt zu stoppen. Die Bürger erinnern sie daran, dass sich die für den 11. Oktober in Berlin geplante Demo gegen den "Überwachungswahn" und eine "Warmup"-Kundgebung am Sonntag um 15 Uhr auf dem Augustusplatz in Leipzig sich auch gegen die von der Bundesregierung geplante Datenauslieferung an die USA richte. Vom Abkommen erfasst werden sollen auch Angaben über Rasse oder ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen, die Mitgliedschaft in Gewerkschaften oder die Gesundheit und das Sexualleben, wenn sie "besonders relevant" sind.

Quote
25. September 2008 11:59
Geheime Abkommen, von geheimen Leuten über sensible Daten ...
ichwersonst (mehr als 1000 Beiträge seit 24.04.02)

... die geheim und ohne Kontrolle von xbeliebigen, demokratisch nicht
legetimierten, Leuten benutzt, gespeichert, verwendet werden können,
ohne das der Betroffene vorher, währenddessen oder nachher darüber
informiert wird, oder wenigstens ein Einsichts- oder
Wiederspruchsverfahren zur Verfügung hätte.

Und sowas wagen diese Personen dann noch Demokratie zu nennen.


Quote
25. September 2008 12:18
Wer hat ein "besonders relevantes" Sexleben?
SteterTropfenOwntDenStein (2 Beiträge seit 25.09.08)

...außer vielleicht Bill Clinton aus Sicht voyeuristischer
Republikaner?

Mal ehrlich, was soll das? Die Daten haben nichtmal in Händen des
deutschen Staates was zu suchen, und erst recht nichts bei den
Amerikanern.


Quote
25. September 2008 12:31
Jede Woche Terror hier: Nicht eine Woche ergeht...
doby (25 Beiträge seit 07.11.07)

... ohne dass man hier kontinuierlich zu lesen bekommt, wie mit
unseren persönlichen und teilweise sehr intimen Daten, ganz ohne
unser Einverständnis, Schindluder getrieben wird.

Noch schlimmer, unsere ganzen gleichgeschalteten Medien (die übliche
Verdächtigen wie z.B. die, bei denen man angeblich in der ersten
Reihe sitzt) berichten selten darüber und wenn, dann nur in einer
kurzen, beinahe nichtssagenden Randnotiz, auf dem Niveau einer
banalen Staumeldung.

Das ist für mich der eigentliche Terror in Europa und in den USA an
uns Bürger. Da sind die paar durchgeknallten Islamisten, denen unsere
Medien auch noch eine Plattform zur Selbstdarstellung im TV und in
den Printmedien geben (bei uns sitzen sie in der ersten Reihe....)
eigentlich nur Randfiguren.

Der eigentlich Terror sind unsere Politiker, die immer neue Gesetze
gegen uns Bürger erlassen, um uns weiter und tiefgreifender
überwachen zu können und dabei ihre eigene Immunität geniessen und
dazu noch geheime Geschäfte mit der Wirtschaft aushandeln, die
wiederum diese Politiker bezahlen.

Ich bin will kein Prophet sein, aber das was jetzt schon an Daten
über uns gesammelt wird, ist beinahe noch hamrlos, im Vergleich was
noch kommen wird.
Ich denke nur an die Speicherung unserer Gesundheitsdaten im Netz in
Arztpraxen und Kliniken und Krankenkassen. Das wird neue
Begehrlichkeiten bei den Politikern und der Wirtschaft wecken.

Ich kann einfach nur kotzen...


Quote
25. September 2008 12:19
Paranoia
hübsch-hässlich (42 Beiträge seit 23.08.07)

Aha ... was ist an meinem Sexualleben besonders relevant, auch wenn
vielleicht ja die Missionarsstellung nicht alles ist, das ich
praktiziere? Ach so, stimmt, alles andere ist ja pervers.
Was geht es dieses Land an, welche Krankheiten ich habe (vor allem,
da ich nicht vorhabe (momentan) dorthin zu reisen)?
Gewerkschaftsmitglieder sind also terrorverdächtig
Ein Melting Pot wie die USA müssen natürlich auch unbedingt über
Rasse, ethnische Herkunft, politische und religiöse Anschauungen und
(an welches Kapitel der Geschichte erinnert mich das denn nur ...?)
von Mitbürgern ANDERER Staaten alles wissen.

Ein dreifach Hoch auf staatliche Paranoia

Gruß
h-h




Aus: "Bürgerrechtler fordern Stopp des Abkommens zum sensiblen Datenaustausch mit den USA" (Stefan Krempl) / (anw/c't)  (25.09.2008)
Quelle: http://www.heise.de/newsticker/Buergerrechtler-fordern-Stopp-des-Abkommens-zum-sensiblen-Datenaustausch-mit-den-USA--/meldung/116464 (http://www.heise.de/newsticker/Buergerrechtler-fordern-Stopp-des-Abkommens-zum-sensiblen-Datenaustausch-mit-den-USA--/meldung/116464)

-.-

Quote
[...] Der Arbeitskreis Vorratsdatenspeicherung hat heute die bislang geheime Übereinkunft zur Auslieferung von Informationen über Deutsche an die USA veröffentlicht (www.vorratsdatenspeicherung.de). Die im Arbeitskreis zusammengeschlossenen Bürgerrechtler, Datenschützer und Internetnutzer rufen den Deutschen Bundestag auf, seine Zustimmung zu dem ohne parlamentarische Beteiligung, hinter verschlossenen Türen und im deutschen Alleingang von Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) ausgehandelten Plan zu verweigern, weil er in Deutschland lebende Menschen in die Gefahr systematischer Menschenrechtsverletzungen durch die USA bringt.

Der heute veröffentlichte Text der Übereinkunft sieht vor, einer ungenannten Zahl US-amerikanischer Behörden (darunter US-Strafverfolger, US-Grenzbehörden und US-Geheimdienste) einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen – ein europaweit einzigartiges Vorhaben. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen. Bisher erlaubt das Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau (§ 61a IRG).

Der Arbeitskreis Vorratsdatenspeicherung fordert die Abgeordneten des Bundestags aus den folgenden Gründen auf, die Übereinkunft der Minister abzulehnen:

    * Die Abfrage der deutschen Datenbanken soll keinerlei Verdachtsgrad oder Anlass voraus setzen – sie wäre willkürlich bei beliebigen Personen möglich, beispielsweise bei der Einreise von Touristen in die USA.
    * Die Übereinkunft legt nicht fest, welche US-Behörden Zugriff erhalten sollen.
    * Die Informationen aus Deutschland dürfen in den USA keineswegs nur zu dem Zweck, zu dem die Abfrage erfolgte, oder nur im Rahmen von Strafverfahren eingesetzt werden. Sie dürfen vielmehr für unbegrenzte Zeit in Massendatenbanken eingestellt und an andere US-Behörden weiter gestreut werden, wann immer die USA dies für richtig halten.
    * Die Betroffenen erfahren niemals von dem Informationsaustausch. Selbst wenn sie davon Kenntnis erhielten, wird ihnen keine wirksame Möglichkeit garantiert, die weiter gegebenen Informationen einzusehen oder die Berichtigung oder Löschung falscher oder überflüssiger Daten durchzusetzen.
    * Europäer erhalten kein Recht, unabhängige Gerichte anzurufen, um sich gegen irrtümliche oder illegale Maßnahmen der US-Behörden zu wehren. Nicht einmal unabhängige Datenschutzbeauftragte existieren in den USA.
    * In Verkennung des geringen Grundrechtsschutzes in den USA haben Innenminister Schäuble und Justizministerin Zypries den europäischen Vertrag zu Prüm, der ausschließlich für Mitgliedsstaaten der Europäischen Menschenrechtskonvention konzipiert worden war, einfach auf die USA übertragen, in denen vergleichbare Sicherungen vollkommen fehlen.
    * Barry Steinhardt, Direktor der renommierten US-amerikanischen Bürgerrechtsorganisation ACLU, warnte erst neulich: „Falls Europa einem Datenaustausch mit den USA [...] zustimmt, werden Europäer einen weitaus geringeren Schutz ihrer Daten in den USA genießen als US-Bürger in Europa. Die US-Datenschutzgesetze sind schwach; sie bieten den eigenen Staatsbürgern wenig Schutz und Nichtamerikanern praktisch überhaupt keinen.“ [1] Die USA sind auf dem Gebiet des Grundrechtsschutzes ein Entwicklungsland. Ihr Datenschutzniveau entspricht einer Untersuchung der britischen Bürgerrechtsorganisation Privacy International zufolge etwa demjenigen der Philippinen oder Thailands. [2]
    * Zahllose Beispiele dokumentieren, was gängige Praktiken US-amerikanischer Behörden und Dienste sind: Die Inhaftierung Einreisender aus Europa ohne Angabe von Gründen, ohne Kontakt zur Außenwelt und ohne medizinische Versorgung; die flächendeckende Überwachung rechtschaffener Privatpersonen und Unternehmen aus Europa mithilfe von Finanzdaten (SWIFT) und globaler Telekommunikationsüberwachung (ECHELON); die Verhängung von Flugverboten und Finanzsperren ohne gerichtliche Verfahren; die Hinrichtung von Europäern (Todesstrafe); die Verschleppung von Menschen aus Europa in Lager außerhalb der USA, in denen sie auf unbegrenzte Zeit, ohne gerichtlichen Haftbefehl und unter Anwendung von Foltermethoden festgehalten werden.

Jede deutsche Auslieferung von Informationen über Europäer stellt eine Beihilfe zu nachfolgenden Verletzungen ihrer Menschenrechte im Wege der beschriebenen US-Praktiken dar. In Anbetracht des dortigen Grundrechtsschutzniveaus kann eine Informationsauslieferung an die USA allenfalls in Notstandsfällen, etwa zur Abwehr einer gegenwärtigen Lebensgefahr, gerechtfertigt sein. Der Arbeitskreis Vorratsdatenspeicherung fordert die Abgeordneten des deutschen Bundestages zu einem Stopp des nun veröffentlichten Vorhabens auf, das die Sicherheit hunderttausender in deutschen Datenbanken registrierter Personen gefährdet.

„Unverhältnismäßigkeit, mangelnde Bestimmtheit und Vorhersehbarkeit, unzureichende Zweckbindung, fehlende Sicherungen, kein effektiver Rechtsschutz – diese Übereinkunft verfehlt in nahezu allen Punkten die Anforderungen des Bundesverfassungsgerichts an Grundrechtsbeschränkungen“, kritisiert der Jurist Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung. „Nach ihren spektakulären Fehltritten in den letzten Jahren (Lauschangriff, Luftsicherheitsgesetz, Europäischer Haftbefehl, Vorratsdatenspeicherung) sollten unsere Volksvertreter nunmehr die Weisheit besitzen, dieses Vorhaben freiwillig auf Eis zu legen.“

Unter anderem gegen die von der Bundesregierung geplante Datenauslieferung an die USA richtet sich eine für den 11. Oktober in Berlin geplante Demonstration „Freiheit statt Angst – Stoppt den Überwachungswahn!“, zu der bereits über 70 Organisationen und Parteien aufrufen (http://www.freiheitstattangst.de).

Fußnoten:

   1. http://www.daten-speicherung.de/index.php/aclu-warnt-europaeer-vor-datenaustausch-mit-den-usa/
   2. http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-559597

Das Abkommen im Wortlaut:

Abkommen
zwischen der Regierung der Bundesrepublik Deutschland
und der Regierung der Vereinigten Staaten von Amerika
über die Vertiefung der Zusammenarbeit bei der Verhinderung und
Bekämpfung schwerwiegender Kriminalität

Die Regierung der Bundesrepublik Deutschland und die Regierung der Vereinigten Staaten von Amerika - in dem Bestreben, durch partnerschaftliche Zusammenarbeit schwerwiegende Kriminalität, insbesondere den Terrorismus, wirksamer zu bekämpfen, in dem Bewusstsein, dass der Austausch von Informationen ein wesentlicher Faktor bei der Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus ist, in Anerkennung der Bedeutung der Verhütung und Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus, bei gleichzeitiger Achtung der Grundrechte und -freiheiten, insbesondere des Schutzes der Privatsphäre, dem Beispiel des Vertrags von Prüm über die Vertiefung der grenzüberschreitenden Zusammenarbeit folgend, in der Erwartung, dass die Vereinigten Staaten von Amerika und andere Mitgliedstaaten der Europäischen Union dieses Abkommen als Beispiel für vergleichbare Abkommen zwischen den Vereinigten Staaten von Amerika und diesen anderen Mitgliedstaaten ansehen könnten, in dem Bestreben, die Zusammenarbeit zwischen den Vertragsparteien im Geist der transatlantischen Partnerschaft zu verstärken und zu stimulieren - sind wie folgt übereingekommen:

Artikel 1
Begriffsbestimmungen

Für die Zwecke dieses Abkommens bedeuten

1. „DNA-Profile" (für die Bundesrepublik Deutschland DNA-Identifizierungsmuster) einen Buchstaben- beziehungsweise Zahlencode, der eine Reihe von Identifizierungsmerkmalen des nicht codierenden Teils einer analysierten menschlichen DNA-Probe, das heißt der speziellen chemischen Form an den verschiedenen DNA-Loci, abbildet;

2. „Fundstellendatensätze" ein DNA-Profil und die damit verbundene Kennung (DNA-Fundstellendatensatz) oder daktyloskopische Daten und die damit verbundene Kennung (daktyloskopischer Fundstellendatensatz). Fundstellendatensätze dürfen keine den Betroffenen unmittelbar identifizierenden Daten enthalten, Fundstellendatensätze, die keiner Person zugeordnet werden können (offene Spuren), müssen als solche erkennbar sein;

3. „Personenbezogene Daten" Informationen über eine bestimmte oder bestimmbare natürliche Person („Betroffener");

4. „Verarbeitung personenbezogener Daten" jede Verarbeitung oder jede Vorgangsreihe von Verarbeitungen im Zusammenhang mit personenbezogenen Daten mit oder ohne Hilfe automatisierter Verfahren, wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, das Konsultieren, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren oder Löschen durch Unkenntlichmachen oder Vernichten von personenbezogenen Daten.

Artikel 2
Zweck dieses Abkommens

Zweck dieses Abkommens ist die Verbesserung der Zusammenarbeit zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika bei der Bekämpfung und Verhinderung schwerwiegender Kriminalität.

Artikel 3
Daktyloskopische Daten

Zur Durchführung dieses Abkommens gewährleisten die Vertragsparteien, dass Fundstellen-datensätze zu dem Bestand der zum Zweck der Verhinderung und Verfolgung von Straftaten errichteten nationalen automatisierten daktyloskopischen Identifizierungssysteme vorhanden sind. Fundstellendatensätze enthalten ausschließlich daktyloskopische Daten und eine Kennung.

Artikel 4
Automatisierter Abruf daktyloskopischer Daten

(1) Zur Verhinderung und Verfolgung von schwerwiegender Kriminalität gestatten die Vertragsparteien den in Artikel 6 bezeichneten nationalen Kontaktstellen der anderen Vertragspartei, auf die Fundstellendatensätze ihrer zu diesen Zwecken eingerichteten automatisierten daktyloskopischen Identifizierungssysteme mit dem Recht zuzugreifen, diese automatisiert mittels eines Vergleichs der daktyloskopischen Daten abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.

(2) Die endgültige Zuordnung eines daktyloskopischen Datensatzes zu einem Fundstellendatensatz der die Datei führenden Vertragspartei erfolgt durch die abrufenden nationalen Kontaktstellen anhand der automatisiert übermittelten Fundstellendatensätze, die für die eindeutige Zuordnung erforderlich sind.

Artikel 5
Übermittlung weiterer personenbezogener und sonstiger Daten

Im Fall der Feststellung einer Übereinstimmung von daktyloskopischen Daten im Verfahren nach Artikel 4 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.

Artikel 6
Nationale Kontaktstellen und Durchführungsvereinbarungen

(1) Zur Durchführung der Datenübermittlungen nach Artikel 4 benennt jede Vertragspartei eine oder mehrere nationale Kontaktstellen, Die Befugnisse der nationalen Kontaktstellen richten sich nach dem für sie geltenden innerstaatlichen Recht.

(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 4 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.

Artikel 7
Automatisierter Abruf von DNA-Profilen

(1) Soweit dies nach dem innerstaatlichen Recht beider Vertragsparteien zulässig ist und auf der Basis der Gegenseitigkeit können die Vertragsparteien der in Artikel 9 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei zum Zweck der Verfolgung schwerwiegender Kriminalität den Zugriff auf die Fundstellendatensätze ihrer DNA-Analyse-Dateien mit dem Recht gestatten, diese automatisiert mittels eines Vergleichs der DNA-Profile abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.

(2) Wird im Zuge eines automatisierten Abrufs die Übereinstimmung eines übermittelten DNA-Profils mit einem in der Datei der empfangenden Vertragspartei gespeicherten DNA-Profil festgestellt, so erhält die anfragende nationale Kontaktstelle automatisiert die Fundstellendatensätze, hinsichtlich derer eine Übereinstimmung festgestellt worden ist. Kann keine Übereinstimmung festgestellt werden, so wird dies automatisiert mitgeteilt.

Artikel 8
Übermittlung weiterer personenbezogener und sonstiger Daten

Im Fall der Feststellung einer Übereinstimmung von DNA-Profilen im Verfahren nach Artikel 7 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.

Artikel 9
Nationale Kontaktstelle und Durchführungsvereinbarungen

(1) Zur Durchführung der Datenübermittlungen nach Artikel 7 benennt jede Vertragspartei eine nationale Kontaktstelle. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.

(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 7 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.

Artikel 10
Übermittlung personenbezogener und anderer Daten zur Verhinderung terroristischer Straftaten

(1) Die Vertragsparteien können zum Zweck der Verhinderung terroristischer Straftaten der betreffenden in Absatz 7 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei nach Maßgabe des innerstaatlichen Rechts im Einzelfall auch ohne Ersuchen die in Absatz 2 genannten personenbezogenen Daten übermitteln, soweit dies erforderlich ist, weil bestimmte Tatsachen die Annahme rechtfertigen, dass der oder die Betroffenen

a) terroristische Straftaten oder Straftaten, die mit Terrorismus oder einer terroristischen Gruppe oder Vereinigung in Zusammenhang stehen, begehen werden, soweit solche Straftaten nach dem innerstaatlichen Recht der übermittelnden Vertragspartei definiert sind, oder

b) eine Ausbildung zur Begehung der unter Buchstabe a genannten Straftaten durchlaufen oder durchlaufen haben.

(2) Die zu übermittelnden personenbezogenen Daten umfassen, soweit vorhanden, Familiennamen, Vornamen, frühere Namen, andere Namen, Aliaspersonalien, abweichende Namensschreibweisen, Geschlecht, Geburtsdatum, Geburtsort, aktuelle und frühere Staatsangehörigkeiten, Reisepassnummer, Nummern anderer Ausweispapiere und Fingerabdruckdaten sowie die Darstellung der Tatsachen, aus denen sich die Annahme nach Absatz 1 ergibt.

(3) Mit der Notifikation nach Artikel 24 Satz 1 können die Vertragsparteien einander in einer gesonderten Erklärung die Straftaten notifizieren, die nach ihrem innerstaatlichen Recht als Straftaten im Sinne des Absatzes 1 gelten. Die Erklärung nach Satz 1 kann jederzeit durch eine Notifikation gegenüber der anderen Vertragspartei geändert werden.

(4) Die übermittelnde Behörde kann nach Maßgabe des innerstaatlichen Rechts Bedingungen für die Verwendung dieser Daten durch die empfangende Behörde festlegen. Wenn die empfangende Behörde die Daten annimmt, ist sie an diese Bedingungen gebunden,

(5) Allgemeine Einschränkungen in Bezug auf die Rechtsnormen der empfangenden Vertragspartei für die Verarbeitung personenbezogener Daten können von der übermittelnden Vertragspartei nicht als Bedingung im Sinne des Absatzes 4 für die Übermittlung von Daten auferlegt werden.

(6) Zusätzlich zu den in Absatz 2 bezeichneten personenbezogenen Daten können die Vertragsparteien auch nicht personenbezogene Daten mit Terrorismusbezug übermitteln.

(7) Jede Vertragspartei benennt eine oder mehrere nationale Kontaktstellen für den Austausch personenbezogener und anderer Daten mit der nationalen Kontaktstelle der anderen Vertragspartei nach diesem Artikel. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.

Artikel 11
Schutz der Privatsphäre und Datenschutz

(1) Die Vertragsparteien erkennen an, dass der Umgang mit und die Verarbeitung von personenbezogenen Daten, die sie voneinander erhalten, für den Schutz des Vertrauens bei der Durchführung dieses Abkommens von entscheidender Bedeutung sind.

(2) Die Vertragsparteien verpflichten sich, personenbezogene Daten nach Treu und Glauben und nach ihren jeweiligen Rechtsvorschriften zu verarbeiten und

a) sicherzustellen, dass die bereitgestellten personenbezogenen Daten im Verhältnis zu dem konkreten Zweck der Übermittlung angemessen und relevant sind,

b) die personenbezogenen Daten nur so lange aufzubewahren, als dies für den Zweck, zu dem die Daten in Übereinstimmung mit diesem Abkommen bereitgestellt oder weiter verarbeitet wurden, nötig ist, und

c) sicherzustellen, dass die empfangende Vertragspartei rechtzeitig auf eventuell unrichtige personenbezogene Daten hingewiesen wird, damit geeignete Korrekturen durchgeführt werden können.

(3) Aus diesem Abkommen erwachsen Privatpersonen keine Rechte, auch nicht das Recht Beweismittel zu erlangen, zu unterdrücken oder auszuschließen oder den Austausch personenbezogener Daten zu behindern. Unabhängig von diesem Abkommen bestehende Rechte bleiben jedoch unberührt.

Artikel 12
Übermittlung von personenbezogenen Daten besonderer Kategorien

(1) Personenbezogene Daten, aus denen die Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht oder die die Gesundheit und das Sexualleben betreffen, dürfen nur zur Verfügung gestellt werden, wenn sie für die Zwecke dieses Abkommens besonders relevant sind.

(2) In Anerkennung der besonderen Schutzbedürftigkeit der in Absatz 1 genannten Kategorien personenbezogener Daten treffen die Vertragsparteien geeignete Schutzvorkehrungen, insbesondere geeignete Sicherheitsmaßnahmen, um diese Daten zu schützen.

Artikel 13
Verwendungsbeschränkungen zum Schutz personenbezogener und sonstiger Daten

(1) Unbeschadet des Artikels 10 Absatz 4 dürfen die Vertragsparteien Daten, die sie nach diesem Abkommen gewonnen haben, verarbeiten

a) für den Zweck ihrer strafrechtlichen Ermittlungen;

b) zur Verhinderung einer ernsthaften Bedrohung ihrer öffentlichen Sicherheit;

c) in ihren nicht strafrechtlichen Gerichts- oder Verwaltungsverfahren, die in direktem Zusammenhang mit den unter Buchstabe a genannten Ermittlungen stehen, sowie

d) für jeden anderen Zweck, jedoch nur mit der vorherigen Zustimmung der Vertragspartei, die die Daten übermittelt hat.

(2) Die Vertragsparteien geben Daten, die nach diesem Abkommen bereitgestellt wurden, ohne die Zustimmung der Vertragspartei, die die Daten bereitgestellt hat und ohne geeignete Schutzvorkehrungen nicht an Drittstaaten, internationale Organe oder private Körperschaften weiter.

(3) Eine Vertragspartei darf in den daktyloskopischen Dateien oder DNA-Dateien der anderen Vertragspartei einen automatisierten Abruf nach Artikel 4 oder 7 lediglich dazu durchführen und die als Ergebnis eines solchen Abrufs erhaltenen Daten, einschließlich der Mitteilung über das Vorliegen oder Nichtvorliegen eines Treffers, lediglich dazu verarbeiten, um

a) festzustellen, ob die verglichenen DNA-Profile oder daktyloskopischen Daten übereinstimmen,

b) im Fall einer Übereinstimmung der Daten ein Folgeersuchen um Hilfe nach Maßgabe des innerstaatlichen Rechts einschließlich der Vorschriften über die Rechtshilfe vorzubereiten und einzureichen oder

c) Dokumentationsmaßnahmen durchzuführen, soweit diese durch innerstaatliches Recht verlangt oder gestattet werden.

Die Datei führende Vertragspartei darf die ihr nach den Artikeln 4 und 7 von der abrufenden Vertragspartei im Zuge eines automatisierten Abrufs übermittelten Daten lediglich verarbeiten, soweit dies zur Durchführung des Abgleichs, zur automatisierten Beantwortung der Anfrage oder zur Protokollierung nach Artikel 15 erforderlich ist. Nach Beendigung des Datenabgleichs oder nach der automatisierten Beantwortung der Anfrage werden die zu Vergleichszwecken übermittelten Daten unverzüglich gelöscht, soweit nicht die Weiterverarbeitung zu den in Satz 1 Buchstaben b und c genannten Zwecken erforderlich ist.

Artikel 14
Berichtigung, Sperrung und Löschung von Daten

(1) Auf Verlangen der übermittelnden Vertragspartei ist die empfangende Vertragspartei verpflichtet, Daten, die sie nach diesem Abkommen erlangt hat, in Übereinstimmung mit ihrem innerstaatlichen Recht zu korrigieren, zu sperren oder zu löschen, wenn sie unrichtig oder unvollständig sind oder ihre Erhebung, Weiterverarbeitung im Widerspruch zu diesem Abkommen oder zu den für die übermittelnde Vertragspartei geltenden Vorschriften steht.

(2) Stellt eine Vertragspartei fest, dass Daten, die sie von der anderen Vertragspartei nach diesem Abkommen erhalten hat, unrichtig sind, ergreift sie alle geeigneten Maßnahmen zum Schutz vor fälschlichem Vertrauen auf diese Daten; dies umfasst insbesondere die Ergänzung, Löschung oder Berichtigung solcher Daten.

(3) Stellt eine Vertragspartei fest, dass wesentliche Daten, die sie nach diesem Abkommen der anderen Vertragspartei übermittelt oder von ihr empfangen hat, unrichtig oder nicht verlässlich oder Gegenstand erheblicher Zweifel sind, teilt sie dies der anderen Vertragspartei mit.

Artikel 15
Dokumentation

(1) Jede Vertragspartei führt ein Protokoll der nach diesem Abkommen an die andere Vertragspartei übermittelten und von ihr erhaltenen Daten. Dieses Protokoll dient dazu,

a) eine wirksame Datenschutzkontrolle nach Maßgabe des nationalen Rechts der jeweiligen Vertragspartei zu gewährleisten;

b) die Vertragsparteien in die Lage zu versetzen, die sich aus den Artikeln 14 und 18 ergebenden Rechte wirksam wahrnehmen zu können;

c) Datensicherheit zu gewährleisten.

(2) Das Protokoll umfasst

a) die übermittelten Daten,

b) das Datum der Übermittlung sowie

c) im Fall der Weitergabe der Daten an andere Stellen den Empfänger der Daten.

(3) Die Protokolldaten sind durch geeignete Vorkehrungen gegen zweckfremde Verwendung und sonstigen Missbrauch zu schützen und zwei Jahre aufzubewahren. Nach Ablauf der Aufbewahrungsfrist sind die Protokolldaten unverzüglich zu löschen, soweit innerstaatliches Recht einschließlich anwendbarer Datenschutz- und Datenaufbewahrungsvorschriften nicht entgegensteht.

Artikel 16
Datensicherheit

(1) Die Vertragsparteien gewährleisten die notwendigen technischen Maßnahmen und organisatorischen Vorkehrungen, um personenbezogene Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder unbefugte Bekanntgabe, unbefugte Veränderung, unbefugten Zugang oder jede unbefugte Form der Verarbeitung zu schützen. Insbesondere gewährleisten die Vertragsparteien, dass nur besonders dazu befugte Personen Zugang zu diesen personenbezogenen Daten haben.

(2) Die Durchführungsvereinbarungen, die das Verfahren für den automatisierten Abruf von daktyloskopischen Daten und DNA-Daten nach den Artikeln 4 und 7 regeln, sehen vor, dass

a) moderne Technologie in geeigneter Weise eingesetzt wird, um den Schute, die Sicherheit, die Vertraulichkeit und die Integrität der Daten sicherzustellen,

b) bei der Nutzung allgemein zugänglicher Netze Verschlüsselungs- und Authentifizierungsverfahren angewendet werden, die von den dafür zuständigen Stellen anerkannt worden sind, und

c) ein Mechanismus besteht um sicherzustellen, dass nur erlaubte Abrufe durchgeführt werden.

Artikel 17
Transparenz - Information der Betroffenen

(1) Dieses Abkommen ist nicht so auszulegen, dass dadurch die nach ihren jeweiligen Rechtsvorschriften bestehenden gesetzlichen Verpflichtungen der Vertragsparteien beeinträchtigt werden, wonach sie die betroffene Person über die Zwecke der Datenverarbeitung, die Identität des für die Datenverarbeitung Verantwortliche, die Empfänger oder Empfängerkategorien sowie über ihr Recht, die sie betreffenden Daten einzusehen und zu berichtigen, zu informieren haben, sowie ihr jede weitere Information zu geben, wie Informationen über die Rechtsgrundlage des Verarbeitungsvorgangs, für den die Daten vorgesehen sind, über die Fristen für die Datenspeicherung und das Recht, Rechtsmittel einzulegen, soweit solche weiteren Informationen notwendig sind, unter Berücksichtigung der Zwecke und konkreten Umstände, unter denen die Daten verarbeitet werden, um gegenüber der betroffenen Person eine faire Verarbeitung zu gewährleisten.

(2) Solche Informationen dürfen in Übereinstimmung mit den jeweiligen Rechtsvorschriften der Vertragsparteien verweigert werden, einschließlich der Fälle, in denen

a) die Zwecke der Verarbeitung,

b) Ermittlungen oder strafrechtliche Verfolgungsmaßnahmen der zuständigen Behörden in der Bundesrepublik Deutschland oder in den Vereinigten Staaten von Amerika oder

c) die Rechte und Freiheiten Dritter durch die Bereitstellung dieser Informationen gefährdet würden.

Artikel 18
Unterrichtung

Die empfangende Vertragspartei unterrichtet die übermittelnde Vertragspartei auf Anfrage über die Verarbeitung der übermittelten Daten und das dadurch erzielte Ergebnis. Die empfangende Vertragspartei stellt sicher, dass ihre Antwort der übermittelnden Vertragspartei zeitnah mitgeteilt wird.

Artikel 19
Verhältnis zu anderen Übereinkünften

Dieses Abkommen ist nicht so auszulegen, dass es Bestimmungen anderer Verträge, Abkommen oder bestehender Strafverfolgungsbeziehungen oder des innerstaatlichen Rechts, die den Austausch von Informationen zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika zulassen, beschränkt oder beeinträchtigt.

Artikel 20
Konsultationen

(1) Die Vertragsparteien konsultieren sich gegenseitig regelmäßig über die Durchführung dieses Abkommens.

(2) Im Fall von Streitigkeiten über die Auslegung oder Anwendung dieses Abkommens konsultieren sich die Vertragsparteien, um deren Beilegung zu erleichtern.

Artikel 21
Ausgaben

Jede Vertragspartei trägt die Ausgaben, die ihren Behörden bei der Umsetzung dieses Abkommens entstehen. In Sonderfällen können die Vertragsparteien andere Regelungen vereinbaren.

Artikel 22
Kündigung des Abkommens

Dieses Abkommen kann von jeder Vertragspartei unter Einhaltung einer dreimonatigen Kündigungsfrist schriftlich gekündigt werden. Auf die bereits übermittelten Daten findet dieses Abkommen weiter Anwendung.

Artikel 23
Änderungen

(1) Die Vertragsparteien nehmen auf Ersuchen einer Vertragspartei Konsultationen über Änderungen dieses Abkommens auf.

(2) Dieses Abkommen kann jederzeit durch schriftliche Übereinkunft der Vertragsparteien geändert werden.

Artikel 24
Inkrafttreten

Dieses Abkommen tritt, mit Ausnahme der Artikel 7 bis 9, an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel abschließt, mit dem die Vertragsparteien einander notifizieren, dass sie die für das Inkrafttreten des Abkommens erforderlichen Schritte unternommen haben, Die Artikel 7 bis 9 dieses Abkommens treten nach dem Abschluss der in Artikel 9 genannten Durchführungsvereinbarung oder Durchführungsvereinbarungen und an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel zwischen den Vertragsparteien abschließt, mit dem festgestellt wird, dass jede Vertragspartei in der Lage ist, diese Artikel auf der Basis der Gegenseitigkeit durchzuführen. Dies erfolgt, wenn das Recht beider Vertragsparteien den DNA-Datenaustausch nach den Artikeln 7 bis 9 erlaubt.

Geschehen zu ... am ... in zwei Urschriften, jede in deutscher und englischer Sprache, wobei jeder Wortlaut gleichermaßen verbindlich ist.

Für die Regierung der
Bundesrepublik Deutschland

Für die Regierung der
Vereinigten Staaten von Amerika


Aus: "Alarmierendes Geheimabkommen zur Datenauslieferung an die USA veröffentlicht" (25.09.2008)
Quelle: http://www.vorratsdatenspeicherung.de/content/view/253/1/lang,de/ (http://www.vorratsdatenspeicherung.de/content/view/253/1/lang,de/)

-.-

Quote
[...] Im Kampf gegen den Terrorismus dürfen die US-Behörden personenbezogene Daten der deutschen Bürger, die in die USA einreisen wollen, abfragen. Die Datenschützer protestieren gegen das Abkommen.

(Wien, 26.9.2008) Die deutsche Bundesregierung hat mit den USA eine umfangreiche Weitergabe persönlicher Daten vereinbart. Die Bürgerrechtsorganisation Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat den bisher geheim gehaltenen Wortlaut des Abkommens  veröffentlicht.

DNA-Proben abgleichen
Der heute veröffentlichte Text der Übereinkunft sieht vor, einer ungenannten Zahl US-amerikanischer Behörden (darunter US-Strafverfolger, US-Grenzbehörden und US-Geheimdienste) einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen -  ein europaweit einzigartiges Vorhaben, so AK Vorrat. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen.

Ethnische Herkunft und sexuelle Orientierung
Der AK Vorrat fordert die Abgeordneten des deutschen Bundestags die Übereinkunft, die vom  Innenminister Wolfgang Schäuble (CDU) und der Justizministerin Brigitte Zypries (SPD) getroffen wurde, abzulehnen. Der Zugriff der US-Behörden auf deutsche Datenbanken würde zur massiven Menschenrechtsverletzungen der deutschen Bürger führen, so die Datenschützer. Zur Verfügung gestellt werden dürfen nämlich auch Daten über die ethnische Herkunft, sexuelle Orientierung, politische Anschauungen, religiöse Überzeugungen oder über die Gesundheit, "wenn sie für die Zwecke dieses Abkommens besonders relevant sind".

USA, ein Entwicklungsland
Die Abfrage der deutschen Datenbanken soll laut AK Vorrat keinerlei Verdachtsgrad oder Anlass voraussetzen und könnte willkürlich geschehen, die abgefragten Informationen könnten zudem an beliebig viele andere US-Behörden weitergeleitet werden.

Bisher erlaubt das deutsche Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau. Die USA seien aber  auf dem Gebiet des Grundrechtsschutzes ein Entwicklungsland, so AK Vorrat. Ihr Datenschutzniveau entspricht einer Untersuchung der britischen Bürgerrechtsorganisation Privacy International zufolge etwa dem der Philippinen oder Thailands.

( os )


Aus: "Daten zu Sexualleben für US-Behörden zugänglich" (Telekom-Presse, Wien, 26.9.2008)
Quelle: http://www.telekom-presse.at/channel_itbusiness/news_34286.html (http://www.telekom-presse.at/channel_itbusiness/news_34286.html)

Title: [Mozilla denkt laut über User-Daten nach... ]
Post by: Textaris(txt*bot) on September 29, 2008, 10:37:24 vorm.
Quote
[...] Mozilla will das Verhalten der Nutzer des freien Webbrowsers Firefox künftig in einem frei verfügbaren Datenpool speichern. Zugriff erhalten sollen "sowohl die sozialen als auch die kapitalistischen Typen".

Nachdem das US-Branchenweblog TechCrunch am Dienstag mit der Meldung überrascht hat, dass die Mozilla Foundation ein "geheimes" Projekt namens "Data" plane, mit dem das Verhalten der Firefox-Nutzer im Web beobachtet werden sollte, hat Mozilla-Chef John Lilly nun Details zu diesen Überlegungen veröffentlicht.

Demnach befindet sich bei der Mozilla Foundation ein Projekt in einem "sehr frühen Stadium", in dessen Rahmen Firefox dazu genutzt werden soll, eine für alle Interessierten [lilly: "Sowohl für die sozialen als auch für die kapitalistischen Typen"] offene Datenbank zu schaffen, um das Verhalten der Firefox-User im Web analysieren zu können.

Es solle allen ermöglicht werden, "die Nutzerdaten zu nehmen, sie zu analysieren, Erkenntnisse daraus zu gewinnen und diese hoffentlich dann mit anderen zu teilen".

Wie dieses System implementiert werden soll, schreibt Lilly nicht. Es soll aber "den Diskurs über das Datensammeln und die Nutzung des Web befördern und Konsumenten dabei helfen, bessere Entscheidungen zu treffen".

Die Kontrolle über das System soll dabei beim Nutzer liegen. Mozilla denke öffentlich über ein solches System nach, da es bisher nur unzureichende Daten über das User-Verhalten im Web gebe.




Aus: "Mozilla will unter die Datensammler gehen" (14.05.2008)
Quelle: http://futurezone.orf.at/hardcore/stories/277695/ (http://futurezone.orf.at/hardcore/stories/277695/)

-.-

Quote
[...] Die Mozilla Foundation, die die Herstellung des freien Browsers Firefox verwaltet, tastet sich näher an ihr Projekt zur offenen Publikation von Web-Nutzungsstatistiken heran.

In einem Posting in ihrem Weblog vom Sonntag denkt Mozillas Ex-Chefin Mitchell Baker laut über verschiedene Typen von Nutzungsdaten wie die Anzahl von Browser-Downloads, Informationen über die Bandbreite und die User-Statistiken von Websites nach. Sie trennt dabei ausdrücklich persönliche "Nutzerdaten" von anonymisierten "Nutzungsdaten".

Diese Daten, so Baker, seien wichtig, wenn man verstehen wolle, wie das Internet funktioniere. Es sei auch nichts dabei, wenn man diese Daten "in aggregierter und anonymisierter Form" publiziere. Tue man das nicht, würde das Internet als offene Plattform Schaden erleiden. Bisher würden diese Daten in der gesamten Online-Industrie erhoben und verwendet werden, sie stünden aber nicht frei zur Verfügung.

Baker impliziert damit wieder das bereits im Mai 2008 zum Vorschein gekommene Projekt der Mozilla Foundation, User-Daten von Firefox frei im Web zur Verfügung zu stellen. Die Mozilla-Chefstrategin schreibt, dass man aber nicht vorhabe, "persönliche oder individuelle Daten" zu publizieren. Mozilla würde sich "nicht ändern" und weiterhin "an vorderster Front stehen", wenn es darum ginge, Sicherheit und Privatsphäre der User zu schützen.

Konkreter wird Baker in ihrem Posting nicht. Auch das Problem, dass die Nutzerdaten vor einer Aggregation und Aufbereitung durch ein Statistiksystem eben weniger anonym sind als hinterher, spricht sie nicht an. In einem Posting vom 24. Juli hatte Baker geschrieben, dass sie es gerne sehen würde, wenn Mozilla ein führender Anbieter aggregierter und anonymisierter Nutzungsdaten werden und diese als öffentliches Gut frei zur Verfügung stellen würde.


Aus: "Mozilla denkt laut über User-Daten nach" (29.09.2008)
Quelle: http://futurezone.orf.at/hardcore/stories/310988/ (http://futurezone.orf.at/hardcore/stories/310988/)

Title: [Daten über Sexualleben interessieren US-Behörden... ]
Post by: Textaris(txt*bot) on September 30, 2008, 11:59:34 vorm.
Quote
[...] Berlin. Im Kampf gegen den Terrorismus dürfen personenbezogene Daten über die Mitgliedschaft in einer Gewerkschaft und das Sexualleben an die USA übermittelt werden. Kritische Stimmen sind bereits laut geworden. Solche Daten gingen den Staat nichts an, weder den deutschen noch den amerikanischen.

Dies sieht das vom Arbeitskreis Vorratsdatenspeicherung am Donnerstag in Berlin veröffentlichte Abkommen mit den USA vor. Das Abkommen war von deutscher Seite von Innenminister Wolfgang Schäuble (CDU) und Justizministerin Brigitte Zypries (SPD) ausgehandelt worden.


Zur Verfügung gestellt werden dürfen demnach auch Daten über die ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen oder über die Gesundheit, «wenn sie für die Zwecke dieses Abkommens besonders relevant sind». Als Zweck wird eine verbesserte Zusammenarbeit beider Länder bei der Bekämpfung und Verhinderung schwerwiegender Kriminalität definiert. Nach Angaben des Bundesinnenministeriums soll diese Klausel dem Schutz dienen und die Übermittlung dieser Daten nicht erleichtern, sondern erschweren.

...

Quote

Tolles Abkommen wurde da "ausgehandelt". Das lief wohl eher so: Amerikaner: Bückt euch! Deutsche: Wie tief?

Als wenn die Amerikaner Daten über einen ihrer Staatsbürger an eine fremde Regierung herausgeben, oder der gar direkten Zugriff auf ihre Datenbanken gewähren würde…
#1 von Tommi70, am 25.09.2008 um 18:32


Quote

Ich hätte sowas nicht für möglich gehalten. Man verhökert unsere Bürgerrechte, nur um ein warmes Plätzchen im Hintern der Amerikaner zu haben. Oder ist es einfach die Paranoia bei Schäble und Zypris? Gleichzeitig?
Der Staat ist zum Feind geworden.
#2 von vantast, am 25.09.2008 um 18:33


Quote

Gibt es nicht soetwas wie schutz der Privatsphäre? Ist dieses "Abkommen" überhaupt rechtens? Vielleicht sollte ja Karlsruhe dem mal einen Riegel vor schieben.
Ich kann auch nicht verstehen, warum jeder mit deutschem Pass als potentieller Terrorist angesehen wird.
UND: Gleiches recht für alle, die Kontrollen von amerikanischen Bürgern sollten drastisch verschärft werden!
#3 von weiter so, am 25.09.2008 um 18:52


Quote

Ja, irgendwo muessen die gesammelten Daten aber auch herkommen. Daten ueber politische Anschauungen und religioese Ueberzeugung lassen sich sicher nicht so einfach sammeln. Die plaudert man meist selber aus oder traegt sie offen zur Schau. Ergo gehoeren immer zwei dazu.
#7 von Super8, am 25.09.2008 um 19:30


Quote

Zypris und Schäuble. Mir ist absolut schleierhaft, wie die zu ihren Posten gekommen sind.

Daten über Sexualleben und Gewerkschaft. Sehr interessant, was der BND alles so über uns weiß. Steht wahrscheinlich auch alles in der Anti-Terror-Datei. ...

#13 von Schall und Rauch, am 25.09.2008 um 21:33


Quote

Woher kennt der steutsche Staat meine sexuelle Orientierung und meinen Gesundheitszustand?
#18 von Ali Y., am 26.09.2008 um 07:13





Aus: "Kampf gegen Terrorismus: Daten über Sexualleben dürfen an die USA übermittelt werden" (25.09.2008)
Quelle: http://www.derwesten.de/nachrichten/nachrichten/politik/2008/9/25/news-79365653/detail.html (http://www.derwesten.de/nachrichten/nachrichten/politik/2008/9/25/news-79365653/detail.html)


-.-

Quote
[...] FDP-Innenexpertin Piltz kritisierte, dass sich die US-Behörden ohne konkreten Verdacht in deutschen Datenbanken online bedienen können. "Mit dem Abkommen tun sich Abgründe auf." Daten von Deutschen könnten zeitlich unbegrenzt und unabhängig vom Zweck der Anfrage genutzt und an andere Stellen in den USA weitergegeben werden können. Der Betroffene erfahre hiervon zunächst einmal nichts. Er werde zum Objekt ohne Rechtsschutz, sagte Piltz.


Aus: "Terrorbekämpfung: Daten über Sexualleben interessieren US-Behörden" (25.09.2008)
Quelle: http://www.ftd.de/politik/international/:Terrorbek%E4mpfung-Daten-%FCber-Sexualleben-interessieren-US-Beh%F6rden/418449.html (http://www.ftd.de/politik/international/:Terrorbek%E4mpfung-Daten-%FCber-Sexualleben-interessieren-US-Beh%F6rden/418449.html)


Title: [Automatisierte Data-Mining-Tools zur Terroristen-Identifizierung... ]
Post by: Textaris(txt*bot) on Oktober 10, 2008, 09:08:03 vorm.
Quote
[...] Für die amtierende US-Regierung ist es ein elementarer Bestandteil ihrer Bemühungen, die Vereinigten Staaten von Amerika künftig vor Terroranschlägen zu schützen: Der Aufbau von automatisierten Data-Mining-Systemen, die anhand bestimmter Kriterien Anhaltspunkte dafür liefern sollen, ob einzelne Personen terroristische Aktionen planen und deshalb eine Gefahr für Land und Leute darstellen. Als Inbegriff dieser Taktik gelten das "Terrorism Information and Prevention System" (TIPS) und das Programm "Total Information Awareness" (TIA), das Präsident George W. Bush nach den Anschlägen vom 11. September 2001 auflegen ließ.

Ziel von TIA etwa, das später in "Terrorism Information Awareness Program" umbenannt wurde, war der Aufbau eines zentralen Verarbeitungssystems, in das Informationen aus unterschiedlichen Datensammel- und Überwachungsprogrammen eingespeist werden sollten, um möglichst detaillierte Personen-Dossiers erstellen zu können. Nachdem sich allerdings herausstellte, dass im Rahmen des zunächst als "Experiment" verkauften Projekts auch Dossiers über alle US-Bürger angelegt werden sollten, verweigerte der US-Senat die Freigabe weiterer finanzieller Mittel für das verantwortliche Information Awareness Office (IAO).

Doch die US-Regierung ließ nicht locker und unterstützte die Entwicklung diverser Nachfolgeprogramme, darunter Tangram, ein "vollautomatisches, permanent arbeitendes Unterstützungssystem zur Analyse von Geheimdienstinformationen", oder STAR (System to Assess Risk), eine Data-Mining-Lösung zur Einschätzung des terroristischen Gefährdungspotenzials insbesondere ausländischer Verdächtiger, für das das Federal Bureau of Investigation (FBI) verantwortlich zeichnet. Folgt man hochrangigen Wissenschaftlern, IT- und Rechtsexperten, sind aber auch solche Projekte offenbar nicht viel mehr als ein Schuss in den Ofen.

"Die automatisierte Identifizierung von Terroristen auf Grundlage von Data-Mining-Techniken ist weder praktikabel, noch sollte sie Ziel von technischen Entwicklungen sein", lautet das vernichtende Urteil einer Kommission des Nationalen Forschungsrats der USA, die seit 2005 im Auftrag des Department of Homeland Security (DHS) die Wirksamkeit solcher automatisierten Data-Mining-Systeme untersuchte. "Selbst in gut strukturierten Programmen tendieren solche Tools dazu, eine hohe Anzahl von falschen Treffern zu generieren, vor allem, wenn sie stark automatisiert arbeiten", heißt es weiter. Und solche Fehler seien schlicht "un-amerikanisch".

Festgehalten hat das "Committee on Technical and Privacy Dimensions of Information for Terrorism Prevention and Other National Goals" seine Erkenntnisse in dem 376 Seiten starken Abschlussbericht "Protecting Individual Privacy in the Struggle Against Terrorists", der jetzt in Washington der Öffentlichkeit vorgestellt wurde. Zu den Mitgliedern des Ausschusses zählten unter anderem Charles Vest, Präsident der National Academy of Engineering (NAE), William Perry, drei Jahre lang US-Verteidigungsminister unter Bill Clinton, sowie Fred Cate, Professor am Center for Applied Cybersecurity Research (CACR) der Universität von Indiana.

Die Kommission betonte, dass die USA wirksame Mittel gegen terroristische Bedrohungen bräuchten, diese müssten aber wirksam sein und das Recht der Bürger auf Privatsphäre berücksichtigen. Zu Letzterem gehöre beispielsweise, dass die Bevölkerung darüber zu informieren sei, welche Daten zu welchem Zeitpunkt erhoben wurden. Auch müsse der Austausch von Daten stärker reglementiert und dem Bürger die Möglichkeit eingeräumt werden, Einspruch gegen falsche Einträge erheben zu können, damit diese entfernt oder korrigiert werden können. NAE-Präsident Vest bemerkte, dass der Terrorismus die USA auch dadurch schädigen könne, dass man falsch auf solche Bedrohungen reagiert. (pmz/c't)




Aus: "US-Report: Automatisierte Data-Mining-Tools zur Terroristen-Identifizierung sind unwirksam und "un-amerikanisch"" (09.10.2008)
Quelle: http://www.heise.de/newsticker/US-Report-Automatisierte-Data-Mining-Tools-zur-Terroristen-Identifizierung-sind-unwirksam-und-un-a--/meldung/117145 (http://www.heise.de/newsticker/US-Report-Automatisierte-Data-Mining-Tools-zur-Terroristen-Identifizierung-sind-unwirksam-und-un-a--/meldung/117145)

Title: [Telekom: Aufklärung von Datenmissbrauch durch Datenmissbrauch... ]
Post by: Textaris(txt*bot) on Oktober 26, 2008, 10:17:37 vorm.
Quote
[...] Bei den internen Ermittlungen zu Datenmissbräuchen bei der Deutschen Telekom AG seien Mitarbeiter des Konzerns auf einen neuen Fall von Bespitzelung gestoßen, weiß der Spiegel in der kommenden Ausgabe zu berichten. Diesmal seien es die eigenen Beschäftigten gewesen, deren Telefonverbindungsdaten widerrechtlich von T-Mobile-Angestellten erhoben und ausgewertet wurden. Nun mutmaßten Telekom-Mitarbeiter, dass solche illegalen Praktiken regelmäßig bei internen Untersuchungen angewendet worden sein könnten.

Um die Täter zu überführen, die im Jahr 2006 17 Millionen Handy-Kundendaten gestohlen hatten, hätten T-Mobile-Angestellte damals Verbindungsprotokolle von internen Verdächtigen ausgewertet. Man fand aber jetzt entsprechende und beweiskräftige Daten (Verbindungsprotokolle) nur auf der Festplatte eines Managers. Dieser habe angeblich ohne Rücksprache mit Vorgesetzten gehandelt. Die Staatsanwaltschaft sei informiert, und in den nächsten Tagen wolle die Telekom personelle Konsequenzen aus der Skandalserie ziehen. Auch Spitzenmanager stünden zur Disposition.

...

Quote
25. Oktober 2008 22:29
IM T-Mobile ermittelt gegen IM T-Online berichtet IM Telekom

:-) (kwT)
eisenhut

/quote]


Aus: "Telekom: Aufklärung von Datenmissbrauch durch Datenmissbrauch" (25.10.2008)
Quelle: http://www.heise.de/newsticker/Telekom-Aufklaerung-von-Datenmissbrauch-durch-Datenmissbrauch--/meldung/117930 (http://www.heise.de/newsticker/Telekom-Aufklaerung-von-Datenmissbrauch-durch-Datenmissbrauch--/meldung/117930)

Title: [...für die Fahndungsbehörden interessant (Interpol)]
Post by: Textaris(txt*bot) on November 19, 2008, 09:10:58 vorm.
Quote
[...] Auf der Suche nach Kriminellen durchforstet die internationale Polizeiorganisation Interpol im Internet verstärkt soziale Netzwerke wie Facebook oder Community-Sites wie die Videoplattform YouTube. Selbst Dienste, bei denen private Fotos anderen Internet-Nutzern zugänglich gemacht würden, seien für die Fahndungsbehörden interessant, erklärten Delegierte zum Auftakt einer Interpol-Konferenz in Johannesburg.

"Soziale Netzwerke verändern die Art des Umgangs der Menschen miteinander, was auch den Ermittlern viele Möglichkeiten eröffnet. (...) Es gibt keinen Grund, warum Ermittler nicht aus der gleichen Quelle schöpfen sollten", sagte Interpol-Generalsekretär Ronald Noble nach Angaben der südafrikanischen Zeitung Business Day. Zurzeit stünden 15.000 Menschen auf der Interpol-Fahndungsliste. Seit Jahresbeginn seien 600 steckbrieflich gesuchte Kriminelle – vom Kriegsverbrecher über den Betrüger bis zum Kinderschänder – dingfest gemacht worden.

An der am Dienstag eröffneten dreitägigen Konferenz nehmen 170 Polizei-Delegationen aus 70 Ländern teil. Die Konferenz findet vor dem Hintergrund der Fußball-Weltmeisterschaft 2010 in Südafrika statt. Interpol hat dem Kap-Staat dabei weitreichende Kooperation in Aussicht gestellt. Die Konferenz will sich nach Angaben von Interpol zudem mit dem Ausbau der globalen Polizeikommunikationssysteme und dem erweiterten Zugang zu den Interpol-Datenbanken für nationale Strafverfolger und Ermittlungsbehörden beschäftigen. (dpa) / (jk/c't)


Aus: "Soziale Netzwerke als Ermittlungswerkzeug für Interpol" (19.11.2008)
Quelle: http://www.heise.de/newsticker/Soziale-Netzwerke-als-Ermittlungswerkzeug-fuer-Interpol--/meldung/119090 (http://www.heise.de/newsticker/Soziale-Netzwerke-als-Ermittlungswerkzeug-fuer-Interpol--/meldung/119090)

Title: [Graphologische Analysen... (Polnischen Post, ABW)]
Post by: Textaris(txt*bot) on November 19, 2008, 10:05:43 vorm.
Quote
[...] Unter der Überschrift "Geheimdienste verfolgen unsere Briefe" berichtete am vergangenen Mittwoch die Tageszeitung Dziennik jedoch über eine [http://www.dziennik.pl/wydarzenia/article263749/Tajne_sluzby_sledza_nasze_listy.html] Angelegenheit, die der Sicherheitsdienst aller Wahrscheinlichkeit nach lieber geheim gehalten hätte. Nach Angaben der zu Springer-Polska gehörenden Zeitung, werden im Posener Briefzentrum der Polnischen Post mit Hilfe eines modernen Scannersystems die Absender und Empfänger sowie deren graphologischen Daten erfasst und an den ABW weitergeleitet. Mit diesen Informationen will der Sicherheitsdienst eine Datenbank aufbauen, die es ermöglicht, jeglichen über die Poczta Polska abgewickelten Briefverkehr zu kontrollieren.

Damit wird in Posen ein Projekt erprobt, welches, zumindest nach den Vorstellungen des ABW, landesweit in allen Briefzentren der Post eingeführt werden soll. Eine Investition jedoch, die für den Briefmonopolisten sehr teuer werden könnte. 250 Millionen Zloty, umgerechnet ca. 65 Millionen Euro, müsste die Poczta Polska für die entsprechenden Maschinen aufbringen. Dabei gibt es günstigere Alternativen. Bereits für das Posener Briefzentrum bekam die Post vom japanischen Unternehmen Mitsui ein 30 Prozent günstigeres Angebot. Da der ABW jedoch die Siemensmaschinen favorisierte, die weltweit die einzigen sind, die auch eine graphologische Analyse erstellen können, übte die Agentur bei der öffentlichen Ausschreibung angeblich Druck auf das Staatsunternehmen aus, damit sich dieses für die Geräte aus Deutschland entscheidet. "In Zeiten des Ausnahmezustands besteht eine globale Gefahr. In solchen Fällen besteht die Notwendigkeit einer Briefzensur. Und die Post muss darauf vorbereitet sein", soll es in einer Begründung der Agentur für Innere Sicherheit heißen.

[...] Der ABW stellt quasi nicht nur alle polnischen Staatsbürger unter Generalverdacht und verstößt dabei gegen die polnische Gesetzgebung und Verfassung, sondern übt auch Einfluss auf eine öffentliche Ausschreibung aus. Dementsprechend waren auch die Reaktionen auf den Bericht in der Tageszeitung Dziennik. "Das ist ein Skandal", erzürnte sich beispielsweise der rechtskonservative PiS-Politiker Joachim Brudzinski in einem Radiointerview und äußerte damit die gleiche Kritik wie die Helsinki Stiftung für Menschenrechte. "Daten auf einem Briefumschlag betreffen das Korrespondenzgeheimnis, und die Polnische Post ist doch eine Institution des öffentlichen Vertrauens", sagte der Sekretär der Organisation, Adam Bondar.

...


Aus: "Achtung, Geheimdienste außer Kontrolle!" Thomas Dudek (18.11.2008)
Quelle: http://www.heise.de/tp/r4/artikel/29/29158/1.html (http://www.heise.de/tp/r4/artikel/29/29158/1.html)

Title: [Diese Spuren... (E-Mail-Adressen, ETA, NSA, CNI)]
Post by: Textaris(txt*bot) on November 19, 2008, 11:30:55 vorm.
Quote
[...] Der für elektronische Spionage zuständige US-Geheimdienst NSA hat offenbar den spanischen Ermittlern bei der Erfassung des mutmaßlichen Militärchefs der baskischen Untergrundorganisation ETA geholfen. Die US-Agenten hätten vor etwas mehr als einem Monat zwei E-Mail-Adressen entdeckt, die auf den am Montag gefassten Miguel de Garikoïtz Aspiazu Rubina alias "Txeroki" hingewiesen hätten.

Das berichtete die spanische Zeitung "El Mundo" am Dienstag. Diese Spuren seien dann dem spanischen Geheimdienst CNI übermittelt worden.

Aspiazu Rubina war am Montag bei einem nächtlichen Einsatz in den französischen Pyrenäen gefasst worden. Der 35-Jährige soll für mehrere tödliche Anschläge verantwortlich sein, darunter auch für das Attentat auf den Flughafen von Madrid im Dezember vor zwei Jahren.



Aus: "US-Geheimdienst half bei Festnahme von ETA-Chef" (Quelle: APA, 18.11.2008)
Quelle: http://www.kleinezeitung.at/nachrichten/politik/1645644/index.do (http://www.kleinezeitung.at/nachrichten/politik/1645644/index.do)

Title: [Die Vermutung sei, dass Adresshändler oder Callcenter... ]
Post by: Textaris(txt*bot) on November 27, 2008, 12:07:09 nachm.
Quote
[...] Betroffen seien ausschließlich Kunden, die ihren Festnetz- und Internetanschluss bei der Deutschen Telekom hätten, heißt es beim Stern. Im Zuge der Recherche seien der Telekom bereits Datensätze übergeben worden. Der Konzern könne sich die Herkunft aber nicht erklären und wolle Anzeige erstatten. Sicherheitschef Volker Wagner meinte gegenüber dem Stern, es handle sich "nicht um Original-Listen aus einem Telekom-System". So würde etwa "die Form nicht stimmen", auch seien Angaben zu Bankverbindungen und Geburtsdaten "teilweise unterschiedlich zu unseren Kundendaten". Die Vermutung sei, dass Adresshändler oder Callcenter Telekom-Listen mit Informationen aus anderen Quellen angereichert hätten.

...



Aus: "Bericht: Telekom-Kundendaten mit Konto-Informationen im Umlauf" (26.11.2008)
Quelle: http://www.heise.de/newsticker/Bericht-Telekom-Kundendaten-mit-Konto-Informationen-im-Umlauf--/meldung/119487 (http://www.heise.de/newsticker/Bericht-Telekom-Kundendaten-mit-Konto-Informationen-im-Umlauf--/meldung/119487)

Title: [PNR: EU und USA schützen Fluglinien... ]
Post by: Textaris(txt*bot) on Dezember 16, 2008, 12:00:59 nachm.
Quote
[...] Kurz vor dem Abgang der Regierung George W. Bushs haben sich die französische EU-Ratspräsidentschaft und das US-Heimatschutzministerium noch auf neue gemeinsame Richtlinien für den Austausch von Flugpassagierdaten (PNR) geeinigt. Geschützt werden aber weniger die Rechte der Bürger als vielmehr jene der Beiträger aus Industrie und Drittstaaten.

Wie das US-Ministerium für Heimatschutz am Samstag (Ortszeit) bekanntgegeben hat, haben sich die Unterhändler aus EU und den USA am Freitag auf neue gemeinsame Prinzipien zum Austausch von Flugpassagierdaten - Passenger Name Records (PNR) - geeinigt. Diese Einigung wiederum soll als Grundlage für das eigentliche Datenschutzabkommen zum Passagierdatentausch dienen.

Die USA speichern verdachtsunabhängig die Flugpassagierdaten von Menschen, die auf dem Luftweg ihre Grenze überschreiten, 13 Jahre lang. Sie wollen daraus Erkenntnisse zur Terrorbekämpfung ableiten. Auch die EU arbeitet derzeit an einer vergleichbaren Regelung. Die Datensätze beinhalten unter anderem Namen und Adresse des Reisenden sowie dessen Flugroute und können auch Informationen zur Zahlungsweise und zu bevorzugten Nahrungsmitteln (vegetarisch, koscher, halal) enthalten.

Die nun zwischen der französischen EU-Präsidentschaft und den USA ausgehandelten Grundsätze betreffen allerdings weniger den Schutz der Daten als vielmehr den Schutz von Zuträgern aus Luftfahrtindustrie und aus Drittstaaten zur PNR-Datenbank.

So sollen besagte Drittstaaten "nicht in eine schwierige Position gebracht werden", wenn sie andere Datenschutzstandards haben als die USA und die EU. Außerdem haben die Unterhändler aus den jüngsten US-Telefonabhörskandalen gelernt, in denen Firmen wie AT&T, die mit den Behörden zusammengearbeitet haben, mit riskanten juristischen Manövern nachträglich vor Klagen betroffener Bürger in Schutz genommen werden mussten. Sie wollen, dass "Privatfirmen und Drittstaaten nicht dafür bestraft werden können, dass sie mit Anti-Terror-Datensammelmaßnahmen kooperieren".

Man bemühe sich darum, so das Heimatschutzministerium, den Menschen, die von den Datensammelmaßnahmen betroffen seien, Sicherheit zu geben. Gleichzeitig sollten die Bemühungen der US- und EU-Unterhändler "die Exekutive, Privatunternehmen und andere Länder dazu ermuntern, ihre Daten auszutauschen ohne davor Angst haben zu müssen, von US- oder EU-Datenschützern belangt zu werden". Es geht also um Haftungsausschluss.

Das US-Heimatschutzministerium weist auch auf offene Punkte in den Verhandlungen hin. So sei es noch nicht sicher, welche Einspruchsmöglichkeiten den Reisenden gewährt werden könnten. Der US-Heimatschutz unterhält mit seinem Programm TRIPS bereits ein System, mit dem Reisende, die sich zu Unrecht von einer Anti-Terror-Maßnahme betroffen fühlen, bei den Behörden beschweren können.

Außerdem wollen die EU und die USA ausschließen, dass sie von "anderen" höhere Datenschutzstandards verlangen, als von ihren eigenen Behörden.

Quote
Toll :)

mindmachine, vor 23 Stunden, 30 Minuten

Schläfer werden trotzdem nicht gefunden. Die sind brave Bürger, nur zuhause essen sie kein Schweinefleisch und wenn sie es tun steigt nur der Hass an... was weiß ich... wovon träumen die Amis und die EU-Tütten. Gattaca mit Minorty Report gemixt und etwas Größenwahn? Fuck USA, Fuck EU.


Quote
Vegetarier jetzt geht es euch an den Kragen!

tomtom72, vor 1 Tag, 14 Minuten

"Reisenden sowie dessen Flugroute und können auch Informationen zur Zahlungsweise und zu bevorzugten Nahrungsmitteln (vegetarisch, koscher, halal) enthalten."

Eßt Schweinefleisch und ihr habt von der Rasterfahnung nichts zu befürchten!


Quote
#

klax1, vor 1 Tag, 5 Stunden, 41 Minuten

Der Preis der Freiheit ist die Wachsamkeit - und nicht die Überwachung.



Quote
Titel

überdruss, vor 1 Tag, 18 Stunden, 13 Minuten

Propaganda hier ,Propaganda dort ! Die goldene Mitte allein bringt klarheit . Demokratie die sich nicht wehren kann ist nichts wert!


Quote
max7c, vor 1 Tag, 14 Stunden, 41 Minuten

      Demokratie ohne Freiheit ist nichts Wert.


Quote
Wo ist das Problem?
ldir, vor 1 Tag, 18 Stunden, 53 Minuten

Terroristen benutzen ja Schiffe wenn sie in den Bush-Staaten einreisen wollen. Was vielmehr passiert ist dass Flugzeuge mit den für usa untragbaren Personen (gegnerische Industriezweige, politische Gegner,...) öfters einen "Unfall" erleiden werden. Dazu benötigt man nicht einmal Missiles.





Aus: "PNR: EU und USA schützen Fluglinien" (14. 12. 2008)
Quelle: http://futurezone.orf.at/stories/1500752/ (http://futurezone.orf.at/stories/1500752/)

Title: [Pro Name und Adresse 7,5 Cent. ... (BRD, Parteien-Werbung)]
Post by: Textaris(txt*bot) on Dezember 16, 2008, 12:42:12 nachm.
Quote
[...] Ebenso regelmäßig wie Wahlen stattfinden, fallen solche Wahlbettelbriefe der Parteien und Kandidaten in die Briefkästen der Wähler. Und ebenso regelmäßig häufen sich die Beschwerden der Angeschriebenen. Ihr Verdacht in Zeiten von Datendiebstahl und Adressenhandel: Auch Politiker verschaffen sich persönliche Daten aus dubiosen Kanälen. Das geschieht zwar manchmal, doch meist kommen die Daten aus seriöser Quelle: dem Einwohnermeldeamt.

Wenn nun Wähler vor der Europawahl im Mai persönlich adressierte Briefe eines Kandidaten bekommen, so hat der die Anschrift meist ganz legal vom Kreisverwaltungsreferat erhalten. Ein halbes Jahr vor einer Wahl geben die Meldebehörden bestimmte Daten an Parteien, Wählergruppen und "andere Träger von Wahlvorschlägen" heraus.

Das befiehlt ihnen Artikel 32 des Meldegesetzes. Danach darf die Behörde den Parteien aus dem Melderegister Auskunft über Vor- und Familiennamen, Doktortitel und Anschriften der Wahlberechtigten geben. Auch nach dem Alter potentieller Wählergruppen können Parteien in der Meldebehörde fragen: "Sie können etwa die Adressen aller 18-Jährigen oder aller über 65-Jährigen bestellen", erklärt Anton Hanfstengl vom Bürgerbüro des Kreisverwaltungsreferats. Die Abfrage kostet die Parteien pro Name und Adresse 7,5 Cent.

Allerdings kann jeder Bürger der Weitergabe seiner Daten an die Parteien widersprechen - wenn er denn von seinem Recht weiß. So hat das Kreisverwaltungsreferat in einer Annonce in der Süddeutschen Zeitung bekannt gemacht, dass auch vor den Europawahlen jeder Wahlberechtigte der Meldebehörde solche Auskünfte über sich an Parteien und Wählergruppen untersagen kann.

Die Anzeige machte darauf aufmerksam, dass die Parteien bereits seit dem 7. Dezember solche Daten erhalten können, sie erschien jedoch erst vier Tage später am 11. Dezember. Folgen hat das keine: Noch hat das Kreisverwaltungsreferat nach eigenen Angaben keine Daten herausgerückt - und eigentlich ist auch nicht die Stadt, sondern das Innenministerium dafür zuständig, die Bürger über ihr Recht aufzuklären: "Dass wir das machen, ist nur ein zusätzlicher Service", sagt Hanfstengl.

Für die meisten, die eine Weitergabe ihrer Daten nicht erlauben wollen, ist ein Widerspruch ganz einfach. Auf den Anmeldeformularen des Einwohnermeldeamtes findet sich ein solcher Passus, den jeder, der umzieht, einfach ankreuzen kann. Wer das bisher noch nicht getan hat, kann auch später der Meldebehörde Auskünfte an Parteien und Wählergruppen untersagen. Dazu muss er entweder einen Brief an das Kreisverwaltungsreferat schicken oder selbst in einem der Bürgerbüros der Stadt vorbeikommen.

Auch dann noch kann es vorkommen, dass Post vom Kandidaten im Briefkasten liegt. Parteien können sich nämlich Adressen auch von Adressenhändlern kaufen, was aber teurer ist. Sie können ihre Briefe und Prospekte auch einfach in die Briefkästen werfen, ohne sich um die Namen der Umworbenen zu kümmern - und schon gar nicht um das Schild "Bitte keine Werbung".

Manche greifen jedoch tatsächlich auf illegal beschaffte Daten zurück. Der CSU-Stadtrat Michael Kuffer etwa schickte im Kommunalwahlkampf Wahlbettelbriefe an Mitglieder des Roten Kreuzes. Offensichtlich hatte ihm jemand deren Adressen geliefert - was gesetzlich verboten ist. Die FDP-Stadträtin Christa Stock schrieb Wahlbriefe an Mitglieder des Musikforums Blutenburg - zu dessen Adressenkartei sie als Forumsvorsitzende Zugang hatte. ...


Aus: "Parteien-Werbung - Offenes Wahl-Geheimnis" Von Jan Bielicki (15.12.2008)
Quelle: http://www.sueddeutsche.de/muenchen/960/451671/text/ (http://www.sueddeutsche.de/muenchen/960/451671/text/)

Title: [Unionspläne für Daten-Großregister... (BRD)]
Post by: Textaris(txt*bot) on Februar 08, 2009, 02:01:57 nachm.
Quote
[...] Hamburg - Union und SPD streiten über erweiterte Befugnisse für die deutschen Geheimdienste. Eine umfangreiche Wunschliste der Sicherheitspolitiker der Unionsfraktion enthält unter anderem die Verknüpfung der Datenbanken des Bundesnachrichtendienstes (BND) mit dem im Inland tätigen Verfassungsschutz und den deutschen Polizeibehörden.

Damit möchte der BND seine Erkenntnisse aus abgehörten internationalen Gesprächen automatisch mit Personaldaten im Inland abgleichen. Die Sozialdemokraten fürchten dagegen eine unüberschaubare Datenvermengung. Außerdem ist im Gespräch:

    * Die Union will die Datensammlung des Verfassungsschutzes ausweiten, das bisherige Fundstellenregister Nadis zu einer umfangreichen Datenbank ausbauen - die SPD plant, das alte System beizubehalten.
    * Strittig ist auch eine gesetzliche Regelung der sogenannten Quellen-Telekommunikationsüberwachung. Bei ihr geht es um das Belauschen von Telefonaten, die via Internet geführt werden und das Mitlesen von E-Mails.

Weitgehend einig ist sich die Koalition dagegen, dass der BND künftig in Notfällen auch die Telefonanschlüsse von Deutschen im Ausland abhören darf, wenn eine "Gefahr für Leib und Leben" besteht. Damit soll auf die zunehmende Zahl von Entführungen von Deutschen reagiert werden, bei denen häufig mit den Handys der Opfer telefoniert wird. Neue Abhörkompetenzen soll der BND außerdem bei "besonders schweren und strategisch bedeutsamen Fällen der illegalen Schleuserkriminalität" erhalten.

Auch mit einem anderen Überwachungsprojekt gibt es Probleme: Im Bundesrat gefährdet nach SPIEGEL-Informationen ein Finanzstreit die geplante Vorratsdatenspeicherung. Der Bundesrat hat massive Bedenken gegen ein Gesetz, das den Telekommunikationsunternehmen höhere Entschädigungen für die Datenabfragen der Polizei gewähren soll. Drei der vier befassten Ausschüsse der Länderkammer (Recht, Innen und Finanzen) drängen darauf, an diesem Freitag den Vermittlungsausschuss anzurufen.

Die Justizexperten wollen dort unter anderem durchsetzen, dass viele der im Gesetzentwurf genannten Aufwandsentschädigungen um bis zu 30 Prozent gesenkt werden. So sollen Auskünfte über gespeicherte Verbindungsdaten 20 statt 30 Euro kosten.

Den Telekommunikationsfirmen waren im Zuge des im Januar 2008 eingeführten Gesetzes zur Vorratsdatenspeicherung höhere Entschädigungen versprochen worden – als Kompensation für die sechsmonatige Speicherung aller Verbindungsdaten von Telefon, Handy und inzwischen auch Internet.

Einigen sich Bund und Länder nicht zügig, drohen bei der Vorratsdatenspeicherung empfindliche Lücken. Zwei Unternehmen der Telekommunikationsbranche – BT Germany und QSC – haben beim Verwaltungsgericht Berlin bereits die Erlaubnis erstritten, die Daten ihrer Kunden nicht zu speichern, solange es keine angemessenen Entschädigungen für den Aufwand gibt. Weitere Konzerne könnten folgen.



Aus: "Unionspläne für Daten-Großregister provozieren Widerstand" (07.02.2009)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,606170,00.html (http://www.spiegel.de/politik/deutschland/0,1518,606170,00.html)

-.-

Quote
[...] Sicherheitspolitiker der Unionsfraktion streben eine Verknüpfung der Datenbanken des Bundesnachrichtendienstes (BND) mit dem im Inland tätigen Verfassungsschutz und den deutschen Polizeibehörden an. Der BND könnte dann seine Erkenntnisse aus abgehörten internationalen Gesprächen automatisch mit Personaldaten im Inland abgleichen. Dies berichtet das Nachrichtenmagazin Der Spiegel in seiner am Montag erscheinenden Ausgabe. Die Sozialdemokraten fürchteten dagegen eine unüberschaubare Datenvermengung.

Außerdem wolle die Union das bisherige Fundstellenregister Nadis zu einer umfangreichen Datenbank ausbauen. Unter den Koalitionspartnern sei auch eine gesetzliche Regelung der Quellen-Telekommunikationsüberwachung strittig. Dabei geht es um das Belauschen via Internet geführter Telefonate und das Mitlesen von E-Mails. Weitgehend einig, so das Nachrichtenmagazin weiter, sei sich die Koalition dagegen, dass der BND künftig in Notfällen auch die Telefonanschlüsse von Deutschen im Ausland abhören darf, wenn eine Gefahr für Leib und Leben bestehe.  (fm/c't) 

Quote
7. Februar 2009 12:27
Ist Datenabgleich, wird aber anders genannt
Sucher von Dienst (mehr als 1000 Beiträge seit 01.01.04)

Tachen,

und weil es anders genannt wird, darum ist es auch nichts böses.

Mit freundlichen

Sucher von Dienst

Mit GPG-Key


Quote
7. Februar 2009 13:56
Das ist alles nur logisch
emmbeeh (334 Beiträge seit 05.02.07)

Denn was bringen die ganzen verschiedenen Datenhalden, wenn man sie
nicht miteinander effizient vernetzt? Aus technischer Sicht ist genau
das doch das Endziel.

Ein komplettes Dossier über jeden mit nur einem Mausklick. Und kein
Stück weniger.
Parallel wird natürlich auch daran gearbeitet, die Befugnisse auf
alle anderen Behörden auszudehnen, wenn es sie erstmal gibt, die
große Infrastruktur. Salami eben.


Quote
7. Februar 2009 12:52
Wie lange dauert es noch...
MirGraust (177 Beiträge seit 14.04.05)

bis wieder nachts LKW durch die Straßen rollen um "Staatsfeinde"
abzuholen?
Was hier Stück für Stück zusammen gebaut wird hatten wir alles schon
einmal.

Ist es bald wieder soweit das wir befreit werden müssen oder wacht
der deutsche Michel noch rechtzeitig auf?

Ich persönlich glaube ja nicht an das aufwachen......

MirGraust

Quote
Leser-Feedback zum Beitrag
7. Februar 2009 13:06
Re: Wie lange dauert es noch...
patch (mehr als 1000 Beiträge seit 25.05.00)

Sorry, aber DU bist der deutsche Michel. Ich auch. Und alle hier.
Damit fängt das Aufwachen an!


Quote
7. Februar 2009 13:17
Diesmal
MP3-PLAYER (mehr als 1000 Beiträge seit 18.09.07)


MirGraust schrieb am 7. Februar 2009 12:52

> bis wieder nachts LKW durch die Straßen rollen um "Staatsfeinde"
> abzuholen?
> Was hier Stück für Stück zusammen gebaut wird hatten wir alles schon
> einmal.

sind es allerdings keine rechten oder linken Spinner die sich dafür
verantwortlich zeichnen. Sondern die bürgerliche Mitte, die
sogenannten "Volksparteien". Diesmal läßt sich auch nicht irgendein
Fatzke *bitte ersetzen:Hitler,Stalin, Ulbricht, Honecker ...* an der
Spitze festmachen, naja außer Herrn Schäuble vielleicht. Diesmal kann
auch jeder sehen was da passiert, nur will jeder sehen? Diesmal wird
alles anders, und vielleicht glauben die sogenannten "Demokraten"
damit durchzukommen.

Hm, eigentlich ist ja die Demokratie der Gesellschaftsentwurf der
übrig geblieben ist, nach den Irrgassen/Diktaturen Faschismus und
Sozialismus. Wenn die Demokratie jetzt auch in eine Diktatur
ausartet, was kommt dann?


Quote
7. Februar 2009 13:06
Der Staat möchte am liebsten das Volk künden und neueinstellen.
Crimsonhead (mehr als 1000 Beiträge seit 04.03.04)

Natürlich unter verschärften Sicherheits-, Gedanken- umd
Meinungsprüfungen. Jene, die nicht bestehen, müssen dann gehen. Nicht
kompatibel mit der allgemeine Reichsmeinung.

Crimsonhead



Quote
Dieser Beitrag wird aus einem der folgenden Gründe nicht angezeigt:

    * Der Beitrag wurde vom Verfasser oder auf Wunsch des Verfassers gesperrt, oder
    * der Beitrag verletzte die Nutzungsbedingungen für unsere Diskussionsforen, oder
    * der Beitrag war Teil eines insgesamt gesperrten Threads, oder
    * heise online war rechtlich verpflichtet, die Veröffentlichung zu unterlassen.





Aus: "Magazin: Streit um erweiterte Befugnisse für deutsche Geheimdienste" (07.02.2009)
Quelle: http://www.heise.de/newsticker/Magazin-Streit-um-erweiterte-Befugnisse-fuer-deutsche-Geheimdienste--/meldung/127072 (http://www.heise.de/newsticker/Magazin-Streit-um-erweiterte-Befugnisse-fuer-deutsche-Geheimdienste--/meldung/127072)

Title: [Stadt kontrolliert Konten von 1600 Mitarbeitern... ]
Post by: Textaris(txt*bot) on Februar 10, 2009, 12:38:04 nachm.
Quote
[...] Stuttgart - Die Stadt hat Kontodaten von Mitarbeitern "korruptionsgefährdeter Ämter" mit denen von Lieferanten abgeglichen. Der Schritt ist für den Personalrat ein Verstoß gegen den Datenschutz. Auch der Landesdatenschützer hat "so etwas noch nicht erlebt".

Das Rechnungsprüfungsamt (RPA) der Stadt bestätigte den von ihm bereits 2008 erfolgten Kontenabgleich gegenüber der Stuttgarter Zeitung. Es handele sich nicht um einen Fall von unmäßiger Datenschnüffelei, sondern um eine rechtmäßige Überprüfung, hieß es am Montag. Man habe etwa 1600 Mitarbeiter des Tief- und Gartenbauamtes sowie weiterer korruptionsgefährdeter technischer Ämter nach anerkannten Grundsätzen von Wirtschaftprüfern anonymisiert mit der DEV überprüft, betont RPA-Leiter Manfred Blumenschein. Fast sechs Millionen Rechnungsbuchungen im Jahr seien nicht mehr manuell zu überprüfen. Bei dem Abgleich seien keine Verdachtsfälle entdeckt worden.

[...] Der Gesamtpersonalrat der Stadt hat von Oberbürgermeister Wolfgang Schuster eine rückhaltlose Aufklärung der Kontenüberprüfung verlangt. "Die Affäre hat sicher nicht die Dimension wie bei Bahn und Telekom", sagt Personalrat Markus Freitag. "Wir halten das Vorgehen aber keineswegs für einen Routinevorgang, sondern sehen darin einen Verstoß gegen den Datenschutz."

Die Stadt dürfe ihr überlassene Kontonummern von Mitarbeitern nur zur Überweisung der Gehälter verwenden. "Alles andere verstößt gegen die datenschutzrechtlich vorgeschriebene Zweckbindung." Man habe auch erhebliche Zweifel, ob der Grundsatz der Verhältnismäßigkeit gewahrt worden sei, wenn man 1600 städtische Beschäftigte durch einen Kontenabgleich einfach unter den Generalverdacht der Korruption gestellt habe. Außerdem seien durch die Aktion des Rechnungsprüfungamtes auf jeden Fall die Mitbestimmungsrechte der Personalräte verletzt worden.

"Alle Betroffenen sind von der Stadt rasch über die unerfreuliche Angelegenheit schriftlich zu informieren", fordert Freitag. Ganz konkret wollen die Personalräte von Schuster außerdem wissen, auf welcher Rechtsgrundlage die Kontodaten vom Haupt- und Personalamt nach Anforderung an die Rechnungsprüfer weitergegeben worden sind.




Aus: "Stadt kontrolliert Konten von 1600 Mitarbeitern" Von Wolfgang Schulz-Braunschmidt (09.02.2009)
Quelle: http://www.stuttgarter-zeitung.de/stz/page/detail.php/1942680 (http://www.stuttgarter-zeitung.de/stz/page/detail.php/1942680)

Title: [Automatisierte Analyse Sozialer Netzwerke... (SCIL)]
Post by: Textaris(txt*bot) on Februar 21, 2009, 02:00:46 nachm.
Quote
[...] Die automatisierte Analyse der Kommunikation in sozialen Gruppen steht derzeit auf der Agenda der US-Geheimdienste ganz oben. Die neue Initiative geht auf das berüchtigte "Total Information Awareness"-Programm zurück. In der Ausschreibung der IARPA werden als Zielsprachen Arabisch, Chinesisch, Persisch, Koreanisch und Russisch genannt.

In den gerade einmal acht Monaten von Dezember 2002 bis August 2003, die Admiral John Poindexter als Direktor des "Information Awareness Office" der DARPA (Defense Advanced Research Projects Agency) verbrachte, hatten beide in seiner Amtszeit begonnenen Projekte Aufschrei ausgelöst.

Poindexters Vorhaben, nach Muster der Internet-Wahlbörsen eine Art Informationsterminbörse für den Nahen Osten einzurichten, um daraus Schlußfolgerungen für die tatsächliche umittelbare Entwicklung zu ziehen, wurde im US-Senat mit wenig schmeichelhaften Epitheta wie "nutzlos", "grotesk" oder gar "unglaublich dumm" begrüßt.

Umgesetzt wurde die Futures-Börse für Terrorismus ebenso wenig wie das zweite Projekt des Admirals: das "Total Information Awareness Program" (TIA). Die "Anti-Terrorismus-Infrastruktur" des TIA sah für Daten welcher Art auch immer vor, dass alles mit jedem abgeglichen werden konnte, also USA-weites Data-Mining in ganz großem Stil.

Ein wichtiger Teil davon war der Analyse Sozialer Netzwerke gewidmet mit dem Ziel, eventuelle terroristische Absichten vor ihrer geplanten Umsetzung zu erkennen.

Das war dann selbst gestandenen Konservativen wie dem Publizisten William Safire zu viel, und auch die Umbenennung des Programms in "Terrorism Information Awareness" half nicht mehr.

In Reaktion auf das durchwegs negative Medienecho wurde TIA evaluiert, für schlecht befunden und schließlich eingestampft, doch hinter den militärischen Kulissen lebte das Programm weiter.

Nach Jahren in der Versenkung ist jenes Teilprogramm, das sich mit der automatisierten Analyse Sozialer Netzwerke befasst, wieder aufgetaucht.

Es heißt nun SCIL, was für "Socio-Cultural Content in Language" steht, und wird von der neu gegründeten IARPA (Intelligence Advanced Research Agency) koordiniert, die im Wesentlichen aus je einer Abteilung der NSA und der CIA besteht.

Das am 1. Dezember ausgeschriebene Programm soll im Sommer 2009 starten und ist auf eine Laufzeit von fünf Jahren ausgelegt. Erklärtes Ziel: "neuartige Designs, Algorithmen, Methoden, Techniken und Technologien zu erforschen und entwickeln, um die sozialen Ziele von Gruppenmitgliedern aufzudecken, indem diese Ziele mit der von ihnen verwendeten Sprache korreliert werden".

Diese Korrelationen zwischen Sprache und Intention sollen dann automatisiert werden und so "Aufschluss über Art und Status der jeweiligen Gruppe sowie der Rollen und Beziehungen ihrer Mitglieder geben".

Schlussendlich soll versucht werden, Verhaltensmuster "kulturübergreifend zu generalisieren", denn um die Durchschnittsbenutzer von Facebook und MySpace geht es bei bei dieser Analyse Sozialer Netzwerke gerade nicht.

Die Antragsteller müssen laut Ausschreibung vielmehr mit einer Sammlung von heterogenen Datensätzen arbeiten, nämlich mit einer Mischung aus "Blogs, E-Mails, Instant Messaging, Chat und Konversationen".

Über eine solche Vielfalt an Daten wie Transkripte von Telefonaten, den E-Mail-Verkehr, die Chat-Protokolle und Instant Messages einer Gruppe von Personen verfügen in der Regel nur Geheimdienste.

[...] Ebenso wie das BEST-Programm der IARPA (siehe Kasten links) lässt die Ausschreibung nichts an Deutlichkeit darüber zu wünschen übrig, was die NSA absolut nicht interessiert.

"Traditionelle Ansätze zur Analyse Sozialer Netzwerke" seien ebenso uninteressant wie das Sammeln der Datensätze selbst samt Methoden und Technologien zum Extrahieren der Information.

Vielmehr solle mittels "Natural Language Processing" eine Verbindung "zwischen Sprachgebrauch und sozialen Zielen entdeckt werden, die eine neue Informationsquelle für Analysten erschließt".

Die NSA hat das Abgreifen, Extrahieren und Speichern sowie den Abgleich und die herkömmliche Analyse auch massiver Datensätze im Griff, für die Optimierung bestehender Prozesse werden keine externen Fachleute gebraucht.

Ebenso ist die automatisierte Klassifizierung und Analyse sozialer Gruppen aus dem englisch-amerikanischen Sprach- und Kulturraum bereits fortgeschritten.

Eine Passage im Überblick legt das nahe: "Indem sie die kulturspezifischen Dynamiken von Mitgliedern einer Gruppe verstehen, können Geheimdienstanalysten Stärken und Schwächen, Ziele und Motivationen einer Gruppe besser einschätzen." Außerdem würden dadurch "anglozentrische Annahmen über das Verhalten der Gruppenmitglieder" reduziert.

Es gehe darum, "mögliche Konflikte, Motive und Absichten und spezielle Rollen wie 'ideologischer/operativer Anführer', 'Finanzchef' usw." zu identifizieren, heißt es im Punkt 1.B.1.b. "Program Metrics" der Ausschreibung.

[...] In der IARPA [ ] dreht sich das Karussell zwischen privaten Zulieferfirmen und dem militärisch-elektronischen Komplex munter weiter.

Neben dem Biometrieprogramm BEST und SCIL zur Gruppenanalyse sind noch zwei weitere "Solicitations" der IARPA unterwegs. Die eine betrifft "defekte Qubits", die andere ist so geheim, dass außer dem Akronym "ATHENA" - wenn das überhaupt ein Akronym ist - noch so gut wie nichts darüber bekannt ist.


 Mehr zum Thema:

    * IARPA, Teil eins
      http://futurezone.orf.at/stories/1502461/ (http://futurezone.orf.at/stories/1502461/)

    * IARPA, Teil zwei
      http://futurezone.orf.at/stories/1502556/ (http://futurezone.orf.at/stories/1502556/)


Quote
innerhalb der 20 jehre hat sich die welt umgedreht:

protz, vor 1 Tag, 3 Stunden, 37 Minuten

-das, was wir vor 20 jahren den ostblock vorgeworfen haben - stacheldraht, grenzkontrollen samt formulare, geldnachweise, stasi-methoden, folter, überwachung und denunziantentum, das alles ist jetzt bei uns in westen gang und gäbe. und, wir glauben anscheinend alle - das betrifft uns nicht. es passiert eh nur schwarzen asylanten! die frage ist nur, wann wir auch dran kommen!


Quote
#
US-Boote dürfen sich in der EU frei bewegen,

cariblu, vor 1 Tag, 1 Stunde, 7 Minuten

ein EU-Freizeitskipper MUSS jede Bootsbewegung der Homeland Security vorab melden. Da sind spezielle Telefone dafür eingerichtet worden. Nicht nur von einem Hafenkapitän zum nächsten, sogar wenn man im gleichen Zuständigkeitsbereich bleibt. Das ist schlimmer als seinerzeit im Ostblock. Beim ersten Mal Nichtmelden sind 5.000$ futsch, Rabatt gibt es keinen, Ausreden glaubt dir schon aus beruflichen Gründen keiner.


Quote
Schön dann nimmt sich der Polizeistaat

mindmachine, vor 1 Tag, 4 Stunden, 30 Minuten

den es defacto mittlerweile gibt die Social Networks vor... Kiddies aushorchen... Wer davon ein Terrorist ist weiß nur Gott. [...] Ein Auswuchs der Überwachung weil die Mächtigen Angst vor einem Bürgeraufstand haben!




Aus: "Soziale Netzwerke im Geheimdienstfokus" IARPA, TEIL III
(futurezone/Erich Moechel, 20. 2. 2009)
Quelle: http://futurezone.orf.at/stories/1502721/ (http://futurezone.orf.at/stories/1502721/)

Title: [Die uneingeschränkte Sammlung von persönlichen Daten... ]
Post by: Textaris(txt*bot) on M?RZ 01, 2009, 12:34:54 nachm.
Quote
[...] Genf (AP) Die uneingeschränkte Sammlung von persönlichen Daten durch die Geheimdienste gefährdet nach Ansicht eines UN-Experten grundlegende Menschenrechte. In einem vorab verbreiteten Bericht an den UN-Menschenrechtsrat erklärt der finnische Jurist Martin Scheinin, bei dem sogenannten «Data Mining» verschwinde die Grenze zwischen gezielter Beobachtung von Verdächtigen und einer Massenüberwachung. Das Bestreben, Informationen zu sammeln, nur weil sie einmal nützlich sein könnten, untergrabe das Recht eines Menschen auf Privatsphäre und Schutz vor Diskriminierung. Diesen Artikel weiter lesen

Scheinin ist der unabhängige Ermittler der Vereinten Nation zur Frage der Menschenrechte im Kampf gegen den Terror. Er äußert in seinem Bericht auch Zweifel am Einsatz von Spionage-Software, mit der Mitteilungen im Internet analysiert werden, um daraus Profile von Terroristen zu erstellen. Solche Programme dürften nicht dazu dienen, um Listen mit möglichen Verdächtigen zu erstellen, deren Bewegungsfreiheit dann eingeschränkt werde, erklärte Scheinin. Solche Programme würden aber wohl in den USA, Kanada, China, Deutschland, Israel, Singapur und Taiwan eingesetzt.

Eine Große Gefahr gehe dabei auch von der schlechten Qualität der Daten aus, vor allem wenn sie mit Informationen aus anderen Datenbanken zusammengeführt würden. Dazu trage auch die zunehmende internationale Zusammenarbeit der Geheimdienste und Sicherheitskräfte über die Grenzen hinweg bei, erklärte Scheinin. Mit großer Sorge betrachte er den Informationsaustausch zwischen China, Russland, Kasachstan, Kirgistan, Tadschikistan und Usbekistan, wie er in der Shanghaier Konvention zum Kampf gegen Terrorismus vereinbart wurde.



Aus: "UN-Experte sieht in Anhäufung von Daten Gefahr für Menschenrechte" The Associated Press (28.02.2009)
Quelle: http://de.news.yahoo.com/1/20090228/ttc-un-experte-sieht-in-anhufung-von-dat-c3fdd55.html (http://de.news.yahoo.com/1/20090228/ttc-un-experte-sieht-in-anhufung-von-dat-c3fdd55.html)

Title: [Die Welt der Numerati... ]
Post by: Textaris(txt*bot) on M?RZ 07, 2009, 02:28:20 nachm.
Quote
[...] Handys zeichnen unsere Bewegungen nach, Kreditkartenunternehmen speichern unsere Einkaufsvorlieben und Internet-Dienstleister kennen unsere Interessen. Heute können Menschen kaum noch einen Schritt tun, ohne Daten zu hinterlassen. Alleine Yahoo sammelt jeden Monat 110 Milliarden Datenfragmente seiner Kunden – ein schier endloses Datenmeer. Für sich genommen sind diese Datenschnipsel bedeutungslos. Doch fügt man sie zusammen, entstehen Muster unserer Vorlieben, Wünsche und Geheimnisse. Diese Datenmengen können nur einige wenige Top-Mathematiker, Informatiker und Ingenieure entschlüsseln. Sie können mit mathematischen Modellen Muster daraus entwickeln, die wiederum auf unser künftiges Verhalten schließen lassen.

Der US-Autor Stephen Baker hat sich auf eine Reise in die Welt dieser Mathematik-Genies begeben, in die Welt der Numerati. Und die wollen nicht nur unser Verhalten analysieren, sondern es ändern. Wenn wir einkaufen, sollen wir mehr kaufen, wenn wir arbeiten, sollen wir produktiver werden und als Patienten sollen wir billiger sein.


...

Stephen Baker:  „Die Numerati – Datenhaie und ihre geheimen Machenschaften“. Hanser, 264 Seiten


Aus: "Die Numerati: Datenhaie wissen alles über uns" Redaktion: Sebastian Matthes (07.03.2009)
Quelle: http://www.wiwo.de/technik/die-numerati-datenhaie-wissen-alles-ueber-uns-389552/ (http://www.wiwo.de/technik/die-numerati-datenhaie-wissen-alles-ueber-uns-389552/)

Title: [Die Regierung in London plant... ]
Post by: Textaris(txt*bot) on M?RZ 26, 2009, 01:18:03 nachm.
Quote
[...] Die Regierung in London plant laut einem Bericht der „BBC“, Seiten wie Facebook, MySpace oder Bebo zu überwachen. Das Ziel: Bekämpfung von Terrorismus und Kriminalität. Das Innenministerium teilte demnach mit, es gehe ausschließlich um Kontaktdaten. Das heißt, es würde aufgezeichnet, wer wen kennt und anderen Nutzern Nachrichten schreibt, aber nicht, welche Inhalte ausgetauscht werden.

Die Informationen könnten nach Plänen der britischen Regierung in einer zentralen Datenbank gespeichert und diese möglicherweise von einer privaten Firma betrieben werden. Kritiker wie die Liberaldemokraten sprechen von einer „Schnüffel-Charta“. Die Opposition gibt zu bedenken, dass die Netzwerke sensible Informationen beinhalten. Sie befürchtet zudem, dass eine solche Datenbank nicht sicher sei.

Shami Chakrabarti, Mitglied einer Protestgruppe gegen die Pläne, sagte der „BBC“: „Man kann ein sehr detailliertes Bild von mir entwerfen, wenn man sich ansieht, welche Seiten ich im Internet aufrufe und mit wem ich Kontakt habe.“ Sie bemängelt, dass ein solches Profil von jedem Mitglied erstellt werde, nicht nur bei potenziellen Terroristen.

In dem zentralen Speicher sollen auch weitere Kommunikationsdaten enthalten sein, zum Beispiel: Wer hat mit wem telefoniert, zwischen welchen Internet-Surfern werden E-Mails ausgetauscht und wann war das?
Diese Daten werden in Deutschland bereits von Providern und Telefonanbietern erfasst, das schreibt das umstrittene Gesetz zur Vorratsdatenspeicherung vor. Die EU hat diese Richtlinie mit dem Ziel der Abwehr terroristischer Bedrohung beschlossen. Das Bundesverfassungsgericht trifft in diesem Jahr eine Grundsatzentscheidung zum Thema.

Quote
Osvaldo (25.03.2009 15:11)
Standardphrase ohne Wert
"Zur Terrorismusbekämpfung" heißt es stereotyp bei der Durchsetzung von Überwachungssystemen. Es ist der Durchschnittsbürger, der hier überwacht wird. Weil die an der Überwachung Intressierten mit paranoider Angst vor möglichen Überreaktionen des durch Ihre Politik drangsalierten Volkes leben. Der einfache Bürger ist Staatfeind Nr. 1 geworden. Um mehr geht es nicht, als um Big Brothers Kontrolle.


Quote
Mephistopheles (25.03.2009 14:14)
Es erstaunt mich immer wieder: die Politik...
...in Großbritannien nimmt immer mehr totalitäre Züge an - und doch springen immer noch alle jubelnd auf den Zug auf, wenn England salbungsvoll die Einhaltung der Menschenrechte in anderen Ländern anmahnt. Eigentlich hat die ganze Nummer doch nur noch Unterhaltungswert - die Chinesen werden sich wohl die Bäuche halten vor Lachen...!!!


Quote
  patric73 |  1336 Kommentare  (25.03.2009 14:08)
So So
Die Terroristen tummeln sich unter uns im Netz, na und! So lange sie mich nicht kontaktieren! Aber bespitzelt ruhig mal alles, ich habe nichts zu verbergen!



Aus: "Facebook & Co. - Soziale Netzwerke sollen bespitzelt werden" Claudia Frickel (25.03.09)
Quelle: http://www.focus.de/digital/internet/facebook-und-co-soziale-netzwerke-sollen-bespitzelt-werden_aid_383916.html (http://www.focus.de/digital/internet/facebook-und-co-soziale-netzwerke-sollen-bespitzelt-werden_aid_383916.html)

Title: [Ein Globales Computer-Spionage-Netzwerk... (GhostNet)]
Post by: Textaris(txt*bot) on M?RZ 29, 2009, 04:10:13 nachm.
Quote
[...] Kanadische Forscher haben ein globales Überwachungssystem entdeckt. Das berichtet die "New York Times". Dabei handelt es sich um den den größten Spionagefall seit Erfindung des Computers.

Es handelt sich um ein riesiges Spionagenetzwerk, das Computer in aller Welt zur Überwachung benutzt. Mithilfe dieses Netzwerkes  hat der Betreiber Zugriff auf geheime und zum Teil auch verschlüsselte Computer-Dateien. Auch Raumüberwachung sei nach Auskunft der Forscher per Kamera und Mikrophon möglich - falls diese angeschlossen seien. Das Spionagenetzwerk ist noch aktiv.

Betroffen sind Botschaften in aller Welt, aber auch Hilfsorganisationen und politische Gruppen, sowie Nachrichtenorganisationen, unabhängige Medien, Studenten, Privatpersonen. Auspioniert wurden Computer in fast allen Ländern, besonders in Asien, aber auch in Europa und Deutschland.

Das Munk Center for International Studies in Toronto gehe davon aus, dass mindestens 1295 Rechner in 103 Staaten infiltriert worden seien. Dazu gehörten Computer von Botschaften, Außenministerien, der Nato und des Dalai Lama. Die infizierten Rechner stünden unter anderem in Brüssel, London und New York. Der Betreiber sei unbekannt. Nach ersten Erkenntnissen führen die Spuren allerdings nach China. 

Das Netzwerk - von den Forschern "GhostNet" (Geisternetz) genannt - sei innerhalb der letzten 5 Jahre aufgebaut worden und noch aktiv.

Die Systemeinbrüche wurden dem Blatt zufolge entdeckt, nachdem Mitarbeiter des Dalai Lama die Kanadier gebeten hatte, ihre Rechner auf schädliche Programme wie Viren zu untersuchen.

Mit Hilfe der manipulierten Computer seien Dokumente aus Büros in aller Welt gestohlen worden, berichten die Forscher. Die Maschinen könnten zudem zur Raumüberwachung genutzt werden, in dem angeschlossene oder eingebaute Mikrofone und Kameras angeschaltet würden.
 Ausgangspunkt der Angriffe seien Computer, die fast alle in China stünden. Die Wissenschafter vermieden es jedoch ausdrücklich, der Regierung in Peking eine Beteiligung vorzuwerfen. Dafür seien die Vorgänge im Untergrund des Internets zu differenziert, sagte der Munk-Forscher Ronald Deibert. "Das könnte auch der CIA oder die Russen sein."
 
Ein Vertreter der chinesischen Regierung in New York sprach von "alten Geschichten, die blödsinnig sind". Sein Land lehne jede Form der Computerkriminalität ab.


Aus: "Globales Computer-Spionage-Netzwerk entdeckt" (Sonntag, 29. März 2009 )
Quelle: http://www.mmnews.de/index.php/200903292631/MM-News/Globales-Spionagenetzwerk.html (http://www.mmnews.de/index.php/200903292631/MM-News/Globales-Spionagenetzwerk.html)

-.-

Quote
[...] Wissenschafter des in Toronto ansässigen Munk Centre for International Studies haben bei einer Überprüfung des Rechnersystems der in Indien residierenden tibetischen Exil-Regierung des Dalai Lama das bislang größte computergesteuerte Spionage-Netzwerk entdeckt. Das von ihnen als Ghostnet bezeichnete Netzwerk würde von fast ausschließlich in China stationierten Rechnern kontrolliert und habe in den vergangenen zwei Jahren 1295 Rechner in 103 Ländern befallen. Pro Woche kämen etwa ein dutzend Rechner hinzu. Dabei gehe das Bot-Netz nicht wahllos vor, sondern versuche gezielt, Rechner von Regierungen und Botschaften aus dem asiatischen Raum zu infiltrieren.

Der Dalai Lama hatte im Sommer vergangenen Jahres zwei Mitarbeiter des Information Warfare Monitor eingeladen, das Computersystem der tibetischen Exil-Regierung auf Sicherheitsmängel zu überprüfen. Dabei waren die Forscher dem Ghostnet auf die Spur gekommen.

Die Spionage-Software könne nicht nur den Mail-Verkehr und Dokumente der befallenen Rechner überwachen, sondern den kompletten PC fernsteuern und angeschlossene Kameras und Mikrofone zur Raumüberwachung einschalten. Dies habe in der Vergangenheit für die tibetanische Exil-Regierung bereits handfeste Konsequenzen gehabt. So habe sich die chinesische Regierung bei einem Diplomaten gemeldet und ihm von einem Besuch des Dalai Lama abgeraten, nachdem dieser per E-Mail eingeladen worden war. Eine Aktivistin, die Kontakte zwischen Exil-Tibetern und Chinesen vermittelte, sei von den chinesischen Behörden an der Grenze zu Tibet festgenommen worden. Die Beamten hätten ihr abgehörte Mail-Korrespondenzen gezeigt und sie aufgefordert, ihre politische Arbeit einzustellen.

Trotz dieser Vorkommnisse halten sich die kanadischen Wissenschaftler zurück, das Bot-Netz der chinesischen Regierung zuzuordnen. Es sei auch möglich, das patriotische Privatpersonen aus China oder gar die CIA oder Russland hinter dem Spionage-Netzwerk stünden. Ein chinesischer Konsulats-Sprecher stritt in New York jedwede Verbindungen der chinesischen Regierung zu dem Bot-Netz ab. "Das sind alte Geschichten und sie sind Unsinn," sagte er gegenüber der New York Times. "Die chinesische Regierung verbietet streng jedwede Cyber-Verbrechen und beteiligt sich nicht an ihnen."

Derweil beschuldigen Wissenschafter der britischen Cambridge Universität, die parallel ebenfalls das Bot-Netz untersuchten, in ihrem detaillierten Bericht direkt die chinesische Regierung. Demnach wurde die Spionage-Software in Mails vorgeblicher anderer Mönche an tibetische Mönche verschickt. Die Angreifer drangen vermutlich in einen tibetischen Mail-Server ein, lasen den Mail-Verkehr mit und konnten anhand der gewonnenen Informationen gefälschte E-Mails verschicken oder Dateianhänge echter E-Mails gegen infizierte austauschen. Die Spionage-Software verbarg sich mittels Rootkit-Techniken im Windows-System und sendete über das HTTP-Protokoll Dokumente und E-Mails an Server in der chinesischen Provinz Sichuan. Um die Verbindungen zu verschleiern, sollen die geklauten Dokumente später über anoymisierende Proxy-Server des Dynaweb verschickt worden sein, die der Falun-Gong-Sekte zugeordnet werden. Mit Hilfe eine Key-Loggers konnte die Software sämtliche Tastatureingaben überwachen. Ein Mönch berichtete gar, wie sich vor seinen Augen die Outlook-Express-Software öffnete und ohne sein Zutun eine infizierte Mail an einen seiner Bekannten verschickte. (hag/c't)


Aus: "Chinesische Spionage-Software infiltriert Rechner tibetanischer Exil-Regierung" (29.03.2009)
Quelle: http://www.heise.de/newsticker/Chinesische-Spionage-Software-infiltriert-Rechner-tibetanischer-Exil-Regierung--/meldung/135387 (http://www.heise.de/newsticker/Chinesische-Spionage-Software-infiltriert-Rechner-tibetanischer-Exil-Regierung--/meldung/135387)


-.-

TORONTO — A vast electronic spying operation has infiltrated computers and has stolen documents from hundreds of government and private offices around the world

"Vast Spy System Loots Computers in 103 Countries " By JOHN MARKOFF (Published: March 28, 2009)
Source: http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=2 (http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=2)

Title: [Anonymisierte Daten... ]
Post by: Textaris(txt*bot) on M?RZ 29, 2009, 04:17:21 nachm.
Quote
[...] Weil sich immer mehr Menschen an sozialen Netzwerken beteiligen, wird es zunehmend leichter, aus anonymisierten Daten auf die Identität der zugehörigen Person zu schließen. Das wollen zwei Wissenschaftler der Universität in Texas, Austin durch ihre Forschungsergebnisse zu statistischen Verfahren beweisen, wie die britische Rundfunkanstalt BBC auf ihrer Webseite berichtet.

In einem fünfseitigen PDF [http://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf (http://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf)] mit dem Titel "Robust De-anonymization of Large Sparse Datasets" fassen Arvind Narayanan und Vitaly Shmatikov ihre Erkenntnisse zusammen. Es geht dabei um sogenannte Mikrodaten, das sind Sammlungen von Datensätzen aus statistischen Erhebungen, die von einzelnen Individuen stammen und vor der Weitergabe an Firmen oder Marktforschungsunternehmen anonymisiert wurden. Die Wissenschaftler haben einen Algorithmus entwickelt, mit dem es in vielen Fällen möglich ist, einen anonymisierten Datensatz wieder dem Namen und der Adresse der zugehörigen Person zuzuordnen. Der Algorithmus verwendet dazu Informationen über die Beziehung von Mitgliedern sozialer Netzwerke zueinander. Die Forscher analysierten beispielsweise die anonymen grafischen Beziehungs-Darstellungen in Twitter, Flickr und Live Journal und fanden heraus, dass etwa ein Drittel der Personen, die sowohl Flickr als auch Twitter nutzten, aufgrund ihres Twitter-Graphs erkannt werden konnten.

Ihre Forschungsergebnisse sollten nicht nur Fans sozialer Netzwerke zu denken geben, so die Wissenschaftler. Auch die Betreiber der Netzwerke, die Mitglieder-Daten in anonymisierter Form verkaufen, müssten diese Praxis überdenken, erklärten Arvind Narayanan und Vitaly Shmatikov gegenüber der BBC. Sie dürften ihren Anonymisierungs-Mechanismen nicht länger blind vertrauen und sollten Mitgliedern die Möglichkeit einräumen, selbst die Weitergabe von anonymisierten Daten zu ihrer Person zu untersagen. (dwi/c't)


Aus: "Anonymisierte Daten aus sozialen Netzwerken sind oft verräterisch" (28.03.2009)
Quelle: http://www.heise.de/newsticker/Anonymisierte-Daten-aus-sozialen-Netzwerken-sind-oft-verraeterisch--/meldung/135369 (http://www.heise.de/newsticker/Anonymisierte-Daten-aus-sozialen-Netzwerken-sind-oft-verraeterisch--/meldung/135369)

Title: [Es gebe einen Datenbank-Eintrag... (Volxküche Le Sabot)]
Post by: Textaris(txt*bot) on April 01, 2009, 11:18:00 vorm.
Quote
[...] "Die Datensätze stammen vermutlich vom Bundeskriminalamt", vermutet die Gipfelsoli Infogruppe. Ihre Weitergabe sei bei internationalen Protestereignissen "inzwischen üblich geworden". In den meisten Fällen würden die Betroffenen nicht von der Speicherung erfahren, oft sei auch nicht nachvollziehbar wie ihre Daten in die Dateien gelangten.

...


Aus: "NATO-Proteste - Polizei verweigert offenbar mobiler Großküche für Demonstranten die Einreise" (31. März 2009)
Quelle: http://www.ngo-online.de/ganze_nachricht.php?Nr=19553 (http://www.ngo-online.de/ganze_nachricht.php?Nr=19553)


-.-

Quote
[...] Heute mittag hat die französische Polizei die Einreise einer sogenannten "Volxküche Le Sabot" nach Frankreich untersagt. Die Großküche, ausgelegt für die Versorgung von 3.500 Menschen war,auf dem Weg zum Widerstands-Camp in Strasbourg Ganzau und wollte die Grenze am Übergang Lauterbourg überqueren.

Als Begründung gab die Grenzpolizei an, es gebe einen Datenbank-Eintrag der die Fahrerin als "Mitglied des Black Block" ausweisen würde. Die Betroffene ist allerdings weder jemals in Gewahrsam gewesen noch hat es Verurteilungen oder Ermittlungsverfahren gegeben. Tatsächlich ist die Küche aber regelmäßig bei internationalen Protestcamps präsent.

Als weitere Begründung für die Verweigerung der Einreise monierte die französische Polizei das Mitführen von Rechtshilfeinformationen zum Umgang mit französischen Behörden und der Polizei. Diese Broschüren werden von zahlreichen Solidaritätsorganisationen, dem Legal Team sowie von AnwältInnen herausgegeben und können im Internet heruntergeladen werden.

Die Polizei hat den Betroffenen eine Übersetzung ihrer rechtlichen Möglichkeiten, Einspruch zu erheben, verweigert. Auch gab es keine Aussage, wie lange die Betroffene nicht einreisen dürfe.

Die Datensätze stammen vermutlich vom Bundeskriminalamt. Ihre Weitergabe ist bei internationalen Protestereignissen inzwischen üblich geworden. In den meisten Fällen erfahren die Betroffenen nicht von der Speicherung, oft ist nicht nachvollziehbar wie ihre Daten in die Dateien gelangen.

Die "Volxküche" wurde nach der Verweigerung der Einreise von der deutschen Grenzpolizei festgesetzt. Alle Gemüsemesser wurden beschlagnahmt. Die Polizei besitzt die Unverfrorenheit zu behaupten, die Messer würden zeigen dass militante Aktionen geplant gewesen wären.

Die deutsche Polizei hat angedroht, der Betroffenen nun auch die Ausreise zu verweigern.

Quelle: Pressemitteilung 31.3.2009
AutorIn: Matthias Monroy, Gipfelsoli


Aus: "NATO-Selbstfeier: Volxküche "Le Sabot" darf nicht einreisen - Gemüsemesser werden zu militanten Waffen" (stattweb.de-News und -Mitteilungen, 31.März 2009)
Quelle: http://www.stattweb.de/baseportal/NewsDetail&db=News&Id=4911 (http://www.stattweb.de/baseportal/NewsDetail&db=News&Id=4911)

Title: [Kundendaten der Telekom für die Rasterfahndung... (BRD, BKA, Telekom)]
Post by: Textaris(txt*bot) on April 02, 2009, 09:48:31 vorm.
Quote
[...] Die Deutsche Telekom (DT) hat dem Bundeskriminalamt (BKA) laut einem Zeitungsbericht nach dem 11. September 2001 Millionen von Kundendaten für groß angelegte Rasterfahndungen bereitgestellt.

Dabei sei es nicht um die Suche nach bestimmten Straftätern oder konkrete Gefahren gegangen, sondern um eine Durchrasterung von nahezu allen Kunden-Datenbeständen der Telekom ohne ersichtliche Rechtsgrundlage, berichte die "Frankfurter Rundschau" (Donnerstagsausgabe) unter Berufung auf gut informierte Konzernkreise.

In den Kundendaten sei nach den Terroranschlägen von New York 2001 anhand bestimmter Kriterien nach potentiellen "Schläfern" gesucht worden. Die Rasterfahndung habe unter anderem in einem Rechenzentrum der Telekom stattgefunden.

Wie die Zeitung weiter berichtet, sehen Führungskreise des Unternehmens bis heute keine ausreichende Rechtsgrundlage für das heimliche Durchforsten von Millionen Kundendaten. Das Bundesverfassungsgericht hatte die bundesweite Rasterfahndung nach "Schläfern" 2006 für verfassungswidrig erklärt.

(AFP)


Aus: "KONTROLLE: Bericht: DT-Kundendaten für Rasterfahndungen" (2. 4. 2009)
Quelle: http://futurezone.orf.at/stories/1503768/ (http://futurezone.orf.at/stories/1503768/)

-.-

Quote
[...] Bei der Telekom waren in der letzten Zeit mehrere Vorfälle bekannt geworden, bei denen Mitarbeiterdaten missbräuchlich verarbeitet oder Kundendaten im illegalen Datenhandel auftauchten. Die allgemeine Rasterfahndung, die deutsche Ermittlungsbehörden nach den Anschlägen des 11. September 2001 bundesweit durchführten, ist nach einem 2006 ergangenen Urteil des Bundesverfassungsgerichts verfassungswidrig. Eine massenhafte Datenermittlung sei nur bei einer "konkreten Gefahr für hochrangige Rechtsgüter" erlaubt. Eine allgemeine Bedrohungslage, wie sie seit den Terroranschlägen von New York und Washington "praktisch ununterbrochen" bestanden habe, reiche nicht aus.  (jk/c't) 


Quote
2. April 2009 09:31
Die Langstrumpf-Telekom
Back2Roots (102 Beiträge seit 13.04.06)

"Wir sind nicht befugt, über Auskunftsersuchen staatlicher Stellen,
die wir aufgrund unserer Stellung als Telekommunikationsprovider zu
beantworten haben, Dritten gegenüber irgendwelche Informationen zu
erteilen", erklärte ein Telekom-Sprecher gegenüber der Frankfurter
Rundschau.

2 x 3 macht 4
Widdewiddewitt und Drei macht Neune !!
Ich mach' mir die Welt
Widdewidde wie sie mir gefällt*

(Quelle: Pipi Langstrumpf Liedtext)





Aus: "Kundendaten der Telekom für die Rasterfahndung" (02.04.2009)
Quelle: http://www.heise.de/newsticker/Kundendaten-der-Telekom-fuer-die-Rasterfahndung--/meldung/135637 (http://www.heise.de/newsticker/Kundendaten-der-Telekom-fuer-die-Rasterfahndung--/meldung/135637)


-.-

Quote
[...] Das Bundeskriminalamt hat dementiert, dass die Telekom nach den Terroranschlägen vom 11. September 2001 Millionen von Kunden-Daten für eine Rasterfahndung zur Verfügung gestellt habe. Man weise die Darstellung, die nicht den Tatsachen entspreche, zurück, erklärte das BKA in einer Stellungnahme zu dem Bericht, den die Frankfurter Rundschau veröffentlicht hatte. Einen "massenhaften Abgleich vertraulicher Kundendaten" habe es nicht gegeben. Dem BKA seien von der Telekom im Zusammenhang mit den Anschlägen vom 11.September 2001 und auch in anderem Kontext keine Kundendaten übermittelt worden, die in eine Rasterfahndung eingeflossen seien. Auch die Behauptung, "Informationen der Deutschen Telekom würden vom BKA oft auf dem kleinen Dienstweg beschafft", entbehre jeder Grundlage.

Allerdings räumt das BKA ein, dass man nach dem 11. September "aus Gründen der Gefahrenabwehr Daten von öffentlichen und nichtöffentlichen Stellen erhoben" habe. Darin sei auch die Telekom einbezogen gewesen: "Angefragt waren seinerzeit weder Bestands- oder Verbindungsdaten noch Kundendaten anderer Art, sondern ausgewählte Daten von Mitarbeitern und innerhalb des Konzerns zugangsberechtigten Dritten. Die Deutsche Telekom war im Übrigen gebeten worden, nur Daten von Mitarbeitern zu übermitteln, die vom BKA mitgeteilte Kriterien erfüllten", betonte das Bundeskriminalamt. Dies sei auch im Einklang mit den Regelungen des BKA-Gesetzes durchgeführt worden. Zu einem Datenabgleich sei es aber danach gar nicht gekommen; die erhobenen Daten seien dann bereits im Jahr 2003 vernichtet worden. Die Anforderung der Daten bei der Telekom sei zudem vom Bundesdatenschutzbeauftragten geprüft und nicht beanstandet worden.

Die Maßnahme habe bezweckt, vor dem Hintergrund der angespannten Sicherheitslage die kritischen Infrastrukturen in Deutschland zu schützen, betonte das BKA: "Ausgangspunkt der Erhebung war die Annahme, dass sich in Deutschland weitere Personen islamistisch-extremistischer Gesinnung aufhalten, die Anschläge planen, vorbereiten und durchführen."

Die Frankfurter Rundschau wirft dem BKA in diesem Zusammenhang nun vor, eine Art "delegierte Rasterfahdnung" unternommen zu haben: Die Telekom habe praktisch in ihren Mitarbeiterdaten die für das BKA relevanten Datensätze vorselektiert. Unklar bleibe, "wie viele Mitarbeiter betroffen waren, mit welchen Kriterien gesucht wurde und auf welcher Rechtsgrundlage die Rasterung erfolgte". "Dieser Sache muss auf den Grund gegangen werden", betonte Dieter Wiefelspütz, innenpolitischer Sprecher der SPD-Fraktion, gegenüber der Zeitung. "Das wird ein parlamentarisches Nachspiel haben."

Quote
4. April 2009 00:30
Versteckte Botschaft von Presse-Mitteilungen: Das Gegenteil
BvdB (mehr als 1000 Beiträge seit 30.07.02)

Wenn in einer Pressemitteilung etwas abgewiesen oder wiederum betont
wird - dann ist dies häufig ein Hinweis darauf, dass genau das
Gegenteil des Formulierten der Fall ist.

Wiederum, dass da amtierende und ehemalige Beamte sich gegenseitig
lustig "Amtshilfe" leisten, zumal bei "Gefahr im Verzug", das kann
kaum überraschen.


Quote
3. April 2009 19:56
Ach, das BKA ist nur ein "bisschen" schwanger?
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

Wie schön, dass man die Terroristen nur unter den
-T-elekommitarbeitern gesucht hat. Das schränkt die Suche natürlich
sehr ein *hust*....

...

rgds
nichtglauben



Aus: "BKA: Keine Rasterfahndung mit Telekom-Kundendaten" (03.04.2009)
Quelle: http://www.heise.de/newsticker/BKA-Keine-Rasterfahndung-mit-Telekom-Kundendaten--/meldung/135713 (http://www.heise.de/newsticker/BKA-Keine-Rasterfahndung-mit-Telekom-Kundendaten--/meldung/135713)

Title: [Heimlich Daten der Mitarbeiter... (Airbus Deutschland)]
Post by: Textaris(txt*bot) on April 02, 2009, 10:19:57 vorm.
Quote
[...] Auch Airbus Deutschland hat heimlich flächendeckend Daten der Mitarbeiter abgeglichen. Ein Airbus-Sprecher bestätigte entsprechende Informationen des "Hamburger Abendblatts".
 
Im Jahr 2007 seien die Kontonummern aller Beschäftigten mit den Kontonummern von Zulieferern abgeglichen worden. Das neue Airbus-Management habe angesichts des Datenaffären bei der Deutschen Bahn und der Deutschen Telekom überprüft, ob es ähnliche Fälle auch bei Airbus gegeben habe und dann unverzüglich den Betriebsrat informiert, sagte der Sprecher. Von der Überprüfung seien alle rund 20 000 Beschäftigte betroffen gewesen.
 
Der Betriebsrat war über diese Aktion nach eigenen Angaben zuvor nicht informiert worden. "Wir lassen den Sachverhalt jetzt juristisch prüfen", sagte der Betriebsratschef des Hamburger Werks, Horst Niehus, dem "Abendblatt".
 
Nach Informationen der Zeitung soll es in einigen Fällen Verdachtsmomente gegeben haben, dass die Kontonummern von Beschäftigten und Zulieferern übereinstimmten. Nachdem die Überprüfungen aber keine konkreten Korruptionsfälle ergeben hätten, seien sie 2007 wieder eingestellt worden, hieß es.


Aus: "Airbus Deutschland gibt zu: Mitarbeiterdaten abgeglichen" (Mittwoch, 1. April 2009)
Quelle: http://www.n-tv.de/1130955.html (http://www.n-tv.de/1130955.html)

Title: [Die Weitergabe von Daten des BKA... ]
Post by: Textaris(txt*bot) on April 03, 2009, 10:42:20 vorm.
Quote
[...] Die inhaltlichen Fragen bleiben ungeklärt: Ob die Weitergabe von Daten des BKA an die Nato rechtmäßig war, und warum die beiden Journalisten durch die Sicherheitsprüfung des BKA fielen. "Eine endgültige Klärung der aufgeworfenen Rechtsfragen ist nur im Rahmen eines etwaigen Hauptsacheverfahrens möglich", schreibt das Gericht.

...



Aus: "JUBILÄUMSGIPFEL IN STRASSBURG: Nato sperrt Journalisten aus" Von Malte Göbel (02.04.2009)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,616828,00.html (http://www.spiegel.de/politik/deutschland/0,1518,616828,00.html)

Title: [Systematisch protokolliert... (Lidl)]
Post by: Textaris(txt*bot) on April 06, 2009, 10:17:41 nachm.
Quote
[...] Lidl war vor fast genau einem Jahr in die Schlagzeilen geraten, weil das Unternehmen Mitarbeiter in zahlreichen Filialen systematisch per Videokamera bespitzeln und Details aus deren Privatleben protokollieren ließ. Schon früher war der Konzern wegen heimlicher Videoüberwachungen seiner Angestellten negativ aufgefallen. Lidl musste deshalb später insgesamt 1,5 Millionen Euro Strafe bezahlen. Um sicherzustellen, dass datenschutzrechtlichen Vorschriften künftig "in vollem Umfang" entsprochen wird, präsentierte Lidl im April 2008 den früheren Bundesdatenschutzbeauftragten Joachim Jacob als neuen Berater.

Doch auch mit Jacob konnte der Lebensmittel-Discounter den nächsten Skandal nicht verhindern: Der Spiegel berichtete in der vergangenen Woche von "einem Zufallsfund in einer Mülltonne", der darauf schließen lasse, dass Lidl die Krankheiten seiner Mitarbeiter systematisch protokolliert und festgehalten habe – was arbeitsrechtlich nicht zulässig sei. Der Konzern hat die Vorwürfe laut Spiegel inzwischen bestätigt: "Dabei wurden Informationen erfasst, die persönliche Belange berücksichtigten". Dies sei "nicht datenschutzkonform" gewesen.

...


Quote
6. April 2009 20:24
Also irgendwie glaub ich ja nicht...
Faltkanute (mehr als 1000 Beiträge seit 25.06.03)

... dass dieser Fund wirklich Zufall war.

Zitat Spiegel: "In einem Mülleimer einer Autowaschanlage in Bochum
wurden Hunderte von internen Unterlagen des Lebensmitteldiscounters
Lidl entdeckt"

Sowas schiebt man durch den Shredder oder gibt es 'ner
Aktenvernichtungsfirma. Kein Unternehmen dieser Größenordnung wird -
sofern irgendwelcher gesunde Rest-Menschenverstand bei den
zuständigen Leuten noch vorhanden ist - solch brisantes Zeug in
irgendwelche Parkplatztonnen entsorgen...

Die Dinger _sollten_ wahrscheinlich gefunden werden. Und das zurecht!


Quote
6. April 2009 21:13
Was mich interessieren würde:
Solon der Schreckliche (147 Beiträge seit 20.06.08)

Wurde er jetzt eigentlich deswegen gefeuert, weil
a) die Akten überhaupt angeschafft wurden, oder
b) weil man sie in der Mülltonne gefunden hat.

Ich würde mal auf "b" tippen. Er wurde gefeuert, weil er sein
Unternehmen nicht in Griff hat und nicht verhindern konnte, daß man
die Akten aufspürt.


Quote
6. April 2009 20:14
Das wird doch der Normalfall sein.
der_spiegel (mehr als 1000 Beiträge seit 24.09.04)

Ich kann mir kaum vorstellen, dass anderswo keine "Notizen" zum
Krankheitsverhalten gemacht werden. In jeder Branche.

Wenn´s verboten ist war es natürlich dämlich Klartext zu schreiben.
Irgend welche Kürzel wie BM für Blaumacher oder CH für Chroniker
sollten reichen.

LIDL ist trotzdem Scheiße.




Aus: "Datenschutz-Affären: Lidl trennt sich von Deutschland-Chef" (06.04.2009)
Quelle: http://www.heise.de/newsticker/Datenschutz-Affaeren-Lidl-trennt-sich-von-Deutschland-Chef--/meldung/135847 (http://www.heise.de/newsticker/Datenschutz-Affaeren-Lidl-trennt-sich-von-Deutschland-Chef--/meldung/135847)

Title: ['No-Fly' Journalist Hernando Calvo Ospina... ]
Post by: Textaris(txt*bot) on Mai 07, 2009, 12:04:57 nachm.
Quote
[...] Maurice Lemoine, editor in chief of Le Monde diplomatique, said: "Hernando Calvo Ospina is a Colombian political exile in France who writes a lot denouncing the government of (President) Alvaro Uribe and the role of the United States in Latin America, and as a journalist has had occasion to interview top members of the Farc (leftist guerillas in Colombia). That seems enough for him to be considered a terrorist."

Since the Sept 11, 2001 attacks, American officials have maintained a secret "terrorist watch list" of individuals forbidden to fly into or out of the US because they are thought to pose a security threat.

Critics claim that, instead of simply targeting known extremists who pose a potential danger in the "war against terror", it has been abusively extended to peaceful critics of US policy. People with similar names to suspected militants have also been listed.

...


US authorites divert Air France flight carrying 'no-fly' journalist to Mexico
American authorities reportedly refused an Air France flight from Paris to Mexico entry into US airspace because a left-wing journalist writing a book on the CIA was on board.
By Henry Samuel in Paris
Last Updated: 11:35PM BST 24 Apr 2009
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/5217186/US-authorites-divert-Air-France-flight-carrying-no-fly-journalist-to-Mexico.html (http://www.telegraph.co.uk/news/worldnews/northamerica/usa/5217186/US-authorites-divert-Air-France-flight-carrying-no-fly-journalist-to-Mexico.html)


-.-

Quote
[...] Die Sperrung des Luftraums war dem Piloten des Fluges AF 438 [19. April 2009] während einer Reise von Paris nach Mexiko-Stadt mitgeteilt und damit begründet worden, dass sich an Bord eine für die USA unerwünschte Person befindet. Dabei handelte es sich um den französisch-kolumbianischen Journalisten und Buchautor Hernando Calvo Ospina.

...

Quote
3. Mai 2009 12:30
wie erlangt der westliche 'Rechtstaat' seine Glaubwürdigkeit zurück
kimschmitzii (mehr als 1000 Beiträge seit 18.02.02)

Darüber sollten sich einige mal Gedanken machen...


Aus: "Zwischenlandung mit Folgen" (Harald Neuber, TP, 03.05.2009)
Quelle: http://www.heise.de/tp/blogs/8/137153 (http://www.heise.de/tp/blogs/8/137153)

-.-

Quote
[...] Hernando Calvo Ospina ist Buchautor und Journalist, u.a. für die Wochenzeitung "Le Monde diplomatique"

...

ND (Neues Deutschland): Vor wenigen Tagen waren Sie an Bord einer Air-France-Maschine von Paris nach Mexiko-Stadt, als es zu einem Zwischenfall kam.

Ospina: Es war am 19. April, einem Samstag. Etwa fünf Stunden vor unserer Ankunft in Mexiko-Stadt kam eine Durchsage aus dem Cockpit: Die US-Behörden hätten uns untersagt, den US-Luftraum zu benutzen. An Bord befinde sich eine Person, von der nach Ansicht der US-Behörden eine Gefahr für die nationale Sicherheit der USA ausgehe.

Diese Person waren Sie.

Ospina: Das wussten wir zunächst aber nicht. Einige Minuten später wurden wir über eine Zwischenlandung in Fort de France auf Martinique, also auf französischem Territorium, informiert. Wir mussten dort auftanken. Wir waren müde und deswegen ungehalten. Aber natürlich gingen auch die Mutmaßungen los. Es müsse ein »Terrorist« an Bord sein, hieß es. [...]

Wussten Sie, dass Ihr Name auf einer schwarzen Liste der US-Behörden steht?

Ospina: Nein. Und wenn eine solche Liste existiert, dann sollte sie auch nur die Namen anerkannter Krimineller enthalten.

Wie kann die Flugreise eines Journalisten die nationale Sicherheit der USA gefährden?

Ospina: Was für ein Unsinn, nicht wahr? Allein der Gedanke ist so lächerlich, dass es dem Kopiloten sichtbar unangenehm war, mir die Situation zu erklären. [...]

Hatten Sie in der Vergangenheit Probleme mit den US-Behörden?

Ospina: Ich habe viel über die Geheimdienste dieses Landes geschrieben, ebenso über gewaltbereite Gruppen des kubanischen Exils und die antikubanische Leitung des Bacardí-Konzerns. Ich konnte mir denken, dass diese Arbeit eines Tages Probleme verursachen könnte.


[...]

Fragen: Harald Neuber


Aus: "Gefährdet ein Journalist die USA?" (2. Mai 2009, Neues Deutschland)
Quelle: http://www.uni-kassel.de/fb5/frieden/regionen/USA/ospina.html (http://www.uni-kassel.de/fb5/frieden/regionen/USA/ospina.html)

Title: [50.000 Menschen standen den Angaben zufolge auf der Liste... ]
Post by: Textaris(txt*bot) on Mai 08, 2009, 10:41:22 vorm.
Quote
[...] Laut ACLU hatte das Justizministerium gut 68.000 der insgesamt 1,1 Millionen Einträge auf der Verdächtigenliste vom Dezember 2008 überprüft. Davon seien 24.000 Einträge nicht auf dem neuesten Stand gewesen, so dass bei der Liste von einer Fehlerquote von 35 Prozent auszugehen sei. Mehrere Namen seien nicht gelöscht worden, obwohl die Verdachtsmomente gegen die Betroffenen ausgeräumt worden seien, bemängelte ACLU.

So habe jemand auf der Liste gestanden, obwohl seine Akte schon vor fast fünf Jahren geschlossen worden sei. Zwei weitere aufgelistete Verdächtige seien laut Prüfbericht nicht mehr am Leben. Weitere 50.000 Menschen standen den Angaben zufolge auf der Liste ohne einen Hinweis darauf, warum sie weiter als verdächtig eingestuft werden.

...


Aus: "FBI soll Hunderttausende als Terrorverdächtige führen" (07.05.2009)
Quelle: http://de.news.yahoo.com/2/20090507/tpl-fbi-soll-hunderttausende-als-terrorv-ee974b3.html (http://de.news.yahoo.com/2/20090507/tpl-fbi-soll-hunderttausende-als-terrorv-ee974b3.html)

Title: [Die Krankenkassen hätten Daten... ]
Post by: Textaris(txt*bot) on Mai 14, 2009, 10:48:59 vorm.
Quote
[...] Die Staatsanwaltschaften Oldenburg und Aurich ermittelten deshalb gegen die IKK Weser-Ems, hieß es weiter. Schaar zufolge habe die Privatversicherung mit Hilfe der Daten Kunden angerufen und ihnen dabei den Eindruck vermittelt, dass sie im Auftrag ihrer gesetzlichen Kasse Zusatzversicherungen anbiete.

Dabei sollen die Mitarbeiter der Privatversicherung auch Gesundheitsdaten der Angerufenen wie "Krebs/darmkrank", "keine Zähne" erhoben und in Listen gespeichert haben.

Schaar sieht in dem Verhalten der Kassen einen strafbaren Verstoß gegen den Datenschutz, da die Kassen die Daten gegen Bezahlung weitergegeben haben.

Der Zeitung sagte er: "Die Krankenkassen hätten Daten, die dem Sozialgeheimnis unterliegen, nicht ohne Einwilligung der Versicherten weitergeben dürfen." Er gehe davon aus, dass es sich bei betroffenen Krankenkassen nicht um Einzelfälle handle: "Ich fürchte, dass auch andere gesetzliche Krankenkassen ähnlich mit Privatversicherungen zusammenarbeiten."

...

Quote

13.05.2009 18:13:09

queenB61:

Da bekommt die elektronische Krankenkassen-Karte, mit der Frau "Bitte-bleiben-Sie-gesund-weil-anders-wäre-schlecht" Ullalala Schmidt den absolut gläsernen Patienten herstellen möchte, einen ganz neuen Sinn. Endlich müssen die Praktikanten in den Krankenkassen die Krankheiten der einzelnen Patienten nicht mehr mühselig im Computer zusammensuchen und können sich wieder dem Kaffeekocheen widmen. Zusätzlich kann Frau Schmidt ja mit dem Verfassungsfeind im Rollstuhl lustig Daten austauschen.

Wir gehen sorgfältig mit ihren Daten um, wir verhökern sie nur noch an die meistbietenden. Eure Arbeitgeber, den Verfassungsschutz, der Polizei..... Keine Angst, DIE gehen auch gaaaaanz sorgfältig mit euren Daten um.


Quote

13.05.2009 17:11:42

Polemikus: Kann nicht sein!

Herr Schäuble versichert uns regelmäßig, dass mit dem Datenschutz in unserem Land alles in Ordnung sei. Und er muss wissen - er weiß schließlich mehr als jeder andere über uns alle.


Quote

13.05.2009 16:53:18

Halteverbot:

Fragen sie nicht ihren Apothker sondern ihren Versicherungsvertreter! Denn der weiß in Zukunft besser bescheid über sie, als sie selber.

Es wird unerträglich in diesem Land.


Quote
13.05.2009  16:31:27

Onsom: Gesundheitskarte

Super das jetzt die Gesundheitskarte kommt. Dann liegt die komplette Krankengeschichte bei der Versicherug. Damit lässt sich sicher noch viel mehr knete machen! ...



Aus: ""Keine Zähne" - viel Geld" (13.05.2009)
Quelle: http://www.sueddeutsche.de/finanzen/828/468393/text/ (http://www.sueddeutsche.de/finanzen/828/468393/text/)

Title: [Verbindungsdaten von Mobilfunkanschlüssen... ]
Post by: Textaris(txt*bot) on Mai 17, 2009, 10:01:18 vorm.
Quote
[...] Bonn (dts) - Der ehemalige Aufsichtsratsvorsitzende der Deutschen Telekom AG, Klaus Zumwinkel, und ihr Ex-Chef Kai-Uwe Ricke sind offenbar tiefer in die Bespitzelungsaffäre der Deutschen Telekom verstrickt als bisher bekannt. Das ergibt sich aus Ermittlungsakten der Staatsanwaltschaft Bonn, schreibt der "Spiegel" in seiner am Montag erscheinenden Ausgabe. Demnach sollen Zumwinkel und Ricke bereits im Herbst 2005 gewusst haben, dass von der Telekom-Konzernsicherheit Verbindungsdaten von Mobilfunkanschlüssen gespeichert und illegal ausgewertet wurden. Außerdem soll die Telekom im Jahr 2000 auch Verbindungsdaten an die Lufthansa geliefert haben, mit denen ein Kontakt zwischen einem Aufsichtsrat der Fluggesellschaft und einem Journalisten belegt werden sollte. Brisant werden könnte für Zumwinkel und Ricke laut "Spiegel" die Zeugenaussage des Düsseldorfer Rechtsanwalts Michael Hoffmann-Becking. Der Staranwalt hatte die Telekom 2005 juristisch beraten. Damals wollten Zumwinkel und Ricke das Aufsichtsrats- mitglied Wilhelm Wegner überführen, der ihrer Ansicht nach die Presse mit Informationen aus dem Aufsichtsrat versorgte. In mehreren Gesprächen mit Hoffmann-Becking will der Jurist mit Zumwinkel und Ricke darüber gesprochen haben, dass in diesem Zusammenhang auch Verbindungsdaten verwendet worden seien. Dabei sei möglicherweise ein Kontakt zwischen einem Journalisten und dem Telekom-Konzernbetriebsrat nachgewiesen worden. Weder Zumwinkel noch Ricke, heißt es in der Vernehmung des Anwalts, hätten irgendein Unrechtsbewusstsein über die Erhebung der Telefonverbindungsdaten gezeigt. Im Gegenteil: Es sei sogar erwogen worden, den Konzernbetriebsrat mit den gespeicherten Nummern unter Druck zu setzen.


Aus: "Magazin: Zumwinkel und Ricke noch tiefer in Datenschutz-Affäre verwickelt" (16.05.2009)
Quelle: http://www.dernewsticker.de/news.php?id=113221 (http://www.dernewsticker.de/news.php?id=113221)

Title: [Gewerkschaft bat DB um Datenabgleiche... ]
Post by: Textaris(txt*bot) on Mai 17, 2009, 01:13:47 nachm.
Quote
[...] Die von einem Datenskandal schwer belastete Deutsche Bahn (DB) hat auch für die Gewerkschaft Transnet Datenabgleiche vorgenommen. Transnet wollte Insidern zufolge abgeklärt haben, ob die Gewerkschaftsmitglieder auch satzungsgemäß ihre Mitgliedsbeiträge in der festgelegten Höhe ihres jeweiligen Einkommens entrichtet haben, wie das Hamburger Nachrichtenmagazin "Der Spiegel" am Samstag vorab berichtete.

Die Abgleiche sollen in den Jahren 1994 und 1998 stattgefunden haben. Aber auch noch Ende 2008 soll dem Bericht zufolge der damalige Transnet-Boss Lothar Krauß die Bahnführung darum gebeten haben.

...


Aus: "Gewerkschaft bat DB um Datenabgleiche" (16.05.2009)
Quelle: http://futurezone.orf.at/stories/1603377/ (http://futurezone.orf.at/stories/1603377/)

Title: [Das Auswerten der Mobilfunkdaten... (Sense Networks)]
Post by: Textaris(txt*bot) on Mai 19, 2009, 11:49:15 vorm.
Quote
[...] Jebara ist Mitbegründer des New Yorker Start-ups Sense Networks, das in Zusammenarbeit mit US-amerikanischen Mobilfunkanbietern Millionen von Kundendaten auswertet. Teil dieser Arbeit ist die Analyse der Mobilfunknutzung in San Francisco. Sense Networks konnte dort im vergangenen Herbst dramatische Veränderungen beobachten. Jebara dazu: "San Franciscos Banker kamen plötzlich sehr, sehr früh zur Arbeit."

Sense Networks kann solche Trends mit Hilfe der Verkehrsdaten der Mobilfunkkonzerne ermitteln. Wer jeden Tag neun oder zehn Stunden im Bankenviertel verbringt und sein Mobiltelefon dann abends in eine Gegend mit neuen, teuren Lofts bringt, ist aller Wahrscheinlichkeit nach ein Banker.

Wer dagegen jede Nacht ins Bankenviertel fährt und frühmorgens in eine ärmere Wohngegend zurückkehrt, ist vermutlich eher eine Putzkraft oder ein Hausbesorger. Jebara erklärt: "Wenn dein Mobiltelefon Ortsdaten ermittelt, entsteht dadurch ein Profil von dir. Einfach durch die Plätze, an denen du dich aufhältst. Wir schauen uns diese Daten an, und können dann sagen: Diese Person ist ganz offensichtlich ein Student oder ein Geschäftsreisender. Oder eine Mutter, die in Einkaufszentren geht."

Jebaras Firma nutzt diese Modelle, um Mobilfunknutzer in rund 20 Kategorien einzuteilen. Dazu gehören beispielsweise Gruppen wie die "jungen Nachteulen", die nachts viel ausgehen und eine Bar nach der anderen besuchen. Oder Menschen, die aufgrund ihrer Berufs- und Wohnorte schätzungsweise mehr als 100.000 Dollar pro Jahr verdienen. "Aufenthaltsorte verraten einem wirklich viel über eine Person", glaubt Jebara.

Für Werbetreibende sind derartige Daten Gold wert. So setzte eine Marketing-Firma auf Erkenntnisse von Sense Networks, um die Promotion für eine Biermarke in San Francisco zu koordinieren. Autohändler könnten damit ermitteln, ob ihre Kundschaft eher an teuren Neuwagen oder an gebrauchten Schnäppchen interessiert sei, erklärt Jebara. Mobilfunkkonzernen sei es möglich, ihre Angebote besser ans tatsächliche Nutzungsverhalten ihrer Kunden anzupassen.

Datenschützern mag angesichts solcher Datenanalysen mulmig werden. Jebara glaubt jedoch, dass Sense Networks helfen kann, Daten privat zu halten. "Wir brauchen für unsere Analysen keine exakten Aufenthaltsorte, sondern nur Kategorien von Orten", erklärt er. "Uns geht es nicht darum, wo jemand zu einem bestimmten Zeitpunkt war, sondern ob er nachts lange ausgeht."

Sense Networks löscht für diese Analysen alle spezifischen Ortsangaben. Damit helfe man auch Mobilfunkfirmen, verantwortungsvoller mit Kundendaten umzugehen. "Diese Firmen haben all diese Daten, die sie nicht richtig nutzen. Unsere Strategie ist, die sinnvollen Daten auszuwerten und den Rest wegzuwerfen. Damit hilft man dem Datenschutz, da nicht mehr jeder Anruf und jeder Aufenthaltsort gespeichert wird."

Gleichzeitig erkannte man bei Sense Networks, dass man Verbrauchern für die Nutzung ihrer Daten auch einen Mehrwert bieten muss. Die Firma entwickelte deshalb ein Programm für iPhones und Blackberrys, das Nutzern beim Navigieren durch das Nachtleben hilft. Das Citysense genannte Programm weiß automatisch, welche Bars besonders belebt sind und wohin die Besucher eines Konzerts gehen, wenn die Zugabe vorbei ist.

In Zukunft soll Citysense Nutzern zudem mit Hilfe sozialer Filter mitteilen, welche Restaurants oder Bars ihnen gefallen könnten. Das Ziel sei es, ähnlich den von Amazon bekannten Buchempfehlungen Ausgehtipps für die Welt jenseits des Monitors zu geben.

[...] So ganz scheint das Auswerten der Mobilfunkdaten allerdings noch nicht immer zu klappen. Jebara weiß von einem Fall zu berichten, in dem sich das Sense-Networks-Team testweise in das Nachtleben San Franciscos stürzte. Nachdem die normalen Bars aufgrund der Sperrstunde dichtgemacht hatten, zeigte ihnen Citysense ein paar sehr belebte Alternativen an. "Wir dachten, dass das ganz tolle Afterhour-Bars sein müssen", erinnert sich Jebara, "Doch ihr Wirklichkeit waren es Krankenhäuser, und die Leute dort hatten einfach zu viel getrunken."


Aus: "Trendbarometer Handy" Janko Röttgers (19.05.2009)
Quelle: http://futurezone.orf.at/stories/1603276/ (http://futurezone.orf.at/stories/1603276/)

Title: [Data Mining auf Grundlage ethnischer Kriterien... ]
Post by: Textaris(txt*bot) on Mai 26, 2009, 09:45:43 vorm.
Quote
[...] Möglicherweise wirke die Vorstellung beruhigend, "die Polizei könne Terroristen und sonstige Straftäter anhand verallgemeinernder Kriterien wie die der ethnischen Herkunft, Rasse, Staatsangehörigkeit oder Religionszugehörigkeit ausfindig machen", schreiben die Autoren. Genau dies sei jedoch nicht der Fall.

[...] Vor allem in Großbritannien haben Personenkontrollen auf Grundlage ethnischer Kriterien massiv zugenommen, in Italien und Frankreich sind Muslime besonders stark von präventiven Razzien betroffen. Auch für Deutschland listet der Bericht eine Reihe von Razzien in Moscheen und anderen islamischen Einrichtungen auf, die ohne konkrete Verdachtsmomente durchgeführt worden seien. Die jüngste Entwicklung lege aber "die Vermutung nahe, dass die deutschen Justizbehörden eingesehen haben, dass Massenkontrollen nicht effektiv sind". Kritisiert wird die Bundesrepublik aber wegen einer deutschen Spezialität - der Rasterfahndung. Nach den Terroranschlägen des 11. September wurden Daten von 8,3 Millionen Menschen überprüft, um "Schläfer", also Terroristen im Wartestand, zu finden. In der Rasterfahndung werde gerade die "Unverdächtigkeit zum Verdachtsmoment", moniert Heiner Busch vom Institut für Bürgerrechte und öffentliche Sicherheit in Berlin. Das führe zu einer "Kultur des Misstrauens".

Die Autoren des Berichts hoffen, dass die Ermittlungstechniken mit Personenprofilen wegen ihrer Nutzlosigkeit aufgegeben werden. Nach einem neuen großen Terroranschlag werde es aber wohl eher umgekehrt kommen, fürchtet Rachel Neild vom Open Society Institute, "denn diese Techniken dienen vor allem der PR".



Aus: "Sinnloses Raster" Daniel Brössler (26.05.2009)
Quelle: http://www.sueddeutsche.de/y5e38j/2906388/Sinnloses-Raster.html (http://www.sueddeutsche.de/y5e38j/2906388/Sinnloses-Raster.html)



-.-

Quote
[...] München - Im Anti-Terror-Kampf werden in den Ländern der Europäischen Union massenhaft rechtsstaatliche Prinzipien verletzt - das zeigt eine neue Studie auf. Sprunghaft hätten Ermittlungsmethoden zugenommen, denen Kriterien wie ethnische Herkunft, Rasse oder Religion zugrunde lägen, berichtet die "Süddeutsche Zeitung" vorab aus einer Studie des Open Society Institutes.

Solche Ermittlungen mittels "herkunftsbasierter Personenprofile", bei denen speziell Muslime, Araber oder Asiaten geprüft würden, seien unter anderem in Großbritannien, Italien und Frankreich verbreitet. Fahndungserfolge gebe es aber kaum, berichtete die Zeitung weiter. Die deutschen Behörden hätten zwar zuletzt erkannt, dass "Massenkontrollen nicht effektiv" seien, hielten aber am Instrument der Rasterfahndung fest.

Die verschiedenen Methoden auf Grundlage von Personenprofilen seien "allgegenwärtig, ineffizient und diskriminierend", lautet das Fazit der Studie, für die Angaben aus zahlreichen EU-Staaten ausgewertet wurden. Ganze Bevölkerungsgruppen würden stigmatisiert. Zudem gebe es "keine Belege" dafür, dass "herkunftsbasierte Personenprofilermittlungen" Straftaten und Terrorismus verhinderten.

Das Open Society Institute wird durch den US-Milliardär George Soros finanziert. Die Studie soll am Dienstag in Brüssel vorgestellt werden.

amz/AFP


Aus: "ANTI-TERROR-KAMPF - Rasterfahndung in Europa ist wirkungslos" (26.05.2009)
Quelle: http://www.spiegel.de/politik/ausland/0,1518,626799,00.html (http://www.spiegel.de/politik/ausland/0,1518,626799,00.html)

Title: [Datenjagd auf Dissidenten... (Intelligence Platform)]
Post by: Textaris(txt*bot) on Juni 22, 2009, 09:36:26 nachm.
Quote
[...] Was die Überwachung angeht, so hat die Firma Siemens eine [...] eigene Lösung parat, die "Intelligence Platform". Auf eine Kurzformel gebracht: Alle möglicherweise relevanten personenbezogenen Datensätze, auf die behördlicherseits Zugriff besteht, werden auf der "Intelligence Platform" zusammengeführt und auf einen Nenner gebracht. Das System ist ein Cockpit für die Steuerung total vernetzter Staaten.

Hier einige ausgewählte Beispiele, die aus dem Powerpoint-Vortrag eines Managers aus der "Voice and Data Recording Group" von Siemens stammen. Diese Präsentation liegt ORF.at vor. Die "Voice and Data Recording Group" ist mittlerweile ein Teil von Nokia Siemens Networks.

[...] Daten aus dem "Siemens Monitoring Center" zur Echtzeitkontrolle von Telefonnetzen kommen mit den im Zuge der Vorratsdatenspeicherung aggregierten Datensätzen zusammen.

Dann werden sie mit Hilfe von "Intelligence-Tools" oder Hilfsprogrammen, die verschieden strukturierte Datensätze auf einen Nenner bringen können, mit IP-Adressen, die vom System sofort geografisch zugeordnet werden, zusammengeführt.

Anschlussmöglichkeit gibt es ebenso für die Datensätze aus dem Straf- und Kraftfahrzeugsregister, der Führerscheindatenbank und "Traffic Control Points", also der Section-Control, der laufenden Verkehrsrasterfahndung und den Daten aus den Mautsystemen.

Damit nicht genug: Ebenfalls in der Liste der "Features" vorgesehen ist die Integration aller Bank- und Kreditkartentransaktionen, Versicherungen und Grenzkontrollen, von Fingerabdruck- und DNA-Datenbanken sowie dem Grundbuch und "jeder anderen Datenbank, die relevante Daten enthält".

Auszug aus einer nicht datierten Powerpoint-Präsentation, deren Entstehungsdatum spätestens im Frühjahr 2007 anzusiedeln ist. Das Coverbild ist das im Titelbild ausschnittsweise verwendete Halbporträt einer Raubkatze. Das Dokument ist Seite für Seite als "Commercial in confidence" und "Subject to changes without notice" gekennzeichnet.
==Massive Datensätze, "verdächtige Muster"==
Dass hier nicht von ausgewählten Datensätzen die Rede ist, die im Rahmen einer strafrechtlichen Verfolgung erhoben wurden, sondern von allen Daten, auf die Zugriff besteht, zeigt sich auf Seite 20 der Präsentation.

Als Beispiel wird da angeführt: "Suche nach verdächtigen Mustern" in über 21 Millionen Verbindungsdatensätzen, die im Netzwerk der jeweiligen Telekom angefallen sind, im Zeitrahmen von einer Stunde.

Dazu kommt ein Spracherkennungsmodul, das audiobiometrische Daten des jeweiligen Sprechers mit einer einschlägigen Datenbank abgleicht, "Wort-, Phrasen- und Themensuche" sind ebenso möglich wie "automatische Transkription" von Telefongesprächen. [Seite 27]

Hier stellt sich natürlich die Frage, in welchem EU-Staat eine derartige Maschinerie zur Integration einer solchen Ansammlung von "massiven" Datensätzen überhaupt rechtmäßig wäre.

Das und noch mehr haben wir am Freitag bei Nokia Siemens Networks in München - denn dort wird die "Intelligence Platform" entwickelt - angefragt.

[futurezone | Erich Moechel]


Aus: "Ein Monster aus dem Hause Siemens" (31.03.2008)
Quelle: http://futurezone.orf.at/stories/267116/ (http://futurezone.orf.at/stories/267116/)

-.-


Quote
[...] "Wir vermarkten diese 'Intelligence Solution' für Strafverfolger und Geheimdienste global, hauptsächlich im Nahen Osten, in der Region Asien-Pazifik und Europa", antwortete Kent Tankersley, Sprecher von Nokia Siemens Networks [NSN], schriftlich auf eine Anfrage von ORF.at.

Die Anfrage bezog sich auf die noch unter der Ägide von Siemens entworfene "Intelligence Platform", eine Software-Suite, die Informationen aus verschiedensten Datenbanken und anderen Quellen zusammenführen kann, um damit - unter anderem - Profile von Menschen zu erstellen.

An welche europäischen Länder die "Intelligence Platform" bereits geliefert wurde, mochte Tankersley nicht verraten. "Dem Wunsch unserer Kunden entsprechend können wir leider nicht bekanntgeben, welche Organisationen unsere Lösung gekauft haben", heißt es in dem Schreiben von NSN.

Auf der Website von Nokia Siemens Networks wird angeführt, dass die - in München entwickelten - "Monitoring Centers" zur Überwachung von Festnetz- und Mobilfunk sowie die "Intelligence Platform", die für Geheimdienste maßgeschneidert ist, insgesamt 90-mal in 60 verschiedene Länder ausgeliefert wurden.

Um welche Staaten es sich dabei handelt, wird auch dort nicht bekanntgegeben.

Warum man sich hier mit präzisen Aussagen so ziert, wird nach einem Blick auf die Liste der Funktionen dieses Systems sofort klar.

In einer Art Data-Warehouse für Geheimdienste werden von Verbindungsdaten aus Telefonienetzen und dem Internet - die nunmehr EU-weit vorgeschriebene Vorratsdatenspeicherung wird ganz oben angeführt - über Kreditkartenzahlungen und Banktransfers, Grundbuch, Kfz- und Melderegisterdaten bis hin zu Flugpassagier-, Fingerprint- und DNA-Informationen alles zusammengeführt, was ein Mensch an Spuren in den zahlreichen Computersystemen eines entwickelten Staates hinterlassen hat.

Mit speziellen "Intelligence-Mining"-Programmen werden Kommunikations-, Finanz- und Bewegungsprofile erstellt, die dann nach "verdächtigen" Mustern durchwühlt werden.

Ein Beispiel aus einem Verkaufsvortrag, der ORF.at vorliegt: Suche nach Verdachtsmustern in mehr als 21 Millionen Telefonverbindungsdaten, die binnen einer Stunde angefallen sind.

Sowohl das Institut für Technikfolgenabschätzung an der österreichischen Akademie der Wissenschaften als auch das renommierte Unabhängige Landesdatenschutzzentrum Schleswig-Holstein äußerten starke Zweifel daran, dass eine derartige Maschinerie irgendwo in der EU von Strafverfolgern legal zu betreiben wäre.

"Auf dem Gebiet Sprach-und Datenaufzeichnung nimmt Nokia Siemens eine einzigartige Position ein. Wir sind der einzige Telekomnetzwerkbauer, der Überwachungsmöglichkeiten für Strafverfolger als echte End-to-End-Lösung anbietet. Das Monitoring Center von Nokia Siemens Networks ist ideal, um alle gängigen Technologien zu überwachen und jeden anderen Kommunikationstyp der nächsten Generation ebenso", heißt es auf der Website von NSN.

Die hauptsächliche Stärke des Produkts "Monitoring Center" liegt also in der nahtlosen Integration in die Telefonienetze selbst, egal ob es sich um Festnetz- oder Mobiltelefonie handelt.

Auch wenn dafür längst Überwachungsstandards des European Telecom Standards Institute existieren, ist der Netzwerkausrüster gegenüber einer Drittfirma im Wettstreit der Anbieter stets weitaus besser positioniert.

Die "Intelligence Platform" wiederum integriert das "Monitoring Center". Man findet beides mit sehr hoher Wahrscheinlichkeit dort, wo Siemens seinen langjährigen Exportschlager, das digitale Wählamtssystem EWSD, ausgeliefert hat.

Als weiteres Kriterium für einen Einsatz der Plattform kommt natürlich hinzu, dass es sich bei dem Besteller um einen totalitär organisierten Staat handelt, der keine Skrupel hat, derartige Systeme flächendeckend gegen seine Bürger einzusetzen.

...

[Futurezone | Erich Moechel]


Aus: "Datenjagd auf Dissidenten" (07.04.2008)
Quelle: http://futurezone.orf.at/stories/268868/ (http://futurezone.orf.at/stories/268868/)

-.-

Quote
[...] Das Siemens Paket kann laut der Informationen bei der umfassenden Ausforschung einer Person oder einer Organisation ansetzen, allgemeiner nach verdächtigen Mustern für "kriminelle" oder"terroristische" Aktivitäten im Meer der Daten Ausschau halten und dabei auf die vorherrschenden Datenschutzbestimmungen und Rechtsgrundlagen der Sicherheitsbehörden "angepasst" werden.

Es kann aber genauso gut dazu benutzt werden, die umfassende und invasive Ausforschung und Abtastung jedes Internet- und Telekommunikationsnutzers schrankenlos und generell zu ermöglichen – wenn das System in einen Staat ohne Datenschutzbestimmungen, ausreichende Kontrolle der Geheimdienste und Beschränkung der Handlungsspielräume der Sicherheitskräfte eingesetzt wird oder wenn sich die politischen Verhältnisse entsprechend ändern.


Aus: "Wir wünschen guten Aufenthalt im Intelligence Warehouse" von Kai Raven (Donnerstag, 3. April 2008)
http://blog.kairaven.de/archives/1523-Wir-wuenschen-guten-Aufenthalt-im-Intelligence-Warehouse.html (http://blog.kairaven.de/archives/1523-Wir-wuenschen-guten-Aufenthalt-im-Intelligence-Warehouse.html)


-.-

Quote
[...] Mit der Technik des Gemeinschaftsunternehmens soll ebenfalls mancher Täter dingfest gemacht werden können - etwa, wenn Daten und Informationen aus den Telekommunikationsnetzen ausgewertet und bei der Fahndung eingesetzt werden.

Iran hat von "Tätern" eine ganz eigene Vorstellung - und hat angeblich mit Hilfe von Nokia Siemens Networks mittlerweile eines der weltweit ausgeklügelsten Systeme zur Kontrolle und Zensur des Internets entwickelt. Es ermöglicht, die individuelle Kommunikation im Internet zu verfolgen, berichtet das Wall Street Journal. Die Aufregung ist groß.

Ben Roome, Pressesprecher von Nokia Siemens Network (NSN), erklärt sueddeutsche.de , seine Firma habe mit dem Ausspähen im Internet, worüber das US-Wirtschaftsblatt berichtet, überhaupt nichts zu tun. Das Unternehmen habe nur für die mobilen Netzwerke eine Technik geliefert, die es ermögliche, entsprechend den Gesetzen Gespräche zu überwachen und aufzuzeichnen. Dies sei in den meisten Ländern längst Standard.

Nach Angaben von Experten blockieren die iranischen Behörden indes nicht bloß bestimmte Webseiten oder kappen Verbindungen. Stattdessen würden Informationen über einzelne Personen gesammelt, aber auch zur Desinformation gefälscht weiterverbreitet.

Das Wall Street Journal hatte berichtet, dass die technische Ausrüstung dafür zumindest teilweise von dem Joint Venture Nokia Siemens Networks (NSN) in der zweiten Jahreshälfte 2008 zur Verfügung gestellt worden sei.

Das sogenannte Monitoring Center sei Teil eines größeren Vertrages gewesen, mit dem das Land die Mobilfunktechnologie erworben habe.

Das im finnischen Espoo residierende Joint Venture beschäftigt rund 60.000 Mitarbeiter. Es enstand im April 2007, wobei Siemens eine untergeordnete Rolle spielt.

Über die Geschäfte der finnisch-deutschen Firma mit Iran war bereits im vergangenen Jahr von der österreichischen Internetpublikation Futurezone berichtet worden.

In einem Artikel des Magazins hatte es unter Berufung auf einen NSN-Sprecher im April 2008 geheißen: "Wir vermarkten diese 'Intelligence Solution' für Strafverfolger und Geheimdienste global, hauptsächlich im Nahen Osten, in der Region Asien-Pazifik und Europa". Diese Anfage habe sich seinerzeit auf eine noch von Siemens entworfene "Intelligence Platform" bezogen. Dabei handelt es sich um eine Software, die Informationen aus verschiedenen Datenbanken und andern Quellen zusammenführen könne, um damit beispielsweise Profile von Menschen zu erstellen.

Mit "Intelligence Mining"-Programmen würden dann die Profile nach bestimmten Mustern durchwühlt.

Nach Informationen des Wall Street Journal kann die Regierung Datenpakete im Internet - also E-Mails, Internettelefonate, Bilder oder Mitteilungen in sozialen Netzwerken - blitzschnell durchschauen, nach Schlüsselwörtern durchsuchen und wieder komprimieren lassen.

In Iran werde dies für das ganze Land an einer Stelle durchgeführt. Allerdings schreibt das Wall Street Journal selbst, dass nicht genau gesagt werden könne, ob die NSN-Technologie auch dafür eingesetzt werde.

Angaben zufolge hat NSN den Bereich "Intelligence Solutions" Ende März an die Beteiligungsgesellschaft Perusa verkauft, da er nicht mehr zum Kerngeschäft des Unternehmens gehöre. Perusa lehnte eine Stellungnahme ab.

Die iranische Regierung soll die Technik wiederholt in den vergangenen Monaten genutzt haben - allerdings nur sporadisch. Daher seien die technischen Möglichkeiten bis zu den jüngsten Unruhen im Land nicht so offensichtlich gewesen.

"Jetzt wissen wir, dass sie sehr genau verfolgen können, was im Netz passiert", zitiert das Blatt einen Experten.

Quote

22.06.2009 15:41:14

vantast: Nicht das Gewehr, der Mensch tötet.....

Nicht der Hersteller, der Anwender bestimmt den Zweck.

Selbst wenn Siemens und Co. das nicht geliefert haben, ein eifriger Verkäufer würde sich schon finden lassen. Vor Jahren war zu lesen, daß eine englische Firma eine(?) Folterkammer in den nahen Osten geliefert hat. Schockwaffen allemal. Für Geld tut man eben alles und was heute noch nicht eingesetzt wird, kommt morgen als ganz Selbstverständliches daher, nicht war, Herr Schäuble?


Quote

22.06.2009 15:44:38

hardtop: Was in deutschen Betrieben

zum besten Geschäft wird, elektronische Mitarbeiterüberwachung, --Bespitzelung, -Informationsbeschneidung usw., das muss auch ein Exportschlager werden. Sonst wird man nicht Exportweltmeister.


Quote

22.06.2009 15:53:38

rottmair: Da kann der Schaeuble nur neidisch laecheln..

Denn was weltweit mit deutscher Technik an Ueberwachung moeglich ist, ist in Deutschland (leider) noch nicht politisch durchsetzbar.

Wobei wir ja jetzt endlich auch hier ein BKA-Gesetz haben, was heimliche Online-Durchsuchungen erlaubt, sowie ein Zensurgesetz um unliebsame Inhalte aus dem Netz zu filtern und eine Vorratsdatenspeicherung, die dann beim Identifizieren von Einzelnen hilft.

Also muss unser Schaeuble bei genaum Hinsehen gar nicht soooo neidisch sein.


Quote

22.06.2009 16:34:03

jochen.weiler: Standardtechnologie - nicht mehr und nicht weniger

Die GSM/GPRS Technologie, von der in diesem Artikel die Rede ist, ist absoluter standard. Mit der entsprechenden Hardware und Software - welche nicht nur von Nokia Siemens Networks, sondern von vielen anderen Firmen weltweit angeboten wird - ist es absolut nichts besonderes, genaue Benutzerprofile von Mobilfunknutzern anzulegen. Tatsache ist, dass viele Netzwerkbetreiber in Europa, den USA oder in Asien das schon heute machen, um ihr Serviceangebot genauer auf den Endkunden zu zuschneiden. Missbrauch ist da so gut wie vorprogrammiert...


Quote

22.06.2009 16:31:31

pasquino: Geißel des 21. Jahrhundert

Die Sicherheitstechnik wird die Geißel des 21. Jahrhundert. Sie wird die Gesellschaften deformieren und uniformieren, wie kein anderes Herrschaftsinstrument zuvor. „Erst wenn es zu spät ist, werden die Menschen aufwachen....“ Der Satz gilt nicht, denn die Menschen werden bei zunehmender Anwendung der Technik, die zunehmende Unfreiheit als solche nicht begreifen, weil sie nicht mehr wissen, was Freiheit eigentlich ist. Dies ist das einmalig Perfide.


Quote

22.06.2009 16:13:18

Rhinelander:

Tja - ich frage mich, wann die fünfte Gewalt im Staate noch mal nachhakt:

"Our references

We provide experience in project and turnkey solutions for government customers. And all our products are compatible with modern equipment from all major network vendors.

As a member of the ETSI Lawful Interception technical committee (LI TC), we have a profound knowledge of legal regulations and monitoring requirements. For more than 14 years, we have gained global experience providing monitoring and surveillance solutions that can be customized to individual requirements.

More than 90 Monitoring Center and Intelligence solutions have been installed in over 60 countries worldwide."

nokiasiemensnetworks.com/de/Portfolio/Solutions/Intelligence+Solutions.htm?languagecode=en

Was wollen wir wetten, dass die Bundesrepublik Kunde ist?


Quote

22.06.2009 16:10:46

Python11: War ja klar...

.. wenn's ein Land auf der Welt gibt, in dem Spitzeltechnik ausgeklügelt und ausprobiert wird, dann hier bei uns. Stasi und Schäuble 2.0 lassen grüßen. Und Zensursula sorgt dafür dass die Nachfrage nach deutscher "Sicherheitstechnik" nicht abreißt. Demnächst unser neuer Exportschlager: Zensurtools für die Überwachung des Internet. Danke Deutschland!


Quote

22.06.2009 16:05:59

pasquino: Ohne .... Gründlichkeit nutzt die beste deutsche Technik nix.

"Die iranische Regierung soll die Technik wiederholt in den vergangenen Monaten genutzt haben - allerdings nur sporadisch. Daher seien die technischen Möglichkeiten bis zu den jüngsten Unruhen im Land nicht so offensichtlich gewesen."

Sporadisch? Nach Lust und Laune? Typisch orientalische Verhaltensmuster! Beste deutsche Technik und dann so schludrig damit umgehen.


Quote

22.06.2009 18:15:52

tappy: @ eiserne Butterfliege

Bitte unterlassen Sie Ihre Polemik. Die gesteigerte Aufmerksamkeit der Konzerne ihren Angestellten gegenüber hatte rein medizinische Gründe und sollte ausschließlich ADS vorbeugen.



Aus: "Überwachung im Internet - Deutsche Technik für iranische Spitzel?" (22.06.2009)
Quelle: http://www.sueddeutsche.de/wirtschaft/392/472912/text/ (http://www.sueddeutsche.de/wirtschaft/392/472912/text/)

-.-

Quote
[...] Nokia Siemens Networks (NSN) hat gegenüber dem "Wall Street Journal" bestätigt, Überwachungsausrüstung für Telefonienetze und das Internet an den Iran geliefert zu haben.

Damit wurde eine ganze Serie von Berichten zum Thema von futurezone.ORF.at vom April 2008 bestätigt. Damals war bereits absehbar, dass sowohl die Monitoring Centers als auch die Intelligence Platform mit an Sicherheit grenzender Wahrscheinlichkeit von NSN an den Iran geliefert wurden.

Ein Sprecher von NSN hatte 2008 auf Anfrage von ORF.at lediglich zugeben wollen, dass beide Produkte zusammen insgesamt 90 "Deployments" (Installationen) in 60 Länder ausgeliefert wurden. Als Hauptabsatzmärkte gab der Sprecher (in dieser Reihenfolge) den Nahen Osten, Fernost und Europa an.

Nun wurde seitens von NSN bestätigt, dass derartiges Gerät in der zweiten Hälfte 2008 an den Iran ausgeliefert wurde. Die Berichte in ORF.at vom April 2008 müssen demnach mitten in die Verkaufsverhandlungen geplatzt sein.

Während es sich bei den Monitoring Centers um seit längerem gebräuchliches Gerät zur Mobilfunküberwachung handelt, ist die Intelligence Platform für Geheimdienste totalitärer Staaten nachgerade maßgeschneidert.

Von der Kfz-Datenbank über die Informationen aus Mautsystemen, Verkehrsdaten von Telefonie und Internet bis hin zu Informationen zu Flugbewegungen und Details aus Abrechnungen der Krankenversicherung, Biometriedatenbanken und Kontobewegungen verarbeitet die von Siemens in München entwickelte Intelligence Platform einfach alles. Gesucht wird nach Mustern, Spracherkennung ist inkludiert.

Mit speziellen Intelligence-Mining-Programmen werden Kommunikations-, Finanz- und Bewegungsprofile erstellt, die dann nach "verdächtigen" Mustern durchwühlt werden.

Ein Beispiel aus einem Verkaufsvortrag von NSN, der ORF.at vorliegt: Suche nach Verdachtsmustern in mehr als 21 Millionen Telefonverbindungsdaten, die binnen einer Stunde angefallen sind.

Quote
Dafür überwacht der CIA Siemens

chrilly, vor 1 Stunde, 17 Minuten

Es gibt bei Siemens strenge Vorschriften bei der EMail Übermittlung von Daten/Informationen. Muss alles möglichst sicher Verschlüsselt sein. Was die Kommunikation nicht erleichtert weil in regelmässigen Abständen des Schlüssel Chaos ausbricht. Der offizielle Grund dafür: Vom CIA in Europa systematisch betriebene Wirtschaftsspionage. Keine Ahnung ob Siemens den CIA Technologie liefert mit dem der CIA dann u.A. auch bei Siemens mitlauscht.


Quote
Sehr zu empfehlen

0stoney0, vor 1 Stunde, 58 Minuten

http://derstandard.at/fs/1244461146648/Iranische-Internet-Zensur-Powered-by-Nokia-Siemens (http://derstandard.at/fs/1244461146648/Iranische-Internet-Zensur-Powered-by-Nokia-Siemens)

Quote
#

grauchoo, vor 1 Stunde, 49 Minuten

ich würde den artikel besser im original lesen - nämlich beim wall street journal.


Quote
#
Da gehts ums Geschäft

chrilly, vor 1 Stunde, 13 Minuten

Bei solchen Artikeln gehts immer auch ums Geschäft. z.B. kämpfen General Electrics und Siemens auf vielen Geschäftsfeldern um die Poleposition am Weltmarkt. Wobei auch der amerik. Markt hart umkämpft ist. Bei solchen Artikeln gehts auch immer darum, die Konkurrenz anzuschwärtzen. Genauso wie gegen das Nabuco-Pipelineprojekt mit allen Mittel quergeschossen wird.


(futurezone)


Aus: "Iran: NSN-Systeme überwachen die Netze" (22.06.2009)
Quelle: http://futurezone.orf.at/stories/1607225/ (http://futurezone.orf.at/stories/1607225/)

Title: [Monitoring-Center... (Lawful Interception)]
Post by: Textaris(txt*bot) on Juni 24, 2009, 10:21:32 vorm.
Quote
[...] Nokia Siemens Networks (NSN) hat am Dienstag dementiert, Ausrüstung zur Zensur und Überwachung des Internets, insbesondere Switches zur "Deep Packet Inspection" und Internet-Zensur an den Iran geliefert zu haben. Das Unternehmen reagierte damit auf einen Bericht des "Wall Street Journal" vom Montag.

Man habe nur "Monitoring-Center" zum Zweck von "Lawful Interception" (gesetzesmäßiger Überwachung), die im European Telecommunications Standards Institute (ETSI) standardisiert worden sei, an den Iran geliefert. Letztere wurden in den 1990er Jahren unter der Ägide westlicher Geheimdienste entwickelt.

Eine derartige Funktionalität sei im Übrigen in fast allen Mobilfunknetzen weltweit gesetzlich vorgeschrieben, das sei auch im Iran der Fall, heißt es auf der Website von Nokia Siemens.

Das liest sich großteils durchaus plausibel. TCP/IP-Anwendungen, die auf dem Interprotokoll basieren, haben seit jeher weder zur Kernkompetenz von Siemens noch von Nokia gehört.

Beide Firmen sind vielmehr seit Jahrzehnten Hersteller von Telefonienetzen oder "Circuit Switched Networks", die ein gänzlich anderes Protokoll benutzen, das eigentlich nicht einmal ein "Protokoll" ist, sondern ein "Signalsystem" ("Signalling System" alias SS7).

Dieses System transportiert digitale Sprachpakete für Festnetz und GSM sowie SMS, die über denselben Kanal wie etwa die Teilnehmerkennung (IMSI) und Standortdaten geschickt werden.

All das können die von Siemens und anderen Herstellern seit Mitte der 1990er Jahre entwickelten Überwachungszentralen (Monitoring-Center) aus dem Datenstrom abgreifen und mit den dazu gelieferten Programmen speichern, ordnen und analysieren.

Bereits in den 1990er Jahren hieß es in einer Produktbroschüre, das Siemens Monitor Center könne 10.000 Anschlüsse gleichzeitig überwachen und sei "flexibel erweiterbar".

In einem neueren Prospekt ist vom Anschluss von Raid-Systemen, also ausfallsicheren Speichergeräten, zur Massenspeicherung von Daten die Rede.

Quote
Ausgelöst hatte die neuerliche Diskussion ein Artikel im "Wall Street Journal", der zu Teilen auf den Informationen einer Serie in futurezone.ORF.at vom April 2008 basiert.


Von jedem Telefonanschluss - Festnetz oder mobil - lassen sich binnen kürzester Zeit Kommunikationsprofile erstellen, die auf aggregierten Datensätzen basieren: wer mit wem wann wo wohin telefoniert oder SMS ausgetauscht hat.


SMS können problemlos automatisch kopiert und in Datenbanken abgelegt werden, ebenso lassen sich Gespräche live mitschneiden, wobei Letzteres die große Ausnahme ist.


Es ist deshalb davon auszugehen, dass alle SMS, die aus dem Iran über Handys und entsprechende Gateways an die Kurzbotschaften-Webplattform Twitter hinausgehen, im System des staatlichen iranischen Mobil- und Festnetzbetreibers TCI von NSN-Technologie im Volltext erfasst, dann in einer Datenbank abgelegt und einer Mobiltelefonnummer bzw. der IMSI zugeordnet werden.

Das gehört nämlich zu den Basisfunktionen jedes Monitoring-Centers, egal ob dieses von den einschlägigen Anbietern NSN, Ericsson und Verint oder anderen stammt.

Das Monitoring-Center dockt an die im europäischen Telekom-Standardisierungsinstitut ETSI spezifizierten Überwachungsschnittstellen an. Was dann dort abgegriffen werden darf, hängt sozusagen von den jeweiligen rechtsstaatlichen Prinzipien in der Praxis ab.

In einem Land wie dem Iran, wo der Empfang von Satelliten-TV verboten und das Internet eigentlich ein Intranet ist wie in China, sind diese Überwachungsschnittstellen zu den Telefonienetzen durchgeschaltet.

Dazu kommt, dass die Monitoring-Center in Telefonienetzen längst keine Stand-alone-Produkte mehr sind, sondern in umfassenderen Überwachungssoftware-Paketen aufgingen.

Die führen die Daten des Internet-Verkehrs mit den Telefoniedaten zu einem Kommunikationsprofil zusammen. So ein Produkt hat bis März dieses Jahres auch Nokia Siemens Networks angeboten.

Ausgehend von den Verkehrsdatensätzen (Mobilfunk, Telefonie) integriert die "Intelligence Platform" alle nur denkbaren Arten von Datensätzen: Bewegungsprofile jedes Mobiltelefons, aber dezidiert auch "Internet-Logfiles", Kontodaten, Fingerabdruck-Datensätze oder solche aus Sozialversicherung und Gesundheitssystemen, um nur ein paar zu nennen.

Kurzum: alles, was eines Geheimdienstmannes Herz begehrt.

Das von Siemens München ursprünglich entwickelte Produkt wurde, von den Telefoniedatensätzen ausgehend, immer mehr erweitert, das Monitoring-Center ist so nur noch eines der Module der "Intelligence Platform".

"Parallele Produktlinie zum Siemens Monitoring Center" heißt es denn auch in der Produktpräsentation, als Benutzer sind "Intelligence Officers and Analysts" vorgesehen.

Eine Novität stellt die "Intelligence Platform" insofern dar, als derartige Set-ups von Herstellern nicht "über den Ladentisch" angeboten werden.

Alle großen Nachrichtendienste verfügen längst über derartige Suites, die aber allesamt selbst aus verschiedenen Komponenten von Zulieferern wie IBM, Oracle, Cisco und einer Anzahl von kleineren Firmen zusammengestellt wurden. Das sind Datenbanken, Programme zur Datenstrukturierung, -analyse und Mustersuche, Speichermodule usw.

Die "massiven" Kommunikationsdatensätze aber werden eben von Monitoring-Centern für Telefonie oder von 10-Gigabit-Switches, die an den zentralen Internet-Knoten hängen, zugeliefert.

Letzteres war und ist weder das Geschäft von Nokia noch Siemens, wobei die Deutschen die Telefonieüberwachssysteme in das Joint Venture mit Nokia eingebracht hatten.

Die Adressaten des Produkts "Intelligence Platform" sind jedoch klarerweise Geheimdienste in Schwellen- und Entwicklungsländern, die bis jetzt nicht das Know-how beziehungsweise die Zeit oder die Mittel hatten, derartige Suites aus Einzelkomponenten selbst zu entwickeln.

Diese "trend-setting intelligence solution" werde sowohl als "Anfangssystem in Minigröße" ausgeliefert als auch in "Datencenter-Dimension im Terabyte-Bereich", heißt es im Prospekt.

Ausgeliefert wird diese Suite jedenfalls nicht mehr von Nokia Siemens. Das Unternehmen hat auf seiner Website bekanntgegeben, die Sparte "Intelligence Solutions" mit 31. März an den Fonds Perusa Partners verkauft zu haben. Der ist in München ansässig, eben dort, wo in den frühen 90er Jahren die Entwicklung des ersten Siemens-Monitor-Centers für GSM-Netze begonnen hatte.

Seit Dienstag läuft eine Anfrage von ORF.at bei NSN, welche Überwachungskomponenten nun genau in den Iran geliefert wurden und ob diese Module denn auch Teil der "Intelligence Platform" seien.

Was die Versicherung von Nokia Siemens Networks betrifft, bei der Implementierung strikt nach den ETSI-Standards vorzugehen, so ist die im Grunde ebenfalls wenig beruhigend. Quer durch Europa weisen technisch gesehen alle Mobilfunknetze aus der GSM-Familie dieselben Schnittstellen auf wie jene im Iran.

Dahinter befindet sich großteils das nämliche Basisequipment, von welchem Hersteller auch immer. Der einzige strukturelle Unterschied zwischen Europa und dem Iran ist die Rechtevergabe: wer wann unter welchen Umständen auf welche Datensätze zugreifen darf.

(futurezone/Erich Moechel)


Quote
alles nur Definitionssache

fenris79, vor 40 Minuten

Wenn ein paar Autos brennen werden schnell mal Aufständische zu den Guten (Iran) oder zu den Bösen (Griechenland).


Quote
Die Kehrseite der Überwachung

0stoney0, vor 1 Stunde, 52 Minuten

von uns, der Bevölkerung. In Österreich habenwir immerhin: Gespräche abhören, Handy Ortung, Vorratsdatenspeicherung, automatische Kennzeichenerfassung, Imsi Catcher, Blaulichtrojaner, uvm.
--
Insofern wissen wir, daß wir den gleichen KOntrollen wie die Iraner unterliegen. In Österreich allerdings passiv genutzt.
--
Und gerade jetzt sollte auf die Gefahr dieser Überwachung aufmerksam gemacht werden!
--
Das Experiment Mauer ist schon gescheitert. Wir müssen den Fehler nicht digital wiederholen.


Quote
SS7

c1x111, vor 2 Stunden, 5 Minuten

beinhaltet viele Protokolle (TUP, ISUP, INAP, MAP, etc.), man könnte daher allgmeine sehr wohl sagen, dass es ein Protokoll ist. SS7 transportiert aber keine Gespräche, sondern nur die Signalisierungsanchrichten dazu. Gespräche werden weiterhin "physikalisch" übertragen.

Es ist richtig, dass Kurznachrichten über SS7 (bzw. die Erweiterung Mobile Application Part) übertragen werden. Aber eben Kurznachrichten (SM) nicht der Kurznachrichtendienst (Short Message Service, SMS). Einen Dienst kann man nur nutzen, nicht verschicken!





Aus: "SMS GATEWAYS - Wie der Iran Twitter-User überwacht" (24.06.2009)
Quelle: http://futurezone.orf.at/stories/1607833/ (http://futurezone.orf.at/stories/1607833/)

Title: [Das Weltweit Paket von MailingTonic... ]
Post by: Textaris(txt*bot) on Juli 01, 2009, 09:50:11 nachm.
Quote
[...] Sehr geehrter B2B Händler,


Wir sind erfreut Ihnen die Feier unser 10-Jähriges Jubiläum mitteilen zu dürfen – zehn unglaubliche Jahre in denen MailingTonic sich eine starke Position auf der Markt erarbeitet hat.
 
Wie Sie wissen, haben wir im letzten Jahrzehnt unseren qualitativ hochwertigen Business-to-Business Datenbanken entwickelt und vermarktet. Jedes unsere Programme bietet unendliche Möglichkeiten um neue Geschäfte anzuknöpfen: Sie erhalten sowohl die E-Mail-Adressen, die neuesten Informationen bezüglich dieser Firmen: Deren Betriebssektor, Namen von Vorstandsmitgliedern, die Größe der Firma, die Postadresse und Telefon- und Faxnummern. Sie sind sogar berechtigt, eine unbegrenzte Menge an Daten zu exportieren.
 
Um diesen sehr besonderen Geburtstag zu feiern, möchten wir unser Erfolg mit Ihnen teilen, indem wir Sie dieses unglaubliche Angebot unterbreiten:
 
Nur während der nächsten 24 Stunden können Sie das "Weltweit Paket", welches die neuesten Ausgaben unsere Anwendungen enthält, die wir je entwickelt haben. Dieses Paket ist mehr als € 10.000,- wert, aber wir bieten es nur jetzt für € 349,- an. Das ist sogar noch billiger als eine einzelne Datenbank!
 
Für mehr Informationen bezüglich Ihres weltweiten Erfolgs, haben wir hier eine Beschreibung aller Anwendungen die im "Weltweit Paket" erhalten sind:
 
(Bitte klicken Sie auf diesem Link um die Webseiten zu besuchen und kostenlose Proben herunter zu laden – Um das Paket zu bestellen, klicken Sie bitte auf dem Link am Ende dieser E-Mail)


e-Market Deutschland 2009 + Deutschland B2B 2009
1 Mio. B2B-Kontakte mit E-Mail + 3 Millionen B2B-Kontakte ohne E-Mail

e-Market Österreich 2009
180.000 B2B-Kontakte mit E-Mail

e-Market Schweiz + Market Schweiz 2009
105.000 B2B-Kontakte mit E-Mail + 700.000 B2B-Kontakte ohne E-Mail

e-Market UK (VK) 2009 + Market UK 2009
350.000 B2B-Kontakte mit E-Mail + 3 Millionen B2B-Kontakte ohne E-Mail

e-Market U.S. 2008
5 Mio. B2B-Kontakte mit E-Mail

e-Market Kanada 2006
400.000 B2B-Kontakte mit E-Mail

e-Market Frankreich 2009 + Frankreich B2B 2009
300.000 B2B-Kontakte mit E-Mail + 2 Millionen B2B-Kontakte ohne E-Mail

e-Market Belgien 2009 + e-Market Niederlande 2009
380.000 B2B-Kontakte mit E-Mail

e-Market  Italien 2009 + e-Market Spanien 2009
280.000 B2B-Kontakte mit E-Mail

e-Market Schweden 2009 + e-Market Norwegen 2009 + e-Market Dänemark 2009
150.000 B2B-Kontakte mit E-Mail



Dieses unglaubliche Angebot ENDET heute um Mitternacht. Lassen Sie es sich nicht entgehen.



Klicken Sie hier um das "Weltweit Paket" zu bestellen. (Nur 349 Euro – ein Wert von über 10.000 Euro!)



(Sobald wir die Bezahlung erhalten haben, werden wir Ihnen den Link, um alle 18 Anwendungen herunterzuladen, per email zusenden.)



Wir wünschen Ihnen viel Erfolg!
MailingTonic Team




FNBW Limited. 2 Sheraton Street.Soho, London W1F 8BH


Unsubscribe me from this contact list



From: "Claudia Borson" info @ namebrandlimited.com (1 Jul 2009 10:15:22)
Title: [US-Zugriff auf deutsche Polizeidaten... ]
Post by: Textaris(txt*bot) on Juli 05, 2009, 02:00:44 nachm.
Quote
[...] Der deutsche Bundestag billigte am Freitag gegen die Stimmen der Opposition ein bereits am 11. März 2008 von den zuständigen Ministern der beiden Länder vereinbartes Abkommen, das einen umfangreichen Online-Austausch persönlicher Daten nach dem Vorbild des europäischen Vertrags von Prüm erlaubt. Übermittelt werden dürfen Fingerabdrücke, DNA-Profile sowie Name, Geburtsdatum, Staatsangehörigkeit und die Nummern von Ausweispapieren.

Zu den weiteren sensiblen Daten gehören auch Angaben über ethnische Herkunft sowie politische Anschauungen, religiöse und sonstige Überzeugungen.

"Personenbezogene Daten, aus denen die Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht oder die die Gesundheit und das Sexualleben betreffen, dürfen nur zur Verfügung gestellt werden, wenn sie für die Zwecke dieses Abkommens besonders relevant sind", heißt es im betreffenden Artikel der Vereinbarung.

Gewerkschaften, Opposition und Datenschützer kritisierten die Übermittlung sensibler Daten scharf. Die Kritiker wenden ein, dass in den USA polizeiliche Daten über Jahrzehnte gespeichert werden. Auch biete das niedrige Datenschutzniveau in den USA keinen ausreichenden Schutz.Auch der deutsche Bundesrat, dessen Zustimmung nicht erforderlich ist, hält die Übermittlung besonders sensiblen Daten für bedenklich.

Der Datenschutzbeauftragte des Bundes, Peter Schaar, vermisste Konkretisierungen, welche Straftaten nach nationalem Recht als schwerwiegend oder terroristisch gelten. Die Bundesregierung hatte Bedenken gegen die Übermittlung von besonders sensiblen Daten mit dem Hinweis zurückgewiesen, dass diese Daten nur äußerst selten von Relevanz sein dürften. Man könne sie aber nicht von vornherein ausschließen.


Dem Abkommen zufolge verpflichten sich die Vertragsparteien, "personenbezogene Daten nach Treu und Glauben und nach ihren jeweiligen Rechtsvorschriften zu verarbeiten". Der Zugriff auf die Daten erfolgt zunächst nach dem Verfahren "Hit/No Hit" (Treffer/kein Treffer). Gibt es in den Datenbeständen keinen Treffer, werden auch keine Namen weitergegeben.

Gespräche über einen Austausch von Daten im Kampf gegen die organisierte Kriminalität und den Terrorismus fanden auch schon zwischen den USA und Vertretern der österreichischen Regierung statt. So wurden etwa Mitte März in Wien Möglichkeiten zur Übermittlung österreichischer Polizeidaten an die Vereinigten Staaten ausgelotet.

Quote
rotfunker, vor 17 Stunden, 35 Minuten

aber woher kennen die meine Politische zugehöigkeit
bzw wofür ist die ethnische Herkunft wichtig





Aus: "US-Zugriff auf deutsche Polizeidaten" (04.07.2009)
Quelle: http://futurezone.orf.at/stories/1612331/ (http://futurezone.orf.at/stories/1612331/)

Title: [UNO-Ermittler kritisiert Datensammelwut... ]
Post by: Textaris(txt*bot) on Juli 11, 2009, 11:10:19 nachm.
Quote
[...] In einem im Voraus verbreiteten Bericht an den UNO-Menschenrechtsrat erklärt der finnische Jurist Martin Scheinin, bei dem "Data Mining" verschwinde die Grenze zwischen gezielter Beobachtung von Verdächtigen und einer Massenüberwachung. Das Bestreben, Informationen zu sammeln, nur weil sie einmal nützlich sein könnten, untergrabe das Recht eines Menschen auf Privatsphäre und Schutz vor Diskriminierung.

Scheinin ist der unabhängige Ermittler der UNO zur Frage der Menschenrechte im Kampf gegen den Terror. Er äußert in seinem Bericht auch Zweifel am Einsatz von Spionage-Software, mit der Mitteilungen im Internet analysiert werden, um daraus Profile von Terroristen zu erstellen.

Solche Programme dürften nicht dazu dienen, um Listen mit möglichen Verdächtigen zu erstellen, deren Bewegungsfreiheit dann eingeschränkt werde, erklärte Scheinin. Solche Programme würden aber wohl in den USA, Kanada, China, Deutschland, Israel, Singapur und Taiwan eingesetzt.

Eine große Gefahr gehe dabei auch von der schlechten Qualität der Daten aus, vor allem wenn sie mit Informationen aus anderen Datenbanken zusammengeführt würden. Dazu trage auch die zunehmende internationale Zusammenarbeit der Geheimdienste und Sicherheitskräfte über die Grenzen hinweg bei, erklärte Scheinin. Mit großer Sorge betrachte er den Informationsaustausch zwischen China, Russland, Kasachstan, Kirgistan, Tadschikistan und Usbekistan, wie er in der Shanghaier Konvention zum Kampf gegen Terrorismus vereinbart wurde.


Aus: "UNO-Ermittler kritisiert Datensammelwut" (28.02.2009)
Quelle: http://futurezone.orf.at/stories/1502954/ (http://futurezone.orf.at/stories/1502954/)

Title: [Das e-Borders-Programm... (Großbritannien)]
Post by: Textaris(txt*bot) on Juli 16, 2009, 09:44:29 vorm.
Quote
[...] In Großbritannien ist mit e-Borders-Programm ein Klon des US-Visit-Programms angelaufen. Alle Ein- und Ausreisebewegungen zu Land, Schiff und in der Luft werden zentral erfasst, mit dem erklärten Ziel, Bewegungsprofile aller Passagiere zu erstellen. AUA und Lufthansa weigern sich, Daten aus ihren Buchungssystemen an die Briten weiterzugeben.

"Ziel des e-Borders-Programms ist es, unsere Grenzkontrollen sicherer und effizienter zu machen. Um das zu erreichen, bedienen wir uns der neuesten elektronischen Technologie, um Informationen über jeden Ein- und Ausreisenden zu sammeln und zu analysieren", heißt es auf der Website des "Home Office", also des britischen Innenministeriums.

Dieses Programm ist gerade angelaufen und soll von Fluglinien, Zügen bis hin zu Fähren schlicht jede Reisebewegung nach Großbritannien und von dort heraus erfassen. Pate für diese europäische Soloaktion stand offensichtlich das US-Visit-Programm des Ministeriums für Heimatschutz. Das britische Vorhaben geht weit über die Reisekontrollpläne von Franco Frattini, dem ehemaligen EU-Kommissar und nunmehrigen Außenminister Italiens, hinaus.

Quote
Gegen das e-Borders-Programm der Briten wirken die Pläne der EU nachgerade moderat. Zum einen sollten nur Passagierströme aus dem und in den Schengen-Raum überwacht werden. Zum anderen gibt es dagegen anhaltenden Widerstand aus Deutschland und von den Airlines selbst. Das Projekt liegt deshalb momentan auf Eis. Zuletzt hatte sich Peter Hustinx vehement gegen derartige Pläne ausgesprochen.


Nach Informationen, die ORF.at vorliegen, werden von mehreren europäischen Luftlinien bereits Daten an die britischen Behörden übermittelt. Aller Wahrscheinlichkeit nach sind das nicht nur die Buchungsdaten für den aktuellen Flug, denn die Briten verlangen auch zumindest Teile der Buchungshistorie des betreffenden Reisenden.

Erklärtes Ziel des Programms ist es nämlich, "Reisegeschichten von allen Passagieren" - also Bewegungsprofile - zu erstellen, wofür man logischerweise auf Daten angewiesen ist, über die nur die einzelnen Luftfahrtgesellschaften verfügen. "Wir arbeiten eng mit den Reiseunternehmen zusammen, auf deren Unterstützung der Erfolg des Programms beruht", heißt es denn auch seitens des Innenministeriums.

"Wir haben uns gleich zu Beginn der ersten Anfragen mit der Association of European Airlines, aber auch den (deutschen) Aufsichtsbehörden in Verbindung gesetzt", sagte Jürgen Weber, stellvertretender Datenschutzbeauftragter der Lufthansa. Sowohl die Rechtsvertreter der Lufthansa als auch die jene der Aufsichtsbehörden seien zum selben Ergebnis gelangt: Nach deutschem Recht sei eine solche Datenweitergabe illegal.

Das habe man den zuständigen Behörden in London auch mitgeteilt, so Weber, und seitdem habe man in dieser Angelegenheit aus Großbritannien nichts mehr gehört.

"Wir übermitteln definitiv keine Daten an den UK, heißt es von der Austrian Airlines auf Anfrage von ORF.at. Die AUA nehme in puncto Datenschutz dieselbe Position wie die Lufthansa ein.

Sieht man sich den Bestimmungsort der Daten sowie die am System Beteiligten näher an, so wird die Position der beiden Airlines sehr verständlich. Bei der "neuesten elektronischen Technologie" handelt es sich logischerweise um ein Datenbanksystem samt Software zur Auswertung der gesammelten Daten.

Die landen allerdings nicht in einer Behördendatenbank, sondern werden vom "Trusted Borders Consortium" verwaltet, das der US-Rüstungskonzern Raytheon anführt. Mit dabei ist auch der Geheimdienst-Zulieferer Detica, eine Tochterfirma des britischen Rüstungskonzerns BAE Systems, die unter dem Motto "Information Intelligence" Tools für Data-Mining und Datenauswertung anbietet.

Daneben sind unter dem Produktnamen "Streamshield" auch "Deep Packet Inspection"-Systeme im Programm der Firma.

"Die DCI-90 Cybersecurity Sensors, die üblicherweise am Core Netzwerk des Internet-Providers an optischen Schnittstellen sitzen und unübertroffene Kapazitäten für Deep Packet Inspection anbieten", heißt es seitens des Unternehmens, "konstruiert für Bandbreiten ab zehn Gigabit/s."

Die Finanzplanung besorgte die britische Niederlassung der US-Beratungsfirma KPMG, dabei ist auch deren Mitbewerber Accenture, die als Generalunternehmer für das umstrittenen US-Visit-System des Heimatschutzministeriums zuständig ist.

Allein von den technischen Gepflogenheiten des Data-Warehousing her liegt es nahe, anzunehmen, dass die von Großbritannien erhobenen Datenmengen europäischer Flugpassagiere physisch auch in den USA landen.

Bekanntlich werden die in Data-Warehouses enthaltenen "massiven Datensätze" in der Regel vollständig an drei verschiedenen Orten abgespeichert, die auf mindestens zwei Kontinente verteilt sind. Insgesamt gleicht das britische e-Borders dem US-Visit-Programm wie ein Ei dem anderen, sogar ein kostenpflichtiges Iris-Scan-basiertes Vorzugsprogramm zum schnellen Check-in für Vielflieger ist dabei.

Am Dienstag hatten die deutschen Landesbeauftragten für Datenschutz eine Erklärung gegen die Datenübermittlung nach Großbritannien abgegeben. Thilo Weichert, Leiter des unabhängigen Landesdatenschutzzentrums Schleswig-Holstein, zu ORF.at: "Es ist schon unglaublich, dass ein EU-Staat derartige grundrechtswidrige Praktiken zeigt, wie wir das bisher nur von den USA kannten."

(futurezone /Erich Moechel)



Aus: "HEIMATSCHUTZ.GOV.UK - "Keine Passagierdaten für die Briten"" (16.07.2009)
Quelle: http://futurezone.orf.at/stories/1618877/ (http://futurezone.orf.at/stories/1618877/)

Title: [Data Mining mit militärischer Präzision... (Facebook)]
Post by: Textaris(txt*bot) on Juli 20, 2009, 09:33:04 vorm.
Quote
[...] Die soziale Netzwerkanalyse, die mittels einer Datensammlung wie der von Facebook betrieben werden kann, ermöglicht mit militärischer Präzision festzustellen, wer mit wem in Verbindung steht und wer welche Interessensgebiete hat.

Dieses Wissen hat ein Missbrauchspotenzial, das schon kaum mehr in Worte zu fassen ist und einen eigenen Artikel verlangen würde. Aber nur so viel: von der Auskundschaftung und Vernichtung oppositioneller Gruppen, wie sie via Facebook angeblich bereits geschehen ist, bis hin zu personengenauen Analysen, die für Marketing, Wahlwerbung, Job-Recruitment (oder dessen Gegenteil) herangezogen werden können, ermöglicht dieses Wissen die Steuerung sozialer Prozesse und Ausführung diverser Kontrollfunktionen in Mikro- und Makrobereichen des gesellschaftlichen Lebens.

[...] Es soll nun nicht so getan werden, als ob es darum ginge einen authentischen Urzustand vor den "bösen" Sozialen Netzwerken zu retten. Diesen Urzustand gab es, wie oben angemerkt, ohnehin schon lange nicht mehr - ganz abgesehen davon, dass wohl kaum noch jemand im Urzustand der festen Clan- und Sippenbindungen leben möchte. Es wäre auch falsch zu sagen, dass es sich hier um etwas ganz Neues handelt. Diese Tendenz zur Verdinglichung des Sozialen ist schon mindestens so alt wie der Kapitalismus. Es muss also dazugesagt werden, dass diese theoretische Analyse, wie jede andere, vorhandene Tendenzen aufgreifen und zuspitzen muss, um Aussagen treffen zu können.

Es kann auch von kurzfristigem taktischem Vorteil sein, Facebook oder ein anderes "soziales Medium" zu benutzen, und es kann sogar "Spaß" machen. Doch es muss klar sein, dass das einen Preis hat, dass wir damit unser soziales Sein wie eine Schicht von uns abstreifen und hergeben, es, für nichts quasi, dem Kapital überreichen, so dass es dann seine Gewinn bringenden Spiele treiben kann, über die wir dann wiederum mit Staunen in der Zeitung lesen, obwohl es doch unser eigener sozialer Mehrwert ist, den wir hier abgestreift haben und der uns plötzlich als sagenhafter Mehrwert von 15 Milliarden gegenübertritt.

[...] Ebenso kann jemand kommen und sagen, dass doch niemand gezwungen ist, Facebook zu benutzen. Auf diesen sehr leicht zu machenden Einwand gibt es nur eine Antwort: genau, richtig! Das andere Internet gibt es nach wie vor, mit seiner Netzwerkschicht auf der Basis von TCP/IP, das eine offene Many-to-many-Kommunikation erlaubt, die Bildung von symmetrischen und dezentralen Netzwerken, die schwer zu kontrollieren sind und wo es wenig priveligierte Hubs für Abhör- und Kontrollmaßnahmen gibt; die Anwendungsschicht mit E-Mail, FTP, Usenet, HTTP und vielen anderen mehr, alles Systeme auf Basis offener Standards, die es ermöglichen, zu kommunizieren, Dateien auszutauschen und eigene Websites zu bauen; und, falls es jemand etwas komplexer will, Open-Source-Baukastensysteme wie etwa Drupal, um nur eines zu nennen, mit denen dynamische Anwendungen im Web gebaut werden können.

All das existiert, wird auch genutzt, nur schreibt kaum jemand darüber, wohl weil es, wie sich bereits gezeigt hat, schwer zu monetarisieren ist. Kein Geld, kein Fetisch. Das allein sind schon zwei gute Gründe, dann doch lieber diese freien Dinge zu nutzen als die ummauerten Gärten der Sozialen Netzwerke.





Aus: "Fetisch Soziale Netzwerke" Von Armin Medosch (19.07.2009)
Quelle: http://futurezone.orf.at/stories/1616425/ (http://futurezone.orf.at/stories/1616425/)


Title: [Social-Media-Erkenntnisse in Echtzeit... ]
Post by: Textaris(txt*bot) on Oktober 21, 2009, 03:24:51 nachm.
Quote
[...] In-Q-Tel, der Investment-Arm des US-Geheimdienstes CIA, hat sich an einem Unternehmen beteiligt, das sich auf die Durchsuchung von Blogs, Twitter, Foren und anderen Communitys spezialisiert hat. Jetzt soll Visible Technologies auch für die US-Regierung arbeiten.

In-Q-Tel ist nach eigenen Angaben dafür verantwortlich, innovative technologische Lösungen für die CIA und andere US-Geheimdienste ausfindig zu machen. Dazu investiert man in eine Vielzahl von Unternehmen, darunter Spezialisten für Datensicherheit, Bio- und Nanotechnolgie. Jetzt unterstützt man auch das Unternehmen Visible Technologies.

Das Unternehmen liefert Social-Media-Erkenntnisse in Echtzeit. Dazu wertet man Informationen aus, die auf den unterschiedlichen Web-2.0-Plattformen wie Flickr, YouTube und Twitter gepostet werden. Aber auch Blog-Einträge inklusive den dazugehörigen Kommentaren sowie Produktrezensionen bei Amazon werden ausgewertet.

Insgesamt durchsucht Visible Technologies täglich eine halbe Million Websites mit eigenen Crawlern. Auch Google und andere Suchmaschinenbetreiber setzen auf diese Software-Roboter. Als Kunde von Visible kann man Schlüsselwörter vorgeben, zu denen man eine Auswertung erhalten möchte. Man berücksichtigt unter anderem den "Ruf" des Autors sowie den Tonfall, in dem über etwas gesprochen wird.

Laut einer Pressemitteilung von In-Q-Tel will man die Breite und Tiefe der sozialen Online-Landschaft verstehen. Man erhält durch durch die Technologie einen klaren und umfassenden Blick auf komplexe Informationen. Zu den weiteren Kunden von Visible gehört auch Microsoft. Angeblich lassen die Redmonder auswerten, wie die Netzgemeinde zu Windows 7 steht.

Quote
[o7]   ~quelle~ am 20.10.09 16:11 Uhr 
Werden auch Kommentare auf News-Seiten ausgewertet? Die Typen sind doch alle wahnsinnig! ...Und wer ist wirklich paraniod? Die die alles überwachen oder die, die sich durch dieses allgegenwärtige Über-die-Schulter-Gucken genervt fühlen? Was wollen die mit Amazon-Kundenrezensionen? Krank.


Quote
[o9]   gunfun am 20.10.09 16:33 Uhr 
willkommen im jahr 1984 ... eh 2009


Quote
[10]   laboon am 20.10.09 16:58 Uhr 
ich finde die überschrift passt mal wieder nicht zu der news. wieder mal reißerisch mit "überwachen"! dass da irgendjemand bestimmtes überwacht werden soll, kann ich irgendwie nicht schlussfolgern, zumindest wenn man nach diesem text geht. das ganze hat wohl einen anderen sinn und grund, steht aber auch im text und trotzdem reden hier alle nur, was in der überschrift steht. als ob man den text gar nicht gelesen hat oder sich von der überschrift hat überwältigen lassen. ich kann dem text z.b. nicht entnehmen, dass durch diese "überwachung" irgendjemand auf irgendetwas zurückgeführt werden könnte! zur überwachung wird die CIA wohl kaum irgendeine pressemittelung geben. aber so lassen sich auf winfuture mal wieder mehr klicks generieren, weil man ja schon viele news zum überwachungswahn unseres staates hatte...





Aus: "US-Geheimdienst CIA will Twitter & Co. überwachen" (20. Oktober 2009)
Quelle: http://winfuture.de/news,50795.html (http://winfuture.de/news,50795.html)

Title: [Protester-Spotting im Klimacamp... (UK)]
Post by: Textaris(txt*bot) on Oktober 28, 2009, 10:23:55 vorm.
Quote
[...] Trainspotting, das Beobachten und Fotografieren von Eisenbahnen, gilt als liebenswerte, britische Skurrilität. Weniger erfreulich ist es, dass die Polizei des Königreichs seit längerem extensives Protester-Spotting betreibt. Damit wolle sie "domestic extremism", also "inländischen Extremismus" bekämpfen. Sie hat, wie die Tageszeitung The Guardian in ihrer Montagsausgabe öffentlich machte, ein landesweites Netzwerk an geheimen Datenbanken angelegt, in denen detaillierte Informationen über die politischen Aktivitäten mehrerer tausend Menschen gespeichert sind.

Der Terminus "domestic extremism" beruht auf keiner rechtlichen Definition. Stattdessen beschreiben höherrangige Polizeibeamte gegenüber dem Guardian eher vage, wen sie für inländischen Extremisten halten. Dies seien Individuen oder auch Gruppen die Straftaten in Form von direkter Aktion zur Förderung politischer Kampagnen begingen. Diese Personen oder Aktivitäten würden in der Regel versuchen, etwas zu verhindern oder einen Wandel in der Gesetzgebung und der Innenpolitik herbeizuführen - allerdings außerhalb des normalen demokratischen Prozesses.

 Schon vor den Attentaten des 11. Septembers 2001 hatten Verschärfungen in den britischen Sicherheitsgesetzen bei Bürgerrechtsgruppen die Befürchtung ausgelöst, dass künftig jegliche Aktion des zivilen Ungehorsams als "Terrortat" gebrandmarkt und entsprechend verfolgt werden könne.

Jetzt zeigt sich, dass die Ansicht, selbst bis dahin akzeptierte Protestformen der Anti-Kriegsbewegung und der Umweltbewegung würden die öffentliche Ordnung destabilisieren, zumindest in eine Sammelwut mündete. Sie erfasst Menschen, die sich noch nie irgendeiner Straftat schuldig gemacht haben. Diese Praxis erinnert auch an die Zeit des Kalten Kriegs, als die britischen Geheimdienste die Friedens- und Anti-Apartheidsbewegung bespitzelten, weil sie einige ihrer Teilnehmer kommunistischer Umtriebe verdächtigten.

Für die Bekämpfung des "inländischen Extremismus" sind Polizeieinheiten zuständig, die der Anti-Terror-Abteilung der Association of Chief Police Officers (Acpo), einem Zusammenschluss von Führungskräften der lokalen und regionalen Polizeiapparate in England, Wales und Nordirland, unterstehen. Jährlich fließen neun Millionen Pfund an öffentlichen Geldern an die Acpo - über das Innenministerium und die Polizeidirektionen. Insgesamt 100 Mitarbeiterinnen und Mitarbeiter sind dort beschäftigt.

Die Infrastruktur der Acpo wurde Anfang dieses Jahrzehnts installiert, um Straftaten militanter Tierschützer abzuwehren. Dies geschah mit Rückendeckung durch das Innenministerium. Inzwischen gibt auch die Polizei zu, dass die kriminelle Aktivität, die mit den Tierschützern assoziiert wird, in den letzten Jahren stetig zurückgegangen sei.

Doch die zuständigen Acpo-Abteilungen haben längst ihren Aufgabenbereich auf außerparlamentarische Kampagnen des gesamten politischen Spektrums ausgeweitet. Kritiker werfen ihr vor, dies nur zu machen, um Budget und Existenz zu rechtfertigen.

Die Acpo sammelt dabei nicht nur Daten im Milieu des britischen Rechtsextremismus, wo sich Gruppen wie die English Defence League tummeln. Sie überwachen auch Mitglieder des britischen Klimacamps oder von Plane Stupid, einer Organisation, die sich im Widerstand gegen den Ausbau von Flughäfen engagiert.

Herzstück der Spitzeleien gegen politische Aktivistinnen und Aktivisten ist laut Guardian die National Public Order Intelligence Unit (NPOIU). Sie verfügt über eine zentrale Datenbank, die Informationen filtert, die von polizeilichen Überwachungseinheiten, den "Forward Intelligence Teams" (FIT) und "Evidence Gatherers", bei Protesten, Demonstrationen und öffentlichen Veranstaltungen routinemäßig gesammelt werden. Dazu gehören insbesondere Filmaufnahmen und Fotos von Aktivisten. Anton Setchell, der innerhalb der Acpo den Bereich "einheimischer Extremismus" koordiniert, bestätigte gegenüber dem Guardian, dass die NPOIU quasi Zugang zu allem von Polizeikräften gesammelten Material hat und diese wiederum mit "kohärenten" Einschätzungen versorge.

So werden FIT-Beamte mit "spotter cards" ausgestattet, auf denen Aktivistinnen und Aktivisten abgebildet sind, die regelmäßig an politischen Protesten und Kampagnen teilnehmen. Und die laut Polizei verdächtigt werden, womöglich Straftaten im Bereich des "inländischen Extremismus" zu begehen. Mit Hilfe der "spotter cards" sollen die Beamten ihre Gesichter unter den Teilnehmern von Demonstrationen, Straßenblockaden oder Bauplatzbesetzungen wieder erkennen. Aufgrund der breiten Auslegung des Extremismusbegriffs ist zum Beispiel auch der durchs Fernsehen bekannt gewordene Komödiant Mark Thomas 2005 auf eine "spotter card" geraten. Sein Konterfei wurde an Beamte verteilt, die den Protest gegen die Internationale Waffenmesse in London überwachen sollten.

Auch die Autos politischer Aktivisten und Aktivistinnen sind buchstäblich ins Visier der im Verborgenen arbeitenden Datensammler geraten: Sie werden über ein landesweites System von automatischen Kraftfahrzeugerkennungskameras (ANPR) geortet. So geriet ein Mann, der über keinerlei Einträge ins Strafregister verfügt, in knapp drei Jahren insgesamt mehr als 25 mal in polizeiliche Fahrzeugkontrollen. Und das nur, weil sein Auto unter dem Label "Protest" geführt wurde, nachdem er an einer kleinen Aktion gegen die Enten- und Fasanenjagd teilgenommen hatte. Die Abfangteams werden zur Überwachung des Personenverkehrs auf Zufahrtswegen zu Demonstrationen und Protesten eingesetzt.

Schließlich arbeitet die NPOIU auch Hand in Hand mit einer weiteren Acpo-Abteilung, der National Extremism Tactical Coordination Unit (Netcu). Diese berät Tausende von Privatunternehmen im Umgang mit politischen Kampagnen.

Anton Setchell weigerte sich gegenüber dem Guardian die genaue Zahl der in der Datenbank von NPOIU Gespeicherten zu nennen. Diese seien "nicht so einfach" zu zählen. Dass Tausende allein wegen ihres friedfertigen, politischen Engagements in den Polizeispeicher geraten sind, rechtfertigte er mit der lakonischen Bemerkung, nur weil jemand noch nicht in der Kriminalstatistik aufgetaucht sei, hieße das nicht, dass er nicht von Interesse für die Polizei sei. "Jeder der im Strafregister steht, tat dies irgendwann mal nicht."

Emily Apple, politische Aktivistin von Fitwatch, einer Gruppe, die es sich zur Aufgabe gemacht hat, die polizeiliche Überwachungstätigkeit genau zu beobachten und zu problematisieren, ist darüber erbost. Gegenüber taz.de berichtet sie, dass die Personen, die auf den "spotter cards" zu sehen sind, oft massiven Drangsalierungen durch Polizisten ausgesetzt seien. Inklusive wären unrechtmäßiger Gewahrsam, Beschimpfungen und Verfolgung bis vor die Haustür.

"Eher als ihre Aktivitäten bloß zu überwachen, ist das Vorgehen der Polizei dazu gedacht, die Betroffenen von der Teilnahme an Protesten abzuhalten. Diese werden dabei einer enormen psychischen Belastung ausgesetzt." Fitwatch sei noch dabei, herauszufinden, in welchem Ausmaß die Beamten Daten über Aktivisten gesammelt haben. "Aber ihre Tätigkeit ist weitreichend und beunruhigend und muss mit allen zur Verfügung stehenden Mitteln angefochten werden."

Im November will Denis O'Connor, Chef der Polizeiaufsicht, die Ergebnisse des Reports zum polizeilichen Umgang mit politischem Protest veröffentlichen. Dieser wurde im Zuge der kontroversen Debatte um den Einsatz der Londoner Polizei beim G20-Gipfel im April in Auftrag gegeben. Schon jetzt hat O'Connor laut dem Guardian signalisiert, dass er einen umfassenden Wandel in der Handhabung von Protesten erwartet. So empfehlen seine Inspektoren eine komplette Überholung der Acpo-Abteilungen, denen ein Mangel an gesetzlich festgelegter Rechenschaftspflicht bescheinigt wird.

 Am Montag hatte der Guardian übrigens die "spotter card", auf der Mark Thomas abgebildet ist, als Teil seiner Berichterstattung über die Spitzelaktivitäten der Polizei, auf seiner Titelseite veröffentlicht. Laut der Zeitung wurde sie von Beamten während der Protestaktionen, die sie zu überwachen hatten, verloren.

Die Veröffentlichung geschah entgegen der Zusage, dafür das Einverständnis aller der auf der "spotter card" Abgebildeten einzuholen oder gegebenenfalls einzelne Gesichter darauf unkenntlich zu machen, wie ein weiterer Betroffener gegenüber taz.de sagte. In einem Brief an ihn, hätten die zuständigen Guardian-Redakteure geschrieben, die auf der Karte gezeigten Personen würden dazu beitragen, die Stigmatisierung von Demonstranten durch die Polizei zu skandalisieren. Zudem hätten sie sich mit ihrer Teilnahme am Protest sowieso schon freiwillig sichtbar in die öffentliche Sphäre begeben. Kein starkes Argument dafür, dass neben dem eigenen Gesicht auf Seite 1 fett das Wort "inländischer Extremist" prangt.

Quote

27.10.2009 10:36 Uhr:
Von Kleiner Hobit:

Schon mal im Wendland gewesen, wenn der Castor kommt? Da herrschen seit Jahren "britische Verhältnisse" Was für die britischen Umweltschützer neu zu sein scheint, ist hier seit Jahrzehnten gängige Praxis.



Aus: "Überwachungsstaat Großbritannien - "Big Brother" im Klimacamp" VON OLIVER POHLISCH (26.10.2009)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/big-brother-im-klimacamp/ (http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/big-brother-im-klimacamp/)

Title: [Im Rahmen des Stockholm-Programms der EU... ]
Post by: Textaris(txt*bot) on November 05, 2009, 10:16:54 vorm.
Quote
[...] Das Stockholmer Programm wurde von der schwedischen EU-Ratspräsidentschaft auf ihrem informellen Treffen am 15. bis 17. Juli 2009 vorbereitet und nach dem Ort seiner Veröffentlichung (Stockholm) benannt.

[...] Das Mehrjahresprogramm für den Zeitraum von 2010 bis 2015 enthält die Richtlinien einer gemeinsamen Politik der Staaten der Europäischen Union zum Schutz der Grundrechte, dem Schutz des Privatlebens, dem Schutz von Minderheiten und besonders schutzbedürftigen Personengruppen sowie zu einer Unionsbürgerschaft. In dem Programm wird auch eine neue europäische Sicherheitsarchitektur durch den Ausbau der polizeilichen, militärischen und geheimdienstlichen Zusammenarbeit und neuer Maßnahmen im Bereich des Datenaustauschs und der Überwachung des Internets ausformuliert.[3]

Es behandelt so verschiedene Bereiche wie innere- und öffentliche Sicherheit, Migration (Europäischer Pakt für Einwanderung und Asyl), die Bekämpfung der organisierten Kriminalität mit den Schwerpunkten Kinderpornographie, Computerkriminalität, Menschenhandel, Wirtschafts- und Finanzkriminalität sowie Drogenhandel und Terrorismusbekämpfung, aber auch des Familienrechts, des Zivilrechts, des Erbrechts u. a. Dazu gehören zum Beispiel auch die Bereitstellung eines Beistandes für Verbrechensopfer oder gemeinsame Mindeststandards für Beschuldigte in Strafverfahren, die Einführung von Videokonferenztechnologien in grenzüberschreitenden Verfahren für die Beweisaufnahme, und die Schaffung eines zentralen elektronischen Justizportals.[4]

Vorgesehen sind ein Ausbau der Kapazitäten von Europol und Eurojust sowie die Schaffung einer Interoperabilität von Polizei-Datenbanken, ein zentrales Bevölkerungsregister, grenzüberschreitende Onlinedurchsuchungen, mehr Kontrolle des Internet, eine bessere Satellitenüberwachung, eine Risikoanalyse mittels Software, gemeinsame Abschiebeflugzeuge und -flüge, neue Flüchtlingslager in Drittstaaten, der Einsatz des Militärs zur Migrationsabwehr, polizeiliche Interventionen auch außerhalb der EU, der Ausbau der Europäischen Gendarmerietruppe und eine verstärkte Zusammenarbeit der In- und Auslandsgeheimdienste etc.[5]

...

   1. ↑ Netzwerk Europäische Bewegung Deutschland: Europa-Kommunikation & Europäische Vorausschau: EU-Vorausschau für Justiz und Inneres
   2. ↑ Matthias Monroy: "Warum hast du nichts gemacht, um das aufzuhalten?". In: TELEPOLIS, 17. September 2009.
   3. ↑ Matthias Monroy:Überwacht im Stadion. In: Jungle World, 22. Oktober 2009.
   4. ↑ Bundesministerium für Justiz: Referat. 16. März 2009.
   5. ↑ Telepolis: Kritik am "Stockholm Programm". 15. April 2009.



Aus: "Stockholmer Programm"
# Herausgeber: Wikipedia, Die freie Enzyklopädie.
# Autor(en): Wikipedia-Autoren, siehe Versionsgeschichte
# Datum der letzten Bearbeitung: 26. Oktober 2009, 02:18 UTC
# Versions-ID der Seite: 66022118
# Permanentlink: http://de.wikipedia.org/w/index.php?title=Stockholmer_Programm&oldid=66022118
# Datum des Abrufs: 5. November 2009, 09:16 UTC


-.-

Quote
[...] Die EU und die USA haben am Dienstag eine gemeinsame Stellungnahme zum transatlantischen Datenschutz in der Strafverfolgung veröffentlicht. Dabei geht es unter anderem um den Umgang mit persönlichen Daten in Data-Mining-Programmen wie der Flugpassagierdatenerfassung und der Kontrolle von Finanztransaktionen. Auf US-Seite war das Heimatschutzministerium zuständig, das in seinem offiziellen Weblog die Unterzeichnung der gemeinsamen Datenschutzprinzipien begrüßte.

Bisher wurde im Netz nur eine gemeinsame Stellungnahme der Partner veröffentlicht, die wenig Konkretes bietet. Klar ist jedenfalls, dass die USA gerne am Austausch von Polizei- und Justizdaten partizipieren möchten, der im Rahmen des Stockholm-Programms innerhalb der EU im Laufe der kommenden Jahre noch intensiviert werden soll. Angestrebt wird eine "close operational partnership" in Sachen Terrorbekämpfung und Grenzschutz, wie es in der Vereinbarung heißt, man werde die transatlantische Zusammenarbeit noch intensivieren und auch die Kooperation mit der Privatwirtschaft ausbauen, auch im wissenschaftlichen Bereich.

Im Bereich des Flugverkehrs wollen EU und USA gemeinsam das bereits getroffene Abkommen über die Übermittlung von Flugpassagierdaten in die Vereinigten Staaten prüfen, um "effiziente Abläufe und den Schutz der Privatsphäre und des Datenschutzes" zu garantieren. Von einem Ende der Passagierüberwachung ist in dem Dokument nicht die Rede. Man werde aber dafür sorgen, dass die Bürger von EU und USA weiterhin ohne Visum reisen könnten. Das Heimatschutzministerium will die Kontakte zur EU-Grenzschutzagentur Frontex ausbauen und bei der Entwicklung weiterer Grenzkontrollsysteme enger zusammenarbeiten.

Auch den Kampf gegen Kinderpornografie im Internet wollen EU und USA noch vorantreiben - mit welchen Methoden, steht nicht in dem Dokument. Auch die Verfolgung von Cybercrime und die Überwachung internationaler Geldflüsse von Terroristen und des organisierten Verbrechens steht auf dem Programm. Die Heimatschützer auf beiden Seiten des Atlantiks beklagen "den Missbrauch des Internets zur Verbreitung von Gewalt und Hassbotschaften". Man müsse darüber nachdenken, wie man im Rahmen des bestehenden Rechts und der operativen Erfordernisse damit umgehen wolle, heißt es in der Stellungnahme.

Auch bei der Abwehr von Angriffen gegen die Kommunikationssysteme wollen EU und USA viel enger zusammenarbeiten als bisher. Welche konkreten Maßnahmen an dieser Stelle getroffen werden sollen, ist aber nicht in der gemeinsamen Stellungnahme vermerkt.

Im Bereich des Datenschutzes stellen EU und USA "gemeinsame Werte" fest. Man werde sich bemühen, das gegenseitige Vertrauen in diesem Bereich zu verbessern. Man werde sich auf einen Satz grundlegender Datenschutzprinzipien einigen, die in den vergangenen zwei Jahren von der Kontaktgruppe zwischen EU und USA im Kontext des Austauschs von Flugpassagier- und Finanzdaten erarbeitet worden seien. EU und USA erkennen ihre verschiedenen Herangehensweisen in Sachen Datenschutz an und streben die Verhandlung eines "bindenden internationalen Abkommens" in dieser Frage an. Dieses könne dann als Grundlage für eine weitere und intensivere Kooperation der Strafverfolger dienen. Das Abkommen, in dem die Details der Datenschutzfragen festgelegt werden sollen, wird im Laufe der kommenden Monate ausgehandelt werden.


Aus: "USA klinken sich in Stockholm-Programm ein" (03.11.2009)
Quelle: http://futurezone.orf.at/stories/1631063/ (http://futurezone.orf.at/stories/1631063/)

Title: [Ich habe einen großen Fehler gemacht... ]
Post by: Textaris(txt*bot) on November 28, 2009, 11:12:25 vorm.
Quote
[...]  "Ich habe einen großen Fehler gemacht." Doch Peter Dincher las noch einen Satz mehr vor: "Deshalb werde ich von meinem Mandat zurücktreten."

Nach SZ-Informationen hat Dincher eine frühere Kollegin bei der Kriminalpolizei angestiftet, im Dienstcomputer nach belastenden Informationen über die SPD-Regierung zu suchen. Tags zuvor war schon sein Kollege Michael Billen zurückgetreten, zumindest vom Vorsitz des Untersuchungsausschusses im Landtag zur Nürburgring-Affäre. Auch er hatte über seine Tochter, die Polizistin ist, zum selben Thema vertrauliche Informationen aus der polizeilichen Datenbank Polis erhalten.

Sichtlich schockiert teilte CDU-Landeschef Christian Baldauf mit, dass er Billen nun ebenfalls den Verzicht auf sein Landtagsmandat empfohlen habe. Der Skandal habe eine Dimension angenommen, "die nicht nur unserer Aufklärungsarbeit im Untersuchungsausschuss schadet, sondern der CDU an sich", sagte Baldauf. Ihm versagte fast die Stimme.

Wie aus zuverlässigen Quellen zu hören ist, soll der CDU-Abgeordnete Dincher im Februar eine frühere Kollegin bei der Kripo Speyer kontaktiert haben. Bevor er 2008 in den Landtag einzog, arbeitete er selbst als stellvertretender Kommissariatsleiter. Nun sitzt er in jenem Untersuchungsausschuss, der die spektakulär gescheiterte private Finanzierung des Nürburgring-Projekts aufklären soll. Zu diesem Fall bat Dincher die 28-jährige Kommissarin, die Namen von damaligen Geschäftspartnern der SPD-Landesregierung in die interne Polis-Datenbank einzugeben.

Die CDU will beweisen, dass die Männer vorbestraft waren und die Regierung davon hätte wissen müssen. Warum die Polizistin mitmachte, fragen sich viele ihrer Kollegen. Denn jede Abfrage in der Ermittlungs-Datenbank wird protokolliert - so kam das Innenministerium der illegalen Aktion auf die Spur.

Offenbar hat Dincher noch versucht, die Polizistin in ihrer Aussage zu beeinflussen, als sie schon entdeckt war. Wie die Beamtin ihren Vernehmern erzählt haben soll, habe der Abgeordnete ihr nahegelegt, sich an nichts zu erinnern. Angeblich bot er an, ihr bei einer Versetzung an einen anderen Dienstort zu helfen, falls sie in Schwierigkeiten geraten sollte. Dem CDU-Mann droht nun also weiterer Ärger wegen des möglichen Versuchs einer Strafvereitelung.

[...] Fassungslos war am Freitag auch der Landesvorsitzende der Polizeigewerkschaft GdP in Rheinland-Pfalz, Ernst Scharbach. "Das ist ein Riesenhammer", sagte er der SZ. Die Aktionen schädigten das Ansehen der Polizei in einer Form, "dass es mich wirklich graust". Als Polizist lerne man, dass jede Anfrage in der Polis-Datenbank genau nachvollziehbar sei. Und jeder wisse, dass allein dienstliche Recherchen erlaubt seien, keine privaten. "Das macht man nicht", sagte er. "Punkt."


Aus: "Der zweite Fall" Von Marc Widmann (28.11.2009)
Quelle: http://www.sueddeutsche.de/politik/608/495930/text/ (http://www.sueddeutsche.de/politik/608/495930/text/)

Title: [Eine fiktive Person erhält Post von der GEZ... ]
Post by: Textaris(txt*bot) on Dezember 01, 2009, 12:38:52 nachm.
Quote
[...] Fall 1: Der Frankfurter Rundschau liegt der Schriftwechsel des Amazon-Kunden Walter H. vor, dessen Kundenkonto lediglich deshalb gesperrt wurde, weil seine Tochter mit einer Person im selben Haus wohnt, die Schulden bei Amazon hat. Walter H. ist seit Jahren Amazon-Kunde und hat seine Rechnungen stets sofort bezahlt. Kürzlich wird ihm von Amazon mitgeteilt: "Wir mussten Ihr Kundenkonto (...) deaktivieren, da es aufgrund von Übereinstimmungen bei den angegebenen Daten in Verbindung zu einem anderen Kundenkonto steht, bei dem es Unstimmigkeiten gegeben hat."

Walter H. fragte nach der "Verbindung" und staunte: "Ich erfuhr erst nach hartnäckiger Nachfrage den Grund: dass meine Tochter in einem Haus wohnt, in dem jemand wohnt, der Schulden hat". Deshalb war H.s Konto und die Konten aller Hausbewohner gesperrt worden. "Da ich eine solche Sippenhaftung nicht akzeptieren kann und das Geschäftsgebaren als sittenwidrig ansehe, habe ich Amazon eine Frist gesetzt" - doch nichts geschah.

[...] Fall 2: Berufsschullehrer T. will seinen Schülern die Berufsunfähigkeitsversicherung an einem konkreten Beispiel erklären und meldet deshalb beim Internetportal der Versicherung Hannoversche Leben eine fiktive Person an: weiblich, 20 Jahre alt, mit realer Adresse.

Lehrer T. erhält ein Angebot der Versicherung, bespricht die Unterlagen im Unterricht und vergisst die Sache - bis seine fiktive Person plötzlich Post von der GEZ erhält: "Sie verdienen bereits eigenes Geld und (...) halten Rundfunkgeräte zum Empfang bereit?", fragt die Gebühreneinzugszentrale die nicht existierende Person. Lehrer T. ist baff: Wie konnte die GEZ diese Daten bekommen, die er nur ein einziges Mal bei der Versicherung angegeben hatte? Die zudem fiktiv waren - Verwechslung also ausgeschlossen. Um "Schwarzsehen" zu verhindern, miete man bei großen Adressanbietern Daten für Anschreiben, teilt die GEZ mit.

Die konkrete Adresse habe man "für den Versand von Informationsschreiben an die Zielgruppe ,Junge Erwachsene´ angemietet". Lieferant sei der Händler AZ Direct in Gütersloh gewesen. Doch wie kam der Name zum Händler? Die Hannoversche Leben prüft den Vorgang nach einer FR-Anfrage seit Wochen. "Wir untersuchen diesen Vorfall intensiv", hieß es am Montag. "Zur Zeit haben wir noch keine neuen Erkenntnisse."



Aus: "Datenmissbrauch - Sippenhaftung bei Amazon" Von Matthias Thieme (30.11.2009)
Quelle: http://www.fr-online.de/top_news/2113031_Datenmissbrauch-Sippenhaftung-bei-Amazon.html (http://www.fr-online.de/top_news/2113031_Datenmissbrauch-Sippenhaftung-bei-Amazon.html)

Title: [Mittels neuer Überwachungsmaßnahmen... ]
Post by: Textaris(txt*bot) on Dezember 02, 2009, 09:34:25 vorm.
Quote
[...] So hatte Michalski, der am Dienstagmorgen zwei Tage nach seinem Komplizen Heckhoff der Polizei in die Hände fiel, ein Handy im Gepäck - offenbar wusste er nicht oder hat zumindest nicht bedacht, dass man ihn damit würde orten können. Der 46-Jährige sei mittels "neuer Überwachungsmaßnahmen" lokalisiert worden, erklärte der Einsatzleiter Dieter Klinger auf einer Pressekonferenz in Köln.

...


Aus: "Ausbrecher festgenommen - Schwerverbrecher Michalski über Handy geortet" Von Julia Jüttner  (01.12.2009)
Quelle: http://www.spiegel.de/panorama/justiz/0,1518,664594,00.html (http://www.spiegel.de/panorama/justiz/0,1518,664594,00.html)

Title: [Fingierte Arbeitsplatzangebote... ]
Post by: Textaris(txt*bot) on Dezember 24, 2009, 11:02:32 vorm.
Quote
[...] Anfang November war bekanntgeworden, dass eine Berliner Personalberatung rund 2.500 fingierte Arbeitsplatzangebote in den Online-Stellenmarkt eingestellt hatte, um persönliche Daten von Bewerbern zu sammeln

...


Aus: "D: Arbeitsagentur löscht unseriöse Arbeitgeber" (23.12.2009)
Quelle: http://futurezone.orf.at/stories/1634613/ (http://futurezone.orf.at/stories/1634613/)

Title: [Sie erinnern manchmal an Wale... ]
Post by: Textaris(txt*bot) on Januar 01, 2010, 07:49:58 nachm.
Quote
[...] Die US-Geheimdienste sammeln viele Daten - aber die Querverbindungen fehlen. Nach dem vereitelten Anschlag suchen sie jetzt nach Schwachstellen im System. [...] Dienste und US-Diplomaten bekamen lange vor dem geplanten Anschlag Hinweise und Tipps, aber niemand fügte das Bild zusammen und deutete es ordentlich. [...] Der Name des 23-Jährigen kam auf eine ellenlange Liste, auf der die Namen von mehr als einer halben Million Menschen stehen, die möglicherweise eine Verbindung zu Terroristen haben. Daneben gibt es mindestens zwei weitere Listen: Auf der größeren stehen die Namen von 14 000 potentiell bedenklichen Passagieren. Sie sollen besonders untersucht werden, bevor sie mitfliegen dürfen. Daneben gibt es eine Liste mit 4000 Namen von Leuten, die angeblich sehr verdächtig sind und deshalb in keinem Fall mitfliegen dürfen. Umar Farouk war nicht darauf, also ein Allerweltsfall.

[...] Nachrichtendienste sammeln jeden Tag Millionen Daten, sie erinnern manchmal an Wale, die Tonnen von Wasser in sich hineinschwappen lassen für ein paar Gramm Plankton. Die amerikanischen Dienste sind nach dem Desaster des 11. September 2001 gewaltig ausgebaut worden, damit sie das Plankton erkennen - aber die Fehler von einst scheinen sich zu wiederholen.

...


Aus: "Wer nicht sehen will" Von H. Leyendecker (SZ vom 31.12.2009/segi)
Quelle: http://www.sueddeutsche.de/politik/677/498963/text/ (http://www.sueddeutsche.de/politik/677/498963/text/)

Title: [EU nimmt neuen Anlauf zur Fluggastdaten-Auswertung... ]
Post by: Textaris(txt*bot) on Januar 26, 2010, 09:53:58 vorm.
Quote
[...] Die Innen- und Justizminister der EU wollen ihre Initiative zum Aufbau eines Systems zur Sammlung und Auswertung von Flugpassagierdaten wieder aufnehmen. Brüssel hatte den ursprünglichen Plan zur 13-jährigen Aufzeichnung der sogenannten Passenger Name Records (PNR) Ende 2008 zunächst vor allem aufgrund des Widerstands der Bundesregierung auf Eis gelegt. Nach dem Anschlagsversuch auf ein US-Flugzeug bei Detroit beschlossen die europäischen Regierungsvertreter bei einem informellen Ratstreffen in Toledo Ende dieser Woche nun aber, einen zweiten Vorstoß zu unternehmen. "Wenn man das machen will, dann jetzt", erklärte Bundesinnenminister Thomas de Maizière am Rand der Tagung. Nach Ansicht des CDU-Politikers geht es nicht mehr um die Frage des "ob", sondern nur noch um das "wie". Im Unterschied zum ersten Anlauf forderte er dieses Mal strengere Datenschutzbestimmungen.

Das Projekt für eine Art Rasterfahndung in 19 Datenkategorien einschließlich Name, Telefon-, Konten- und Kreditkartennummern sowie Essenswünschen ist aber nach wie vor heftig umstritten. "Bei uns gibt es da ganz, ganz große Zurückhaltung", betonte Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP). Wenn überhaupt ein PNR-Abkommen zu Stande komme, müsse es dabei "ganz klare, hohe Datenschutz-Vorgaben geben".

Auch im EU-Parlament, das nach dem Inkrafttreten des Lissabon-Vertrags nun ein Mitspracherecht in der Frage hat, ist die Skepsis groß. Es werde sehr schwierig für den Rat, mit diesem Vorschlag eine Mehrheit der Abgeordneten zu bekommen, sagte Manfred Weber, Vize-Fraktionschef der konservativen Europäischen Volkspartei (EVP), der Financial Times Deutschland. Die Innenminister sollten sich gemäß dem CSU-Politiker lieber darauf konzentrieren, ihre Behörden besser zu vernetzen. Auch Grüne und Sozialdemokraten kündigten Widerstand gegen das Vorhaben an.

(Stefan Krempl) / (anw)

Quote
24. Januar 2010 16:50
Politikerdatenbank
BlackHawkDown (171 Beiträge seit 25.03.09)

Ich wäre ja dafür eine Datenbank über Politiker einzuführen.
Darin soll unter anderem enthalten sein, wie hoch die Diät ist,
genaue Beschreibung von Nebentätigkeiten und Aufführung der genauen
Einnahmen aus diesen. Nicht zu vergessen, Spenden, da muss dann genau
angegeben werden, wie hoch und wie viel.

Wenn die schon alles von uns wissen wollen, dann will ich auch alles
von denen wissen.

...



Aus: "EU nimmt neuen Anlauf zur Fluggastdaten-Auswertung" (24.01.2010)
Quelle: http://www.heise.de/newsticker/meldung/EU-nimmt-neuen-Anlauf-zur-Fluggastdaten-Auswertung-911955.html (http://www.heise.de/newsticker/meldung/EU-nimmt-neuen-Anlauf-zur-Fluggastdaten-Auswertung-911955.html)

Title: [Den taktische Nutzen... ]
Post by: Textaris(txt*bot) on Februar 10, 2010, 11:21:17 vorm.
Quote
[...] Für die Volkszählung von 1987 mussten die Deutschen die Hosen runterlassen. Der Fragebogen erfasste 18 personenbezogene Daten wie Name, Alter, Schulabschluss und Berufsausbildung. Große Teile der Bevölkerung empfanden das damals als Zumutung. Für Hunderte von Bürgerinitiativen war die Preisgabe der persönlichen Daten der erste Schritt zum Überwachungsstaat.

Heute geben fast 70 Prozent aller Deutschen zwischen 14 und 19 Jahren ihre persönlichen Daten ganz freiwillig preis. Laut einer Erhebung des Hightech-Verbands Bitkom pflegten Ende vergangenen Jahres fast 27 Millionen Menschen ein Profil in einem sozialen Netzwerk. Darunter sind vermutlich viele Mehrfachnutzer, so dass die tatsächliche Zahl noch höher liegen dürfte.

Die meisten User geben bei Plattformen wie Facebook, StudiVZ oder MySpace Einblicke in ihr Privatleben. Bis zu 90 persönliche Daten fragen soziale Netzwerke ab - dagegen waren die 18 aus dem Volkszählungsbogen ein Klacks!

...


Aus: "Marktplatz der Eitelkeiten" Von Tonio Postel (09.02.2010)
Quelle: http://www.fr-online.de/in_und_ausland/multimedia/aktuell/2292340_Soziale-Netzwerke-Marktplatz-der-Eitelkeiten.html (http://www.fr-online.de/in_und_ausland/multimedia/aktuell/2292340_Soziale-Netzwerke-Marktplatz-der-Eitelkeiten.html)

-.-

Quote
[...] Präventiv könne [man] in sozialen Netzwerken tätig werden bei Vermisstenfällen, Amok- oder Suizidankündigungen oder auch Absprachen von Hooligans, schreiben Henrichs und Wilhelm. Darüber hinaus könne sie sich in sozialen Netzwerken auch um Straftaten kümmern wie Beleidungen, Unterhaltspflicht- und Urheberrechtsverletzungen, Verstöße gegen das Waffenrecht, Sexualstraftaten und der Vertrieb von Kinderpornographie.

Noch höher schätzen die Autoren den taktischen Nutzen von sozialen Netzwerken ein, die verbunden mit dem social engineering zu neuen Formen der Polizeiarbeit führten. Aus den Netzwerken könnten sich durch Abgleich mit polizeilichen Datenbanken wie INPOL, ZEWIS und EWOIS Datenbestände von "hohem taktischen Nutzen" ergeben, auch wenn sie durch verdeckte Maßnahmen wie TK-Überwachung und Observationen begleitet würden.

...


Aus: "Polizeiermittler in sozialen Netzwerken" (08.02.2010)
Quelle: http://www.heise.de/newsticker/meldung/Polizeiermittler-in-sozialen-Netzwerken-924378.html (http://www.heise.de/newsticker/meldung/Polizeiermittler-in-sozialen-Netzwerken-924378.html)

Title: [Wertvolle Quelle... ]
Post by: Textaris(txt*bot) on M?RZ 18, 2010, 09:03:19 vorm.
Quote
[...] Die Electronic Frontier Foundation (EFF) hat von US-Behörden Dokumente erstritten, wonach Strafverfolger und Finanzbeamte aktiv Dienste wie Facebook, MySpace oder Twitter für ihre Arbeit einsetzen, Nutzer gezielt ausspähen und dabei teils verdeckt mit gefälschten Profilen operieren. So werden in einer über 30-seitigen Präsentation der für Computerstraftaten und geistiges Eigentum zuständigen Abteilung des US-Justizministeriums, deren Herausgabe die US-Bürgerrechtsorganisation im Rahmen einer im Dezember eingereichten Klage auf Basis des "Freedom of Information Act" erlangt hat, soziale Netzwerke als "wertvolle Quelle" zur Informationssammlung bezeichnet. Unter dem Motto "Wissen ist Macht" werden Ermittler angehalten, möglichst viele Zeugen auf einschlägigen Seiten im Auge zu behalten oder zu befragen.

Klare Grenzen für die Polizeiarbeit in sozialen Netzwerken zeigt die Handreichung nicht auf. So wird unter dem Punkt "Undercover-Ermittlungen" zwar erwähnt, dass die Nutzungsbedingungen etwa bei MySpace die Anlage falscher Profile untersagen. Zugleich wird aber nur die Frage in den Raum gestellt, ob Strafverfolger "anderweitigen illegalen Aktivitäten" nachgehen, wenn sie gegen derlei Auflagen verstoßen. Die Geschäftsbedingungen von Online-Gemeinschaften sind in der Regel recht weit gestrickt und lassen Interpretationsspielraum. Facebook etwa will verhindern, dass Konten für andere Personen "ohne Erlaubnis" der Betroffenen angelegt werden. Twitter verbietet es Nutzern offiziell, täuschende oder falsche Informationen zu verbreiten. MySpace drängt auf "wahrheitsgemäße und akkurate" Daten.

Die Präsentation beschreibt zudem die Kooperationswilligkeit der Betreiber sozialer Netzwerke mit Ermittlungsbehörden. So freuen sich die Verfasser darüber, dass MySpace Informationen über die eigenen Nutzer "unbegrenzt" aufbewahre und selbst Daten gelöschter Profile noch ein Jahr vorhalte. Man achte bei jeder Informationsherausgabe aber auf die Einhaltung des Rechtswegs, betonte ein Datenschutzbeauftragter des Unternehmens dazu gegenüber US-Nachrichtenagenturen. Auch Facebook ist dem Dokument nach zumindest "oft kooperativ bei Anfragen in Notfällen". Schwieriger sei es bei Twitter, Nutzer- oder Verbindungsdaten zu erhalten. IP-Adressen etwa würden nur für die jeweils letzte Sitzung gespeichert, Daten nicht ohne rechtliche Verpflichtung aufbewahrt.

...

(Stefan Krempl) / (jk)


Aus: "US-Strafverfolger nutzen soziale Netzwerke für verdeckte Ermittlungen" (17.03.2010)
Quelle: http://www.heise.de/newsticker/meldung/US-Strafverfolger-nutzen-soziale-Netzwerke-fuer-verdeckte-Ermittlungen-956796.html (http://www.heise.de/newsticker/meldung/US-Strafverfolger-nutzen-soziale-Netzwerke-fuer-verdeckte-Ermittlungen-956796.html)

Title: [Facebook verteidigt Datenweitergabe... ]
Post by: Textaris(txt*bot) on M?RZ 29, 2010, 10:48:15 vorm.
Quote
[...] Das US-amerikanische Soziale Netzwerk Facebook hat am Freitag einen Entwurf für überarbeitete Datenschutzregeln vorgestellt. Dieser sieht unter anderem vor, dass die Systeme dergestalt geändert werden, dass Facebook die Daten seiner Nutzer automatisch an Partnerwebsites wie Spieleanbieter weitergeben darf. Es handle sich dabei um "einen kleinen Satz von Basisinformationen", wie das Unternehmen sich ausdrückt, also um eine Untermenge der von Facebook gesammelten Nutzerinformationen wie Profilbild und Namen.

Wie schon bei den letzten Änderungen an den Datenschutzregeln muss auch hier der Nutzer aktiv eingreifen und die voreingestellte Erlaubnis ändern. Die Änderung betrifft das Schnittstellensystem Facebook Connect, das es Drittfirmen ermöglicht, Daten und Dienste mit dem Sozialen Netzwerk auszutauschen.

Das US-Blog TechCrunch schreibt dazu, dies sei "eine gewagte Aktion, die Nutzer sehr wohl stören könnte - zumindest am Anfang". Schließlich könnten bestimmte Facebook-Partner nun die von dem Sozialen Netz auf den Rechnern der Anwender platzierten Cookies auslesen und diese dazu nutzen, auch auf ihren Websites für den jeweiligen User relevante Informationen wie deren Freundeskreis automatisch übernehmen. Das Problem dabei bestehe darin, dass dies auch dann funktioniere, wenn der Nutzer sich nie bei Facebook Connect angemeldet habe. Man könne sich zwar gezielt von diesem Dienst abmelden, der voraussichtlich im kommenden Monat gestartet werde, aber: "Sie sind von Beginn an automatisch dabei", schreibt TechCrunch, "Wie praktisch."

Gegenüber der US-Finanzpublikation VentureBeat hat Facebook-Sprecher Barry Schnitt am Samstag (Ortszeit) Vermutungen zurückgewiesen, dass die Datenweitergabe dazu diene, gezielte Werbung besser an den Nutzer bringen zu können. Es gebe auch keine "finanziellen Beziehungen" zwischen Facebook und den "vertrauenswürdigen" Partner-Sites. Zu diesen wiederum mochte Schnitt keine Details nennen.

Facebook hatte im September 2009 sein umstrittenes Werbeprogramm "Beacon" einstellen müssen, nachdem US-Nutzer eine Sammelklage gegen das Unternehmen angestrengt hatten. Beacon, das die Online-Einkäufe seiner Nutzer bei ausgewählten Anbietern aufzeichnete und danach Freunde über die Transaktionen informierte, löste bei seiner Einführung 2007 eine Nutzerrevolte auf der Social-Networking-Site aus. Tausende Nutzer beklagten sich, nicht ausreichend über Einstellungen zum Schutz ihrer Privatsphäre informiert worden zu sein.

(futurezone)


Aus: "Facebook verteidigt Datenweitergabe an Dritte" (29.03.2010)
Quelle: http://futurezone.orf.at/stories/1643276/ (http://futurezone.orf.at/stories/1643276/)

Title: [Zentrale Datenbanken in Irak und in Afghanistan... ]
Post by: Textaris(txt*bot) on April 21, 2010, 09:57:52 vorm.
Quote
[...] Schon länger ist bekannt, dass die US-Truppen im Irak und in Afghanistan zentrale Datenbanken aufgebaut haben, in der Irismuster, Fingerabdrücke, Handflächenabdruck, Gesichtserkennung und andere biometrische Daten von vermeintlichen Aufständischen gesammelt und mittlerweile angeblich innerhalb von 2-10 Minuten mit Daten abgeblichen werden können, die mit einem Scanner - Multi-Modal Mobile Biometric Recognition Device - erfasst werden.

[...] Mittlerweile sind nach einem Pentagon-Bericht aus dem Jahr 2009 in dem zentralen ABIS Daten von weit mehr als 3 Millionen Menschen eingespeist. Wie viele davon aus Afghanistan stammen, geht daraus nicht hervor. Neben Verdächtigen befinden sich jedenfalls auch viele Zivilisten und Angehörige der afghanischen Sicherheitsdienste wie Polizisten und Soldaten in der Datenbank.

...


Aus: "Die biometrische Datenbank des Pentagon für Aufständische" Florian Rötzer (21.04.2010)
Quelle: http://www.heise.de/tp/r4/artikel/32/32486/1.html (http://www.heise.de/tp/r4/artikel/32/32486/1.html)

Title: [Die Wörterbücher von Echelon... ]
Post by: Textaris(txt*bot) on Juli 05, 2010, 05:03:37 nachm.
Quote
[...] Das wohl bestgehütete Geheimnis aber waren die "Wörterbücher" von Echelon, die Stichworte und Phrasen enthielten, nach denen bald schon Maschinen weitgehend automatisch in abgefangenen Nachrichten suchten.

Diese laufend umgeschriebenen und ergänzten "Wörterbücher" waren in ihrer "Gesamtausgabe" nur Briten und Amerikanern zugänglich, die Commonwealth-Staaten erhielten eigene "Editionen", die grundsätzlich weit weniger Umfang hatten. Zudem wurden sie auf die jeweilige Weltregion adaptiert, was bedeutet, dass etwa die Australier in abgefangenem COMINT-Material aus China nach anderen Begriffen und Kriterien suchte als die Briten in russischer Information.

Vor allem Telexe und später Faxe wurden routinemäßig nach Stichworten durchkämmt, NSA und GCHQ waren damit auch stets informiert, wer was in welche Weltgegend lieferte. Es waren die Zeiten, als die USA über den internationalen COCOM-Vertrag die Lieferung von Hochtechnologie wie etwa Computern in die Sowjetunion und andere kommunistische Staaten weltweit blockierte.

In den ersten vierzig Jahren seiner Existenz, also bis Anfang der 80er Jahre des vorigen Jahrhunderts, war in der Öffentlichkeit generell unbekannt, dass die UKUSA-Verträge und ein System wie Echelon überhaupt existierten.

Als James Bamfords Enthüllungsbuch über die NSA, "The Puzzle Palace", im Jahr 1982 veröffentlicht wurde, ging ein Raunen um die Welt, denn zum damaligen Zeitpunkt mutete sein Inhalt wie Science-Fiction an.

...

[...] Echelon [ ] verschwand wieder aus den Schlagzeilen, und das sollte bis Mitte der 90er Jahre auch so bleiben.

Im Appendix A zum UKUSA-Vertrag von 1956 wird der Begriff "Foreign Communications" (Kommunikation von Drittstaaten), also was unter die Abhörlizenz von GCHQ und NSA fällt, so definiert: sämtliche Kommunikationen von Regierungen und Militär, von Parteien, Abteilungen, Büros und Agenturen eines Drittstaats, sowie von allen Personen die für staatliche Stellen arbeiten.

Im Nachsatz heißt es: "Darin eingeschlossen sind (...) Kommunikationen der Bürger von Drittstaaten", wenn diese (Kommunikationen) von Wert sein könnten". Bei der Veröffentlichung des erweiterten UKUSA-Abkommens in der vergangenen Woche - 54 Jahre nach der Unterzeichnung - wurden in diesem Satz genau jene drei oder vier Wörter unkenntlich gemacht, die näher definieren, um welche Kommunikationen es sich dabei handelt.

Mehr als ein halbes Jahrhundert danach erschien es den Herren der Echelon-"Wörterbücher" dies- und jenseits des Atlantiks ratsam, Worte wie "Wirtschaft" und "Handel" aus dem freigegebenen Vertragswerk zu entfernen.

Wegen des Verdachts auf Wirtschaftsspionage war die Existenz des Überwachungsnetzwerks vor genau zehn Jahren auch offiziell bestätigt worden, als sich das EU-Parlament damit befasste. Eine Schlüsselrolle kam dabei ausgerechnet jenen Staaten zu, die nach dem Willen von NSA und GCHQ jahrzehntelang nur für sie "relevante" Informationen erhalten hatten: Australien und Neuseeland.

Über das Auffliegen des Echelon-Systems im Jahr 2000 und was zwei ehemalige Echelon-Oberbefehlshaber mit den Daten der Finanztransferzentrale SWIFT zu tun haben, lesen Sie im dritten Teil der Serie zum Thema.

(futurezone/Erich Moechel)


Aus: "Die Nebel von Echelon" (05.07.2010)
Quelle: http://futurezone.orf.at/stories/1652209/ (http://futurezone.orf.at/stories/1652209/)

Title: [Auf der Suche nach unsichtbaren Verknüpfungen... ]
Post by: Textaris(txt*bot) on August 02, 2010, 03:49:15 nachm.
Quote
[...] Nun ist bekannt geworden (www.wired.com/dangerroom/2010/07/exclusive-google-cia/), dass sowohl Google als auch der CIA in eine Firma namens Recorded Future investieren, die Webseiten, Blogs and Twitter-Accounts durchforstet, um gegenwärtige sowie zukünftige Beziehungen zwischen Menschen und Organisationen, zwischen ihren Absichten und ihren Handlungen zu analysieren. In einer Selbstdarstellung behauptet die Firma, man sei auf der Suche nach "unsichtbaren Verknüpfungen" (blog.recordedfuture.com/2010/03/13/recorded-future---a-white-paper-on-temporal-analytics/).

...

Quote
#
02.08.2010 14:55 Uhr:
von mein name:

das internet war mal gut, um sachen verbeiten zu können, die auf normalem wege nicht hättet verbreitet werden können.
ideen und informationen aller art in einem anarchistischen bereich. seit die staaten dieser welt anfangen, sich dort einzumischen, ist meiner meinung nach ein wesentlicher teil des sinns des internets weggebrochen.
es war mal ein platz für freie meinungsäusserung, egal in welche richtung. heute muss man ja schon aufpassen, was man in facebook oder ähnlichem postet, weil es eventuell in 20 jahren gegen mich verwendet werden könnte.
wo soll das nur enden und wann haben die leute endlich die schnauze voll davon, bin ich der einzige den das stört??!!





Aus: "Zusammenarbeit zwischen Google und CIA: Zeitalter des Internetfeudalismus"
VON ILIJA TROJANOW (02.08.2010)
Quelle: http://www.taz.de/1/netz/netzkultur/artikel/1/zeitalter-des-internetfeudalismus/ (http://www.taz.de/1/netz/netzkultur/artikel/1/zeitalter-des-internetfeudalismus/)

Title: [Verdeckte und offene Online-Ermittlungen... ]
Post by: Textaris(txt*bot) on August 18, 2010, 10:46:47 vorm.
Quote
[...] Die Electronic Frontier Foundation (EFF) hat neue Dokumente veröffentlicht, die sie gemeinsam mit Forschern der University of California in Berkeley auf Basis des "Freedom of Information Act" erstritten hat. Sie sollen weiteren Aufschluss über Tätigkeiten von US-Sicherheitsbehörden im Netz geben. Dabei geht es etwa um Einzelheiten, wie die CIA das 2005 ins Leben gerufene "Open Source Center" nutzt, um aus öffentlich verfügbaren Internetquellen wie Blogs, Chat-Foren oder sozialen Netzwerken gezielt personenbezogene Informationen zu sammeln und auszuwerten. Zugriff auf die dahinter stehende Datenbank und darin eingespeiste Analysen, Videos, Übersetzungen oder Presseübersichten haben demnach rund 15.000 US-Regierungsangestellte von der kommunalen bis hin zur Bundesebene. Die Quellen würden bis Mitte der 1990er Jahre zurückreichen.

Ein anderes Papier (PDF-Datei) zeigt, dass das FBI in E-Mails großes Interesse am "Dark Web Project" der University of Arizona offenbart hat. Dabei geht es um einen Versuch von Computerwissenschaftlern, alle Terrorismus-bezogenen Inhalte aus dem Web systematisch zusammenzutragen und zu analysieren. Gelobt wird an dem Projekt vor allem seine Effizienz, Kommunikationsforen zu durchsuchen und auch die "verborgenen Ecken des Internets" zu erschließen. Es werde sogar an Werkzeugen gearbeitet, um die Erzeuger eigentlich anonymer Online-Informationen zu entschlüsseln. In dem Schreiben von 2007 hält es die US-Polizeibehörde für besonders aufschlussreich, entsprechende Hilfsmittel mit den eigenen Ressourcen zur "Ausnutzung" von Internet-Daten zu verknüpfen. Für die EFF ist das ein weiterer Hinweis darauf, dass US-Ermittler inner- und außerhalb des Strafverfolgungskontextes Unmengen an Daten aus dem Netz durchforsten.

Wie die US-Bürgerrechtsorganisation im Frühjahr unter Verweis auf US-Verwaltungspapiere meldete, setzen Strafverfolger und Finanzbeamte jenseits des Atlantiks bereits aktiv Dienste wie Facebook, MySpace oder Twitter für ihre Arbeit ein. Dabei sollen auch "Undercover-Agenten" Nutzer mit gefälschten Profilen gezielt ausspähen. Mittlerweile drängt auch der Vorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Klaus Jansen, auf eine Befugnis für "offene und verdeckte Ermittlungen im Internet". Die entsprechende rechtliche Grundlage solle sich vor allem auf soziale Netzwerke beziehen. Polizisten hierzulande sollen so mit ihren Kollegen in den USA gleichziehen können.

Derzeit ist laut Jansen aufgrund mangelnder technischer Ausrüstung und fehlenden Kompetenzen nur ein Prozent der 260.000 deutschen Polizisten fähig, im Internet zu ermitteln. Dabei schätzt ein Artikel von Dozenten einer Landespolizeischule in der Fachzeitschrift "Kriminalistik" Online-Plattformen aufgrund der Offenheit vieler ihrer Nutzer als "wahre Fundgruben" ein. Daraus abziehbare Informationen seien von "hohem taktischen Nutzen" – vor allem, wenn sie mit Polizei-Datenbanken und verdeckten Ermittlungen kombiniert würden.

Schon heute sind Spezialstreifen des Bundeskriminalamtes (BKA) und einiger Landeskriminalämter "anlassunabhängig" im Netz unterwegs. Dabei spüren die Cybercops nach eigenen Angaben etwa Fällen von Kinderpornographie, Volksverhetzung, Betrug oder Gewaltaufrufen nach. Details zur Vorgehensweise bleiben aus "kriminaltaktischen" Überlegungen geheim. Mitarbeiter versichern, dass man die Möglichkeiten zur Datengewinnung im Netz im Rahmen der tatsächlichen und rechtlichen eigenen Befugnisse nutze. Das Bundesjustizministerium erläutert, dass die Ermittler etwa keine personenbezogenen Dossiers anlegen dürften.

Zumindest die Hamburger Polizei will für die Ermittlung im Internet momentan gehörig aufrüsten und alle Beamten mit einem flächendeckenden Online-Zugang ausstatten. "Die Recherche im World Wide Web wird immer wichtiger", erklärte ein Behördensprecher der "Welt". Bislang sei diese nur Spezialdienststellen und an ausgewählten Rechnern möglich gewesen. Selbst der Staatsschutz im Landeskriminalamt hätten bisher nur zwei voll internetfähige PCs in Betrieb. Privates Surfen der Beamten am Arbeitsplatz solle aber die Ausnahme bleiben. Für die Kontrolle sämtlicher Erkundungen im Cyberspace sei ein Chipkarten-System in Planung. (Stefan Krempl) / (jk)





Aus: "Polizeibehörden forcieren verdeckte und offene Online-Ermittlungen" (17.08.2010)
Quelle: http://www.heise.de/newsticker/meldung/Polizeibehoerden-forcieren-verdeckte-und-offene-Online-Ermittlungen-1060763.html (http://www.heise.de/newsticker/meldung/Polizeibehoerden-forcieren-verdeckte-und-offene-Online-Ermittlungen-1060763.html)


http://www.eff.org/files/20100528_cia_socialnetworking.pdf

http://www.eff.org/files/FBI-DarkWebProject.pdf

Title: [Im Raster der Metadaten... ]
Post by: Textaris(txt*bot) on August 30, 2010, 11:04:02 vorm.
Quote
[...] "I Can Stalk U" ist nicht das erste Angebot, das Nutzern die Gefahren eines allzu freigiebigen Umgangs mit Ortsdaten im Internet darlegen möchte. Die niederländische Website "PleaseRobMe"  ("Bitte raube mich aus") listete bis vor einigen Monaten mit Hilfe von ungeschützt im Netz verfügbaren Infos "all die leeren Wohnungen da draußen" auf. Die Betreiber der Site wollten damit demonstrieren, dass beispielsweise auch Einbrecher Daten aus ortsbasierten Diensten nutzen können. Dazu wurden in einem automatisierten Verfahren Daten aus dem Ortsdienst Foursquare ausgewerttet, die Nutzer auf Twitter stellten. Da hieß es beispielsweise, dass Nutzer XYZ gerade sein Zuhause verlassen und in einer Bar "eingecheckt" habe.

...


Aus: "Im Raster der Metadaten" VON BEN SCHWAN (26.08.2010)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/im-raster-der-metadaten/ (http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/im-raster-der-metadaten/)

Title: [Easycash verkauft Bewegungsprofile... ]
Post by: Textaris(txt*bot) on Oktober 14, 2010, 09:13:25 vorm.
Quote
[...] Der EC-Kartendienstleister Easycash  nutzt die ihm anvertrauten personenbezogenen Daten von Millionen Kunden, die in Geschäften bargeldlos zahlen, offenbar zur eigenen Gewinnmaximierung. Wie der Radiosender NDR Info berichtet, bietet das Tochterunternehmen Easycash Loyalty Solutions  Pakete mit Datensätzen von EC-Kartenkunden an, die bis auf "eindeutige Kontoverbindungen pro Straße" heruntergebrochen sind. Für 5000 Euro pro Tausender-Paket sollen auch "Bewegungsprofile" von Kunden sowie Informationen über die "Kundenqualität" und den "Ausschöpfungsgrad" der Kunden erhältlich sein. Insgesamt soll es mindestens zehn verschiedene Auswertungsformen geben.

Easycash gilt als größter deutscher Netzbetreiber für die Abwicklung kartengestützter Zahlungen. In seinem Rechenzentrum im nordrhein-westfälischen Ratingen speichert das Unternehmen sämtliche EC-Kartendaten, die Kunden beim Bezahlen an Kassen von Vertragsunternehmen (etwa Supermärkte oder Tankstellen) vorlegen. Die Hamburger Tochter Easycash Loyalty Solutions wiederum betreut mehrere Millionen Kundenkarten von Handelsunternehmen. Während Easycash also die EC-Kartenzahlungen verarbeitet, hat die Hamburger Tochter über die Kundenkartenanträge neben der Bankverbindung auch Zugriff auf zahlreiche weitere Angaben wie Name, Anschrift, Beruf und Geburtsdatum.

Um komplette Datensätze zu generieren, suche Easycash Loyalty Solutions nun nach identischen Kontonummern in beiden Datenbeständen, berichtet NDR Info. Seien diese gefunden, könne das Unternehmen "das Einkaufsverhalten der betreffenden Kunden anhand ihrer EC-Karten in weiten Bereichen des Handels genau verfolgen" und biete entsprechende Datenpakete an. Hamburgs Landesdatenschutzbeauftragter Johannes Caspar habe bereits "eine sofortige und umfassende Untersuchung" der Vorgänge bei Easycash angekündigt. "Die Kunden werden so zu gläsernen Verbrauchern, deren Daten ausgewertet werden, ohne dass sie es erfahren", zitiert NDR Info den Hamburger Datenschutzexperten.

Easycash war Ende September bereits in die Schlagzeilen geraten, nachdem bekannt wurde, dass das Unternehmen Daten von 50 Millionen EC-Karten dauerhaft speichert und dadurch die Kreditwürdigkeit von Kunden ermittelt. Bemerken können Kunden eine solche Hintergrundprüfung, wenn sie im Supermarkt darauf warten müssen, ob sie den Einkauf per Unterschrift (Lastschriftverfahren) oder per PIN-Eingabe legitimieren sollen. PIN bedeutet, dass Easycash das Risiko einer (für den Supermarkt günstigeren) Lastschrift wegen der Zahlungshistorie als zu hoch einschätzt. Für Wartende in der Kassenschlange wird so schnell ersichtlich, ob der gerade Bezahlende eine "gute" oder eine "weniger gute" EC-Karte nutzt. (pmz)




Aus: "Bericht: Easycash verkauft Bewegungsprofile von EC-Kartenkunden" (14.10.2010)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Easycash-verkauft-Bewegungsprofile-von-EC-Kartenkunden-1107760.html (http://www.heise.de/newsticker/meldung/Bericht-Easycash-verkauft-Bewegungsprofile-von-EC-Kartenkunden-1107760.html)

Title: [Informationen über Immigranten... ]
Post by: Textaris(txt*bot) on Oktober 14, 2010, 09:55:28 vorm.
Quote
[...] Was von vielen Seiten schon länger vermutet wird, wurde nun durch Dokumente belegt. Wie Papiere zeigen, die kürzlich von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) veröffentlicht  wurden, verwenden die US Behörden gezielt Social Networks um Informationen über Immigranten zu sammeln. So wird den Mitarbeitern des U.S. Citizenship and Immigration Services (USCIS) geraten in besagten Social Networks Freundschaft mit verdächtigen Personen zu schließen um so ihr Alltagsleben besser erfassen zu können.

Im Rahmen dieser Vorgehensweise ist nicht vorgegeben in welcher Form der potentielle Einwanderer als verdächtig erscheinen muss, demnach sind also so gut wie alle Antragssteller potentielle Ziele derartiger Ermittlungen. Außerdem wird in den Dokumenten nicht festgelegt ob, oder wie sich der Staatsbedienstete gegenüber dem Verdächtigen zu erkennen geben muss.

Die Behörden agieren hier zwar nicht illegal, bewegen sich jedoch auf fragwürdigem Boden. So werden Menschen mit vielen Kontakten in Social Networks generalisierend als "narzisstisch" angesehen. Auch die Frage nach dem Wahrheitsgehalt der Daten oder deren Aktualität scheint niemand zu stellen. So ist es durchaus nicht unüblich, dass auf vielen Online Profilen längst ungültige Angaben über Beziehungsstatus oder ähnlichem zu finden sind. Genau jene können jedoch im Zweifelsfall Gegenstand einer Ermittlung der Behörde werden, auch hier legt das Papier keinerlei Einschränkungen oder Verhaltensempfehlungen nahe.

Die Gefahren, die durch unsachgemäße Nutzung von Social Networks grundsätzlich schon ausgehen, werden somit durch unsachgemäße Auswertung der Behörden noch verstärkt.




Aus: "US Immigrationsbehörde fahndet im Social Web" Thomas Prenner (13.10.2010)
Quelle: http://www.futurezone.at/stories/1664099/ (http://www.futurezone.at/stories/1664099/)

Title: [Nutzerdaten... ]
Post by: Textaris(txt*bot) on Oktober 24, 2010, 01:48:35 nachm.
Quote
[...] Das Online-Netzwerk MySpace hat seinen Werbekunden Daten überlassen, mit denen diese einzelne Nutzer-Profile identifizieren können. Das sei allerdings kein Problem, teilte das Unternehmen am Freitag mit. Schließlich erlaube man den Nutzern das Anlegen von Profilen unter Pseudonymen. Allerdings räumte MySpace ein, dass Werbekunden neben der Nutzer-ID auch die letzte Seite mitgeteilt würde, auf der sich ein Surfer befand, bevor er ein Werbebanner angeklickt hat. Das „Wall Street Journal“, eine Tochterfirma von MySpace, machte diese Praxis am Freitag öffentlich.
Dabei stellte die Zeitung auch fest, dass einige Zusatzprogramme (Apps) für MySpace ebenfalls die Nutzer-ID, entgegen der Nutzungsbedingungen, mit Dritten teilen. MySpace erlaubt Softwareentwicklern den Zugriff auf die Nutzer-ID, verbietet aber dessen Weitergabe. Man habe kürzlich den Entwickler einer derartigen App namens „Tagme“ deshalb kontaktiert. Nachdem die Hersteller auf die Kritik reagierte, habe man die App kurz darauf wieder freigeschalten, teilte MySpace mit.

In der vergangenen Woche hatte das „Wall Street Journal“ bereits Untersuchungsergebnisse veröffentlicht, wonach alle Top-Ten Facebook-Apps, einschließlich des beliebten Spiels „Farmville“, die IDs der Nutzer an außenstehende Unternehmen weiterleiteten. Zwar betonten die Betreiber der Sozialen Netzwerke, dass allein die User-ID noch nicht ausreiche, um private Informationen der Nutzer einzusehen, doch das „Wall Street Journal“ stieß auf das Beispiel einer Firma, die die Nutzer-IDs mit seiner eigenen Datenbank mit Informationen über Internetznutzer koppelte und diese Datensätze an weitere Unternehmen verkaufte.

(APA/futurezone))


Aus: "MySpace gibt Nutzerdaten weiter" (23.10.2010)
Quelle: http://www.futurezone.at/stories/1664220/ (http://www.futurezone.at/stories/1664220/)

-.-


Quote
[...] Das Online-Netzwerk Facebook weist eine indirekte Datenschutzlücke auf. Mit der E-Mail-Adresse einer anderen Person ist es ohne weiteres möglich, an Kontaktadressen aus dessen Bekanntenkreis zu kommen. Ein Passwort ist nicht nötig. Eine nicht vorhandene Hürde ist das Grundproblem.

...


Aus: "Facebook verrät Freundeskreise" von Roland Peters (17. Oktober 2010)
Quelle: http://www.n-tv.de/technik/Facebook-verraet-Freundeskreise-article1731986.html (http://www.n-tv.de/technik/Facebook-verraet-Freundeskreise-article1731986.html)

-.-

Quote
[...] Farmville & Co. geben viel mehr persönliche Informationen über ihre Nutzer weiter, als letztere ihnen erlaubt haben, hat das Wall Street Journal herausgefunden. So würden private Nutzerdaten, die laut User-Einstellungen auch privat bleiben sollten, in den Händen von Werbe- und Datenbankfirmen landen, die personalisierte Profile anlegen.

Die Zeitung hatte die zehn populärsten Facebook-Apps getestet und festgestellt, dass allesamt die Facebook-Nutzerkennungen (User-IDs) an externe Firmen weitergeben. Das betrifft auch die Top-Spiele des Herstellers Zynga, darunter Farmville und Frontierville. Allein Farmville wird weltweit von fast 60 Millionen Facebook-Nutzern gespielt.

Über Facebooks User-ID kann zumindest der Name eines Nutzers ermittelt werden, denn dieser Teil ist per Definition öffentlich und hilft Facebook-Nutzern Leute zu finden, die sie kennen könnten. Über alle andere Daten hat, zumindest auf dem Papier, der Nutzer selbst die Kontrolle darüber, mit wem er welche Daten teilen will. Das betrifft Dinge wie Wohnort, Alter oder seine Fotos.

...


Aus: "Facebook Apps plaudern Nutzerdaten aus" (18.10.2010)
Quelle: http://business.chip.de/news/Facebook-Apps-plaudern-Nutzerdaten-aus_45248955.html (http://business.chip.de/news/Facebook-Apps-plaudern-Nutzerdaten-aus_45248955.html)

Title: [durchforsten IDF-Mitarbeiter inzwischen... ]
Post by: Textaris(txt*bot) on November 24, 2010, 09:19:54 vorm.
Quote
[...] In Israel herrscht Wehrpflicht – auch für Frauen. Ausgenommen vom zweijährigen Dienst in den Streitkräften sind etwa schwangere und verheiratete Frauen, sowie Frauen, die religiöse Gründe gegen eine Einberufung geltend machen. Dazu müssen sie gegenüber den Israel Defense Forces (IDF) schriftlich erklären, dass sie einen religiösen Lebenswandel pflegen, am Sabbat nicht reisen und keine unkoscheren Lebensmittel zu sich nehmen. Nach Abgabe einer solchen Erklärung hat das Militär 60 Tage Zeit, die Angaben der betreffenden Person zu überprüfen.

Und das israelische Militär prüft sehr genau: Wie die Jerusalem Post am Dienstag berichtet, durchforsten IDF-Mitarbeiter inzwischen standardmäßig Facebook-Accounts nach Indizien, die belegen könnten, dass Frauen den Wehrdienst womöglich nicht aus religiösen Gründen verweigern. Das Foto von einem Essen mit Freunden in einem nicht-koscheren Restaurant, der Urlaubs-Schnappschuss in freizügiger Kleidung – und schon wird es schwer für die Frau, ihre Dienstverweigerung zu rechtfertigen. Insgesamt 1000 Fälle will das Militär auf diese Weise schon aufgeklärt haben.

Dabei setzen die IDF auch auf Offensive: Um zu überprüfen, ob sich eine Frau mit angeblich religiösem Lebenswandel an die engen Regeln des Sabbat hält, der von Sonnenuntergang am Freitag bis zum Eintritt der Dunkelheit am Samstag dauert, werden über Facebook gerne Einladungen zu Partys verschickt, die am Freitagabend stattfinden. Wer hingeht, hat ein Problem. Einem IDF-Brigadegeneral zufolge geben 35 Prozent der wehrpflichtigen Frauen in Israel inzwischen religiöse Gründe an, um nicht in den Streitkräften dienen zu müssen – Tendenz steigend. (pmz)



Aus: "Israel: Facebook-Profile als Glaubensbelege" (23.11.2010)
Quelle: http://www.heise.de/newsticker/meldung/Israel-Facebook-Profile-als-Glaubensbelege-1141058.html (http://www.heise.de/newsticker/meldung/Israel-Facebook-Profile-als-Glaubensbelege-1141058.html)
Title: [Serverseitige Analysemethoden... ]
Post by: Textaris(txt*bot) on Dezember 06, 2010, 10:45:23 vorm.
Quote
[...] Eine Reihe technischer Entwicklungen macht es möglich, mit etwas Aufwand das Surf-Verhalten einzelner Web-Nutzer zu verfolgen und womöglich sogar mit Namen oder zumindest Profilen in sozialen Netzwerken zu verknüpfen.

Mit solchen serverseitigen Analysemethoden beschäftigt sich die US-Verbraucherschutzbehörde FTC. In einem nun veröffentlichten Datenschutzbericht schlägt die FTC vor, dass Software-Hersteller und Online-Dienstleister einen universellen "Nicht-Verfolgungsmechanismus" ("do not track mechanism") entwickeln. Über diese Funktion sollen Internetnutzer mit einem Mausklick sämtlichen Analysen ihres Surf-Verhaltens widersprechen können. Bis Ende Januar sammelt die FTC Stellungnahmen zu der Idee.

Was das FTC-Papier recht abstrakt als "Verfolgungsmechanismen" beschreibt, ist eine Vielzahl unterschiedlicher Methoden, mit denen man das Surf-Verhalten an bestimmten Computern auswerten und mit Aufwand zum Teil auch einzelnen Personen zuordnen kann.

...


Aus: "So leicht können Kriminelle Websurfer aushorchen" Von Konrad Lischka (06.12.2010)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,732566,00.html (http://www.spiegel.de/netzwelt/web/0,1518,732566,00.html)

Title: [Die Gedankenwelt und das Verhalten... ]
Post by: Textaris(txt*bot) on Dezember 09, 2010, 11:49:35 vorm.
Quote
[...] In 226 Folien nimmt er unter anderem die Gedankenwelt und das Verhalten eines typischen Facebook-Nutzers auseinander. Dabei sind nicht wir nicht die Adressaten von Adams Ausführungen, sondern andere Web-Entwickler. Ihnen will der Googlemann klarmachen, wie sie in Zukunft ein Maximum an Aktivität und Daten von uns auf ihre Seiten bekommen.

Spannend ist etwa der Abschnitt über den Einfluss von anderen auf unsere Entscheidungen. Das Netz gibt uns mehr Informationen über alles Mögliche, lautet die These, aber unsere Gehirnkapazität wachse nicht entsprechend mit. Deshalb würden wir unsere Entscheidungen für Produkte, Restaurants oder Filme verstärkt davon abhängig machen, was unsere Online-Freunde gewählt haben. „Wenn wir wollen, dass die Leute unsere Webseiten benutzen, ist es wichtig, Funktionen einzubauen, die es den Freunden ermöglicht, Entscheidungen für den Nutzer zu fällen“, schreibt Adams.

...


Aus: "Wir sind durchschaut" Patrick Beuth (08.12.2010)
Quelle: http://www.fr-online.de/digital/wir-sind-durchschaut/-/1472406/4905120/-/index.html (http://www.fr-online.de/digital/wir-sind-durchschaut/-/1472406/4905120/-/index.html)

Title: [Warum mir 02 keinen Vertrag geben möchte (Arvato-Infoscore)... ]
Post by: Textaris(txt*bot) on Januar 08, 2011, 12:25:37 nachm.
Quote
[...] Einen interessanten, aber gleichzeitig erschreckenden Einblick in die Welt des Scorings gibt es im Blog Mindsdelight zu lesen. Der Autor versuchte einen Handyvertrag zu bekommen, was aber nicht klappte. Um den Grund zu erfahren nutzte er seine Auskunftsrechte und erfuhr, dass Arvato-Infoscore ihn als unseriös einschätzte (ohne jemals irgendwelche finanziellen Daten über ihn erhoben zu haben). Hauptgrund für die Einstufung in einer Risikogruppe: Er ist männlich, 24 Jahre alt, ledig und lebt in Berlin-Neukölln. Statistisch gesehen bezahlt man in dieser Risikogruppe laut (intransparenter) Berechnung von Arvato Infoscore nur 67 Rechnungen von 100 ...


Aus: "Scoring-Alptraum transparent erzählt" von markus (Mittwoch, 5. Januar 2011)
Quelle: http://www.netzpolitik.org/2011/scoring-alptraum-transparent-erzahlt/ (http://www.netzpolitik.org/2011/scoring-alptraum-transparent-erzahlt/)


"Warum mir 02 keinen Vertrag geben möchte II: Nachricht von Arvato Infoscore"
Von Marco (01/2011 um)
http://www.mindsdelight.de/2011/01/warum-mir-02-keinen-vertrag-geben-mochte-ii-nachricht-von-arvato-infoscore/ (http://www.mindsdelight.de/2011/01/warum-mir-02-keinen-vertrag-geben-mochte-ii-nachricht-von-arvato-infoscore/)

Title: [Zur Auswertung von Flugpassagierdaten auf EU-Ebene... ]
Post by: Textaris(txt*bot) on Februar 03, 2011, 09:38:28 vorm.
Quote
[...] Die EU-Kommission arbeitet an einer Richtlinie zum Aufbau eines Systems zur Sammlung und Auswertung von Flugpassagierdaten. Der nun angekündigte Entwurf soll den Vorschlag für einen Rahmenbeschluss des EU-Rates von 2007 ersetzen, der Ende 2008 vor allem aufgrund des Widerstands der Bundesregierung auf Eis gelegt worden war.

Durch den neuen Anlauf soll die Privatsphäre der EU-Bürger besser geschützt werden. Statt 13 sollen die sogenannten Passenger Name Records (PNR) 5 Jahre gespeichert werden. Dabei sollen die Daten der Fluglinien nach 30 Tagen anonymisiert werden. Nur in Einzelfällen, beim Verdacht auf schwere oder terroristische Straftaten, sollen Rückschlüsse auf einzelne Personen möglich sein, heißt es in Brüssel. Die Definition der Straftaten, zu deren Abwehr oder Verfolgung Ermittler auf die Fluggastdaten zugreifen können sollen, ist an die der recht weiten Bestimmungen zum EU-Haftbefehl geknüpft. Darunter fallen neben Delikten der organisierten Kriminalität, Kinderpornographie oder Totschlag etwa auch Computerstraftaten, Betrug sowie Marken- und Produktpiraterie.

Besonders sensible Daten, die Aufschluss geben könnten über Rasse oder ethnische Herkunft, die politische Einstellung oder religiöse Überzeugungen eines Passagiers dürften in keinem Fall von den Fluggesellschaften an die Mitgliedstaaten übermittelt oder von den Mitgliedstaaten verwendet werden. Normalerweise umfassen PNR 19 Datenkategorien, zu denen neben Name, E-Mail-Adresse, Telefon-, Konten- und Kreditkartennummern etwa auch Essenswünsche gehören. Der Vorschlag bezieht sich vorerst allein auf internationale Flüge, die aus der EU hinausgehen oder dort aus dem weiter entfernten Ausland in einem Mitgliedsstaat ankommen. Flugreisen innerhalb der Gemeinschaft zu erfassen und analysieren ist angedacht, wird von der Kommission aber derzeit noch als zu aufwändig und teuer bezeichnet.

Die EU-Kommission plant das System als dezentralen Datenbankverbund. Die Fluggesellschaften sollen die in ihren Buchungssystemen erfassten Passagierinformationen an eine eigens dafür zuständige Stelle im Ankunfts- oder Abflugmitgliedstaat im Push-Verfahren übermitteln. Einen Datenfischzug der Strafverfolger in den Systemen der Airlines selbst will die Kommission damit genauso ausschließen wie sonstige übergreifende "Rasterfahndungen" in einem zentralen System. Die Mitgliedstaaten müssen ihre Sammel- und Auskunftsstellen so einrichten, dass diese die Daten sicher verarbeiten, verwahren und für die Kontrolle durch eine unabhängige Einrichtung zugänglich machen. Die Fluggäste sollen korrekt über die Erfassung unterrichtet werden und Anspruch darauf haben, dass Daten berichtigt oder gelöscht werden.

Innenkommissarin Cecilia Malmström erläuterte, gemeinsame Vorschriften seien nötig, um gegen Verbrechen wie Drogenschmuggel und Menschenhandel sowie Terrorattacken vorgehen zu können. Es müsse sichergestellt werden, "dass die Privatsphäre der Fluggäste gewahrt bleibt". In der Praxis erfassen nach Angaben der Kommission bereits viele Strafverfolgungsbehörden der Mitgliedstaaten PNR-Daten in konkreten Fällen oder bei bestimmten Flügen. Sie wolle ermöglichen, dass dabei systematischer und einheitlicher vorgegangen wird. Derzeit verlangten die USA, Kanada und Australien bereits Fluggastdaten aus der EU, wofür die Brüsseler Regierungseinrichtung einen eigenen Harmonisierungsentwurf vorgelegt hat. Wie die Erfahrungen dieser Länder bestätigten, würden PNR benötigt, "um wirksam gegen schwere Kriminalität und Terrorismus vorgehen zu können".

Im EU-Parlament, das ein Mitspracherecht hat, dürfte der neue Anlauf trotz der Nachbesserungen wieder auf Skepsis stoßen. Es hatte im Herbst die Kommission wieder aufgefordert, konkrete Beweise für die Notwendigkeit der Verarbeitung von Fluggastdatensätzen vorzulegen. Insgesamt sahen auch Vertreter der konservativen Europäischen Volkspartei das Verlangen der EU-Kommission nach einem eigenen PNR-System mit großer Skepsis. Die Mitgliedsstaaten sollten sich laut einem CSU-Innenpolitiker besser darauf konzentrieren, ihre Sicherheitsbehörden stärker zu vernetzen. Der Innenexperte der Grünen im EU-Parlament, Jan Philipp Albrecht, tat die überarbeitete Initiative in einer ersten Reaktion als "Schlag ins Gesicht für die europäischen Grundrechte und Verfassungswerte" ab. Eine "flächendeckende Überwachung aller Flugpassagiere" sei "unverhältnismäßig" und widerspreche "grundlegenden Datenschutz- und Rechtsstaatsprinzipien". (Stefan Krempl) / (anw)

Quote
2. Februar 2011 18:16
Die Lügen um das SWIFT-Abkommen sind noch nicht einmal gesühnt, ...
Redefix

... da kommt dieses unverschämte Gesindel schon mit der nächsten
Frechheit. ...


Quote
2. Februar 2011 23:14
Größtes Überwachungsprojekt von EU finanziert
musiksuechtiger (mehr als 1000 Beiträge seit 18.09.03)

den wenigsten bekannt:

http://de.wikipedia.org/wiki/INDECT (http://de.wikipedia.org/wiki/INDECT)





Aus: "Neuer Vorstoß zur Auswertung von Flugpassagierdaten auf EU-Ebene" (02.02.2011)
Quelle: http://www.heise.de/newsticker/meldung/Neuer-Vorstoss-zur-Auswertung-von-Flugpassagierdaten-auf-EU-Ebene-1182425.html (http://www.heise.de/newsticker/meldung/Neuer-Vorstoss-zur-Auswertung-von-Flugpassagierdaten-auf-EU-Ebene-1182425.html)

Title: [Handyverbindungen tausender Demonstranten auswerten... (D, 2011) ]
Post by: Textaris(txt*bot) on Juni 19, 2011, 08:26:29 nachm.
Quote
[...] Berlin/Dresden (dpa) - Bei Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden hat die Polizei Handyverbindungen tausender Demonstranten und Anwohner ausgewertet.
Anzeige

Mit Beschluss des Amtsgerichts sei lokal eine sogenannte Funkzellenauswertung durchgeführt worden, sagte der Sprecher der Dresdner Staatsanwaltschaft, Lorenz Haase, am Sonntag der Nachrichtenagentur dpa. Er bestätigte einen Bericht der Berliner «taz» (Montag). Von allen Handybesitzern, die sich zu dieser Zeit in dem Gebiet aufhielten, seien ein- und ausgehende Anrufe, SMS und die jeweilige Position erfasst worden.

Hintergrund sei ein Verfahren wegen schweren Landfriedensbruchs gegen Unbekannt während der gewalttätigen Ausschreitungen südlich des Hauptbahnhofs, erklärte der Sprecher der Staatsanwaltschaft, Haase. Laut «taz» flossen Verbindungsdaten in mehreren Fällen aber auch in Ermittlungen gegen Menschen ein, denen die Störung der angemeldeten Nazi-Demonstration vorgeworfen wird.

Die Zweckentfremdung der Daten sei juristisch nicht haltbar, schreibt das Blatt. Ein Sprecher der Staatsanwaltschaft entgegnete, die Behörde werde die aktuellen Daten im Zusammenhang mit Verfahren wegen Verstoßes gegen das Versammlungsgesetz nicht verwerten. Der Bundesbeauftragte für Datenschutz, Peter Schaar, forderte den Gesetzgeber in der «taz» auf, die Funkzellenauswertung stärker als bisher einzugrenzen.


Aus: "Dresdner Polizei wertet tausende Handydaten aus"  (dpa , 19.6.2011)
Quelle: http://www.zeit.de/news-062011/19/iptc-bdt-20110619-414-30975470xml (http://www.zeit.de/news-062011/19/iptc-bdt-20110619-414-30975470xml)

Title: [Die massenhafte Datenauswertung der sächsischen Polizei... ]
Post by: Textaris(txt*bot) on Juni 22, 2011, 08:58:04 vorm.
Quote
[...] Die massenhafte Datenauswertung der sächsischen Polizei, über die am Wochenende berichtet wurde, ist laut dem MDR kein Einzelfall. Seit zwei Jahren werden einem Bericht des Senders zufolge beim Landeskriminalamt Sachsen tausende Kundendaten der Baumarktkette OBI und Mobilfunkdaten aus dem Bereich der Dresdner Neustadt gespeichert und ausgewertet. Dabei geht es um einen Brandanschlag auf Bundeswehrfahrzeuge in der Dresdner Alberstadtkaserne am 12. April 2009, der bisher noch nicht aufgeklärt wurde.

Die Polizei habe auf der Suche nach vermutlich linksextremen Tätern 162.000 Rechnungsbelege von OBI beschlagnahmt und mit Daten von Mobilfunknutzern mit dem computergestützen Datenabgleichsystem EFAS abgeglichen. Diese Daten seien noch nicht gelöscht worden. Die Belege waren für die Polizei wichtig, weil eine Komponente eines am Tatort sichergestellten unbeschädigten Brandsatzes nur bei OBI erhältlich war.

Die SPD kritisierte laut dem Bericht eine "systematische Überwachung", die erschreckende Ausmaße annehme. Carsten Biesok von der Landtagsfraktion der FDP, die in Sachsen mitregiert, meinte, die Ereignisse zeigten, dass man der Polizei bestimmte Mittel "nicht in die Hände geben dürfe". Das gelte vor allem für die Vorratsdatenspeicherung und präventive Telefon-Überwachung. Am Wochenende war bekannt geworden, dass die Polizei nach Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden Handyverbindungen tausender Demonstranten und Anwohner ausgewertet hat. (anw)


Aus: "Bericht: Sächsische Polizei wertet massenhaft Daten aus" (22.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Saechsische-Polizei-wertet-massenhaft-Daten-aus-1264926.html (http://www.heise.de/newsticker/meldung/Bericht-Saechsische-Polizei-wertet-massenhaft-Daten-aus-1264926.html)

Title: [Die flächendeckende Erfassung von Mobilfunk-Verbindungsdaten... ]
Post by: Textaris(txt*bot) on Juni 27, 2011, 11:59:26 vorm.
Quote
[...] Der Datenskandal über die flächendeckende Erfassung von Mobilfunk-Verbindungsdaten im Zuge einer Anti-Nazi-Demonstration in Dresden weitet sich aus. Laut einem Bericht der taz wurden in und um Dresden am 18. und 19. Februar über 1.034.000 Mobilfunk-Verbindungsdaten und -Bewegunsprofile erfasst und würden "aktuell weiter ausgewertet". Dies gehe aus einem sechsseitigen Bericht des sächsischen Innen- und Justizministeriums an Ministerpräsident Stanislaw Tillich (CDU) hervor. Zunächst hatte die Polizeibehörde in Dresden die Auswertung der Funkzellendaten mit Ermittlungen in 45 Fällen von schwerem Landfriedensbruch begründet. Nachdem die Staatsanwaltschaft Dresden laut taz die weitere Auswertung der Funkdaten in diesen Fällen jedoch untersagt hatte, begründete der sächsische Justizminister Jürgen Martens (FDP) die Datenerhebung nun mit Ermittlungen wegen des Verdachts auf Bildung einer kriminellen Vereinigung, ohne jedoch Details zu nennen.

Ministerpräsident Tillich soll das Justiz- und Innenministerium darum gebeten haben, ihre "Berichtspflichten zu optimieren". Verstöße gegen das Versammlungsrecht seien kein ausreichender Grund für die Datenerfassung. Sachsens Innenminister Markus Ulbig (CDU) bezeichnete die Auswertung von über einer Million Verbindungsdaten hingegen als "verhältnismäßig". Die Landesregierung plane nun eine Bundesratsinitiative, bei der der unklare Rechtsbegriff der "erheblichen Straftat" präzisiert werden soll, laut der nach § 100g der Strafprozessordnung eine derartige Datenauswertung gerechtfertigt sei. Der Oberbürgermeister von Jena, Albrecht Schröter (SPD), kündigte unterdessen juristische Schritte gegen die flächendeckende Datenerfassung an: „Wir sind nicht in der DDR auf die Straße gegangen, um jetzt in einem Staat zu leben, wo so etwas möglich ist. Was da in Dresden passiert ist, war Rechtsbeugung. Ich werde alle rechtlichen Mittel ausschöpfen um das feststellen zu lassen.“

Das Bündnis Nazifrei - Dresden stellt sich quer hatte zur Blockade eines geplanten Neonazi-Aufmarschs am 19. Februar in Dresden aufgerufen. Laut Selbstdarstellung vereint das Bündnis ein breites gesellschaftliches Spektrum, mit Beteiligungen aus der SPD, den Grünen, der Linken, Gewerkschaften und außerparlamentarischen linken Gruppen. Mit ihren Blockaden wollten sie den jährlich stattfindenden Naziaufmarsch – angeblich der größte in Europa – verhindern, zu dem die rechtsextreme "Junge Landsmannschaft Ostpreußen" aufgerufen hatte. 15 bis 20.000 Menschen sollen sich an den Blockaden am 19. Februar beteiligt und den Aufmarsch verhindert haben. Laut Darstellung des Bündnisses soll die Polizei unter anderem mit Schlagstöcken, Pfefferspray und Wasserwerfern gegen die Demonstraten vorgegangen sein. Es kritisierte jedoch auch, dass sich einzelne Demonstraten nicht an die Absprachen zu den friedlichen Sitzblockaden gehalten, mit Steinen geworfen und brennende Barrikaden errichtet hätten.

Um sich einen Überblick über das Ausmaß der Datenüberwachung zu verschaffen, ruft das Bündnis Demonstrationsteilnehmer und Dresdner Bürger auf, Auskünfte über die Datenerfassung bei Polzei und Staatsanwaltschaft einzuholen. Bündnisanwältin Prietrzyk bereite derzeit eine Klage vor. (hag)

Quote
26. Juni 2011 16:14
45 / 1.000.000
Dennis-B (mehr als 1000 Beiträge seit 20.01.04)

Wenn wegen 45 Straftaten 1.000.000 Daten ausgewertet werden, bedeutet
daß mathematisch, daß wegen 3600 Straftaten 80.000.000 Daten
ausgewertet werden dürften?

...


Quote
26. Juni 2011 16:25
Das Volk - eine kriminelle Vereinigung!?!
Dringi (972 Beiträge seit 04.12.00)

Oder wie darf ich mir das vorstellen?

Bei der Quote wäre es effizienter, den Bundestag in Berlin und
sämtiche Landesparlamente und Ortsgruppen der Parteien abzuhören. Da
käme sicherlich deutlich mehr kriminelle Energie ans Tageslicht als
bei einer Gegendemo von größtenteils 08/15-Bürgern.

Aber ich denke, dass das nicht erwünscht ist.


Quote
26. Juni 2011 16:29
Ist das präventive töten von Politiker auch
wahrheit (mehr als 1000 Beiträge seit 10.01.00)

als "verhältnismäßig" zu bezeichnen?
Denn erwiesener maßen sind es ja die Politiker die unsere
freiheitliche Ordnung und das Grundgesetz am massivsten mit Füßen
treten.


Quote
26. Juni 2011 16:34
Ist diesen Polizisten mit Stasi-Ambitionen klar, was sie da heraufbeschwören?
Mit_linux_wär_das_nicht_passiert

Gerade in den Ost-Bundesländern gibt es noch viele, die sehr
allergisch auf derartige Methoden reagieren, und das völlig zu Recht.
...


Quote
26. Juni 2011 16:38
Facebook/Google/etc-Kritiker ?
Dimarzio

Wo seid Ihr? Wo ist denn das übliche "In einem Rechtsstaat bestimme
ich über meine Daten selbst" Gelaber?


Quote
26. Juni 2011 18:39
Fragwürdiges Demokratieverständnis von Nazigegnern...
wizard m, martin@wizards.de (mehr als 1000 Beiträge seit 06.01.00)

Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
extremistischen antidemokratischen Haltung.

Schon in der Weimarer Republik ging die Demokratie am Strassenkrieg
zwischen Links- und rechtsextremistischen Gruppierungen zugrunde.

Es geht nicht um die Frage wogegen man ist sondern wofür. Wer für
eine freiheitlich demokratische Grundordung eintritt kann dies nicht
mit antidemokratischen Mitteln tun.

Solange die Rechtsextremisten die Voraussetzungen erfüllen ihre
Anliegen im Wege der Demonstration zu artikulieren haben sie ein
Recht darauf dies ungehindert zu tun. Demokratie heisst eben auch
Meinungen zu respektieren die man ablehnt oder verabscheut.

Man denke immer daran dass wir im letzen Jahrhundert zwei Diktaturen
auf deutschem Boden hatten die Demokratie und Meinungsfreiheit
zuallererst mit Füssen getreten haben, bevor die alle
gesellschaftlichen Bereiche gleichgeschaltet hatten.

Quote
26. Juni 2011 18:54
Re: Fragwürdiges Demokratieverständnis von Nazigegnern...
Mayne (mehr als 1000 Beiträge seit 18.09.00)

wizard m schrieb am 26. Juni 2011 18:39

> Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
> Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
> extremistischen antidemokratischen Haltung.

Hältst Du auch Sitzblockaden von z.B. Atommülltransporten für
"antidemokratisch"? Oder die Sitzblockaden in Stuttgart?


Quote
26. Juni 2011 20:47
Re: Fragwürdiges Demokratieverständnis von Nazigegnern... (Editiert vom Verfasser am 26.06.11 um 20:51)
bombjack, bombjack@fastmail.ca (mehr als 1000 Beiträge seit 29.12.00)

Mayne schrieb am 26. Juni 2011 18:54

> wizard m schrieb am 26. Juni 2011 18:39
>
> > Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
> > Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
> > extremistischen antidemokratischen Haltung.
>
> Hältst Du auch Sitzblockaden von z.B. Atommülltransporten für
> "antidemokratisch"? Oder die Sitzblockaden in Stuttgart?

Tangiert eine Sitzblockade bei einem Atommülltransport oder Stuttgart
21 ein Grundrecht oder tangiert eher der Atommülltransport oder
Stuttgart 21 Grundrechte von Bürgern?

bombjack

Edit: Würdest Du z.B. konservativen Gegendemonstranten gegen eine
linke Demo auch das Recht einräumen diese zu blockieren?





...


Aus: "Bericht: Über 1 Million Mobilfunkgespräche bei Anti-Nazi-Demo in Dresden erfasst" (26.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Ueber-1-Million-Mobilfunkgespraeche-bei-Anti-Nazi-Demo-in-Dresden-erfasst-1268104.html (http://www.heise.de/newsticker/meldung/Bericht-Ueber-1-Million-Mobilfunkgespraeche-bei-Anti-Nazi-Demo-in-Dresden-erfasst-1268104.html)

Title: [Flugpassagierdaten auf innereuropäische Flüge... ]
Post by: Textaris(txt*bot) on Juni 28, 2011, 10:27:30 vorm.
Quote
[...] Von der Öffentlichkeit unbemerkt hat der EU-Ministerrat schon im April beschlossen, die Erhebung von Flugpassagierdaten auf innereuropäische Flüge auszuweiten. Gravierende Einwände der eigenen Rechtsabteilung wurden dabei ignoriert.

Laut Informationen, die ORF.at vorliegen, gibt es bereits einen Beschluss des EU-Ministerrats, die geplante Erfassung sämtlicher Flüge aus dem EU-Territorium in Drittstaaten und vice versa auszuweiten.

Wie aus Diplomatenkreisen zu erfahren war, war bereits am 11. April im Ministerrat beschlossen worden, auch Passagierdaten ("Passenger Name Records", PNR) von Flügen innerhalb der EU zu erfassen.

Bei diesem bis jetzt nicht veröffentlichen Ratsbeschluss handelt es sich um einen der üblichen "Kompromisse", der - wie so oft - auf Betreiben der Briten zustande gekommen war. Großbritannien, Irland und Schweden hatten darauf gedrängt, auch die Passagierdaten von Binnenflügen zu erheben, ganz nach dem Muster, das die UKUSA-Staaten USA, Australien und Kanada vorgegeben haben.

Wie schon der Name UKUSA sagt, ist das "United Kingdom" bei diesem 1947 gegründeten Bündnis an führender Stelle mit dabei. Zentraler Inhalt des Abkommens ist der Austausch von Geheimdienstinformationen.

Als "Kompromiss" betrifft der Ratsbeschluss nicht sämtliche innereuropäischen Flugbewegungen, sondern nur solche nach einem Modus, der noch festzulegen ist. Und darum wird jetzt heftig gerangelt, eine Anzahl von EU-Mitgliedsstaaten legt sich nämlich quer.

So hatten die österreichische und niederländischen Delegationen auf einer Sitzung der Ratsarbeitsgruppe GENVAL ("Working Party on General Matters, including Evaluation") im Mai grundsätzliche Zweifel an Nutzen und Verhältnismäßigkeit des Vorhabens angemeldet. Österreich schlug vor, es den Mitgliedsstaaten zu überlassen, von welchen - internationalen wie innereuropäischen - Flügen Daten erfasst werden.

Die bei der Sitzung anwesenden Kommissionsvertreter lehnten das vehement ab. Wenn nur ausgewählte Flüge erfasst würden, dann sei die Maßnahme in Bezug auf "reaktive und proaktive Nutzung" sinnlos.

Um verhältnismäßig zu sein, müsse die Regelung aber zwangsweise nützlich sein. Mit "reaktive und proaktive Nutzung" ist die Auswertung der mittels Data-Mining von sämtlichen Reisen aller Flugpassagiere gewonnenen individuellen Bewegungsprofile gemeint.

Deutschland erneuerte seinen generellen Prüfvorbehalt des gesamten Unterfangens und ersuchte die Rechtsabteilung des Ministerrats, ihre Einwände schriftlich näher zu erläutern. Österreich schloss sich dieser Forderung an.

Die Rechtsabteilung des Rats selbst hatte in der nämlichen Sitzung der Ratsarbeitsgruppe GENVAL eine juristische Bombe platzen lassen.

...

Quote
cyana | vor 51 Minuten
Danke für diesen aufschlussreichen Hintergrundartikel !

Nicht dass es mich sonderlich überraschen würde - abgesehen von dem Umstand, dass es tatsächlich Länder gibt, die den Überwachungswahn skeptisch sehen, und dass erfreulicherweise Ö darunter ist - ist die Unverfrorenheit der EU Kommission erschreckend. Offenkundig fürchten sich die Politiker vor ihren Untertanen, anders ist der Generalterrorverdacht gegen die Bevölkerung der EU wohl nicht erklärbar.




Aus: "Flugdaten: Geheimbeschluss im EU-Ministerrat" (27. 6. 2011)
Quelle: http://fm4.orf.at/stories/1684537/ (http://fm4.orf.at/stories/1684537/)

Title: [Schlagabtausch zu Fluggastdatenabkommen... ]
Post by: Textaris(txt*bot) on Juli 06, 2011, 09:08:56 vorm.
Quote
[...] Als "peinlich" bezeichnete Jan Philipp Albrecht von den Grünen die bislang von Malmström abgelieferten Ergebnisse. Die Entwürfe seien ein "Freibrief für das Verknüpfen und Analysieren aller möglicher Daten", sie würden zu einer "anlasslosen Vorratsdatenspeicherung" führen.

... Man könne nicht Millionen von Daten unbescholtener Bürger für 15 Jahre speichern, sagte Birgit Sippel von den Sozialdemokraten. Die Kommission bleibe mit den aktuellen Verhandlungsergebnissen hinter den Standards zurück, die etwa für die Übergabe der Bankdatentransfers ausgehandelt wurden. Die liberale Abgeordnete Sophie In't Veld meinte, die Einwände der Rechtsdienste seien "keine Kleinigkeiten". In't Veld lehnte einen direkten Zugriff der USA auf die bei Dienstleistern wie Amadeus gespeicherten Daten über Fluggäste ab. Da Zugriffe auf Amadeus nicht protokolliert würden, könnte auf weit mehr Daten als vorgesehen zugegriffen werden. Kritisch angemerkt wurde von Abgeordneten schließlich auch, dass für die USA, Kanada, Australien und andere Länder unterschiedliche Standards gelten sollen.

... Lediglich einzelne konservative Abgeordnete, etwa der britische Abgeordnete Timothy Kirkhope, sprachen sich dafür aus, bei dem Reizthema endlich voranzukommen und die noch bestehenden offenen Fragen zu klären. Anders als die Kritiker vertrat Kirkhope, der auch Berichterstatter für die parallel diskutierte EU-Variante für den Fluggastdatenaustausch ist, die Ansicht, dass die Wirksamkeit des Fluggastdatenaustauschs bei der Aufklärung "schwerer Verbrechen, Mord, Vergewaltigung, Terrorismus und Menschenhandel" bereits nachgewiesen sei. Malmström nannte ihrerseits die erzielten Verhandlungsergebnisse bereits eine enorme Verbesserung gegenüber dem provisorisch geltenden Status Quo. Letztlich, so die Kommissarin, könne jedes Land entscheiden könne, wer landen beziehungsweise einreisen kann. (Monika Ermert) / (anw)


Aus: "Schlagabtausch zu Fluggastdatenabkommen im EU-Parlament" (05.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/Schlagabtausch-zu-Fluggastdatenabkommen-im-EU-Parlament-1273400.html (http://www.heise.de/newsticker/meldung/Schlagabtausch-zu-Fluggastdatenabkommen-im-EU-Parlament-1273400.html)

Title: [Wir wissen viel über das Straßennetz... ]
Post by: Textaris(txt*bot) on Juli 06, 2011, 02:11:47 nachm.
Quote
[...] ZEIT ONLINE: Viele Ihrer Kunden wussten nicht, dass TomTom anonym Verkehrsdaten sammelt, bevor es zur Affäre um die holländische Polizei und ihre dank TomTom-Daten besonders gut platzierten Radarfallen kam. Wissen die Leute jetzt, was ihr Navi da im Hintergrund erfasst?

Harold Goddijn: Erst einmal würde ich sagen, dass das so nicht stimmt. Die Leute wussten das auch früher schon. Erstens fragen wir unsere Kunden innerhalb der Software, ob sie mitmachen wollen. Zweitens sagen wir schon lange klar, dass wir anonym Daten sammeln, um unsere Verkehrsdatenbank IQ damit zu füttern. Diese Informationen helfen uns, bessere Produkte anzubieten, mit denen die Kunden schneller ans Ziel kommen.
In unserem öffentlichen "Traffic Manifesto" steht zum Beispiel, dass wir Bewegungsdaten sammeln und auch GPS-Punkte, um unsere Karten zu validieren, um Fehler und Veränderungen in der Straßenlandschaft zu finden und um Stauinformationen zu bekommen. Deshalb glaube ich nicht, dass das für die Kunden wirklich eine Überraschung war.

ZEIT ONLINE: Kritisiert wurde vor allem, dass TomTom Daten an Stellen verkauft hat, die Autofahrer normalerweise nicht mögen, an Polizeibehörden mit ihren Blitzgeräten...

Goddijn: Ganz so einfach ist das nicht. Ja, wir wissen viel über das Straßennetz, in vielen Fällen sogar mehr als staatliche Stellen. Regierungen kommen seit Langem zu uns und fragen, wie ist die Situation an dieser Stelle ihrer Straßeninfrastruktur, wie ist sie an jener, was könnten wir besser machen? Aus diesem Grund haben wir unsere anonyme Datenbank geöffnet und lizenziert. So ist es möglich, besser zu planen, Staustellen zu erkennen, zu ermitteln, was eine neue Straße bringen würde und vieles mehr.


Aus: ""Wir wissen mehr über Straßen als der Staat"" Von Ben Schwan (5.7.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-07/tomtom-daten (http://www.zeit.de/digital/datenschutz/2011-07/tomtom-daten)

Title: [Vorschläge für den Aufbau eines... ]
Post by: Textaris(txt*bot) on Juli 14, 2011, 10:34:10 vorm.
Quote
[...] EU-Innenkommissarin Cecilia Malmström hat Vorschläge für den Aufbau eines europäischen Systems zur Auswertung von Überweisungsinformationen im Rahmen der Terrorismusbekämpfung vorgelegt. Demnach soll in Europa ein "Terrorist Finance Tracking System" (TFTS) analog zum umstrittenen "Terrorist Finance Tracking Program" (TFTP) der USA errichtet werden. Damit solle vor allem die Masse der Daten, die aus dem Finanznetzwerk SWIFT (Society for Worldwide Interbank Financial Telecommunication) auf Grundlage des bestehenden transatlantischen Abkommens an die Vereinigten Staaten übergeben wird, reduziert werden. Malmström betonte, dass "die uneingeschränkte Achtung der Grundrechte der europäischen Bürger" sowie "Fragen des Datenschutzes und der Datensicherheit" zu gewährleisten seien.

...

Quote
13. Juli 2011 14:57
Dasselbe in Grün.
Watteschmeisser (mehr als 1000 Beiträge seit 16.01.07)

Ob jetzt die USA oder Frankreich und Deutschland die Bankdaten für
Wirtschaftsspionage verwenden, ist auch schon egal.


Quote
13. Juli 2011 15:03
Mir ist vollkommen egal, welcher Staat mich bespitzelt.
Largor (mehr als 1000 Beiträge seit 14.02.03)

Egal ob Deutschland, USA oder EU, solange kein Anfangsverdacht
besteht, haben Bankdaten geschützt zu sein! Würde sich die Werten
Damen und Herren doch nur mit halbsoviel Engagement gegen Korruption
in der Politik engagieren...


Quote
13. Juli 2011 15:46
Der einzudämmende Terror, ...
Michael Dankert,

...der mir tagtäglich das Leben schwer macht - die vielen Attentate,
wegen denen ich regelmässig zu spät zur Arbeit komme, die gehören
eingedämmt, jawohl!


Quote
14. Juli 2011 08:20
Mensch, wenn wir die in Brüssel nicht hätten.....
gsxr1000

hier in Deutschland wird sich ja über jeden Mist aufgeregt.
z.B. dass in Dresden alle Handy Daten verdachtsunbezogen ausgewertet
wurden.

Da muss jetzt mal eine ausserdemokratische übergeordnete
Zentralregierung das Heft in die Hand nehmen und auf die massive und latente
Terrorgefahr reagieren.



Aus: "EU-Kommission will Bankdaten zur Terrorbekämpfung auswerten" Stefan Krempl (13.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/EU-Kommission-will-Bankdaten-zur-Terrorbekaempfung-auswerten-1278780.html (http://www.heise.de/newsticker/meldung/EU-Kommission-will-Bankdaten-zur-Terrorbekaempfung-auswerten-1278780.html)


Title: [Die massive Informationsanalyse... ]
Post by: Textaris(txt*bot) on Oktober 15, 2011, 03:15:34 nachm.
Quote
[...] Für William Bratton, den früheren Polizeichef von New York und Los Angeles, gehört die massive Informationsanalyse längst zum gängigen Handwerkszeug der Strafverfolger. Die im Spielberg-Streifen "Minority Report" unter dem Stichwort "PreCrime" gezeigten Versuche zur Voraussage künftiger Verbrechen könnten heute mit einem iPad bewältigt werden, erklärte der "Supercop" am Freitag auf der "Wired"-Konferenz in London. In der täglichen Polizeiarbeit drehe sich spätestens seit den Anschlägen am 11. September 2001 alles um die Datensammlung und die daraus ableitbaren Aufklärungsmöglichkeiten.

Zusammen mit Universitäten arbeiteten führende Polizeibehörden in den USA derzeit an neuen Algorithmen zur Verhinderung von Straftaten, führte Bratton weiter aus. Schließlich sei es besser, einen Angriff oder einen Mord zu verhindern als darauf im Nachhinein zu reagieren. Als Beispiel nannte er die Überwachung der Aktivitäten bekannter Gangs in sozialen Netzwerken vor deren üblichen Geburtstagsfeiern, die regelmäßig zu Ausschreitungen führten. So könne die Polizei rascher Einsatzkräfte zum richtigen Ort schicken und Auseinandersetzungen mit Mitgliedern anderer Banden frühzeitig unterbinden.

Hinter "PreCrime"-artigen Systemen und dem Einsatz von Informationstechnik im Polizeialltag steckt für den Praktiker wenig Geheimnisvolles oder Anstößiges. In New York habe er Mitte der 1990er "CompStat" eingeführt, eine Datenbank zur Aufzeichnung aller von Strafverfolgern in der Großstadt registrierten Delikten. Dies habe geholfen, Muster und Trends der Verbrechensentwicklung auszumachen, damit verbundene Kriminalitätsschwerpunkte zu identifizieren, darauf rasch zu reagieren und durch ständige Kontrollen ein Wiederaufflammen von Konflikten zu verhindern. Das Vorgehen entspreche der Krebstherapie mit der Identifizierung kranker Zellen, Chemotherapie, Operation und Überwachung des Behandlungserfolgs. Letztlich setzten Menschen die gleichen Mechanismen auch bei einem Flirt an der Bar und Folgeaktionen am nächsten Tag ein.

Soziale Netzwerke spielen laut Bratton nicht nur bei der Strafverhinderung eine wichtige Rolle, sondern erleichtern potenziellen Übeltätern zunächst auch das Zusammenspiel und fordern die Analysefähigkeiten der Überwacher heraus. Facebook und Konsorten ermutigten Leute, sich an Protesten und Aufständen zu beteiligen, meinte der Experte. Sie stellten "neue Elemente der Verunsicherung" dar. Von einer Sperre sozialer Netzwerke und Echtzeitkommunikationsmöglichkeiten in Krisensituationen, wie sie die britische Regierung nach den jüngsten Revolten in London im Sommer diskutierte, hält Bratton aber nichts. Er selbst habe beim großflächigen Blackout-Netzausfall in dieser Woche erfahren, wie sehr mit einer solchen Maßnahme auch wichtige und hilfreiche Kommunikationsvorgänge verhindert würden. Vorstellbar sei höchstens eine gezielte kurzfristige Abkoppelung einzelner für Unruhe sorgender Teilnehmer vom Netz.

Die Wirtschaft steht der Staatsmacht beim Data Mining in keiner Weise nach. "Big Data bedeutet Big Business", erklärte Werner Vogels, Cheftechniker von Amazon, auf der Tagung. Die Sammlung, Speicherung, Organisation und Analyse möglichst vieler Daten sei nötig, um Geschäftsprozesse rasch an die Wünsche von Kunden anzupassen. Probleme mit dem Vorhalten von Informationen haben sich laut Vogels mit dem Cloud Computing erledigt. Dieses erlaube die Fokussierung auf die Arbeit an Methoden und Algorithmen zur Datenauswertung, die durch Googles MapReduce und die freie Software-Datenbank Hadoop erleichtert würde. Hilfreich seien auch Verfahren zum Crowdsourcing und zur Verschlagwortung von Informationsmengen, wie sie Amazon selbst etwa mit dem Dienstleistungsmarktplatz " Mechanical Turk" eröffnet habe.

Geoff McGrath, Manager bei McLaren Applied Technologies, beschrieb die Bedeutung, die Datenverarbeitung in Echtzeit im Autorennsport erhalten habe. Ein einzelner Wagen liefere permanent Hunderte Millionen an Informationen, die von 40 Mitarbeitern direkt an der Strecke, 40 in der Werkstatt vor Ort und ebenso vielen Mitstreitern in der Einsatzzentrale bei London analysiert würden. Wichtig dabei sei vor allem, Formen der "vorschreibenden Intelligenz" zu entwickeln, um auf Szenarien wie einen plötzlichen Regenguss oder einen Crash sekundenschnell reagieren zu können. Es sei zwar nicht möglich, die Zukunft vorauszusagen, räumte McGrath ein. Man könne Reaktionsformen aber vorformulieren und diese im Notfall direkt zur Anwendung bringen. Auch für andere Sportarten wie Leichtathletik oder Fußball werden solche Vorgehensweisen bedeutsam: Dafür versehe der McLaren-Ableger Sportler mit einem "Body Area Network", um die Körperfunktionen zu überwachen und Anzeichen für eine Überstrapazierung einzelner Teile festzustellen. Ebenso gewännen solche Berechnungsmethoden im Verkehrsmanagement oder im Einzelhandel an Bedeutung.

Auch der gesellschaftliche Bereich profitiere von Big Data, führte Juliana Rotich aus, Mitgründerin der "Crowdmapping"-Plattform Ushahidi. Über die Technik könnten Nutzer unter anderem in Echtzeit lokale Konfliktherde markieren und Warnungen aussprechen. Dies zeige zugleich, dass eine Community lebendig sei. In Verknüpfung mit dem "Open Data"-Ansatz, dem sich gerade auch ihr Heimatland Kenia verschrieben habe, könne etwa auch das Verhältnis von Lehrern zu Schülern in der Umgebung angezeigt werden. Letztlich handele es sich bei jeder Crowdmap, die Leute ins Web stellen, um eine Bereicherung des "Netzwerks der Netzwerke". ( Stefan Krempl) / (gr)


Aus: "Ex-Polizeichef: Kriminalitätsvorhersage à la "Minority Report" schon alltäglich" (15.10.2011)
Quelle:  http://www.heise.de/newsticker/meldung/Ex-Polizeichef-Kriminalitaetsvorhersage-a-la-Minority-Report-schon-alltaeglich-1361796.html (http://www.heise.de/newsticker/meldung/Ex-Polizeichef-Kriminalitaetsvorhersage-a-la-Minority-Report-schon-alltaeglich-1361796.html)

Title: [Präzise Verhaltenszusammenfassungen... ]
Post by: Textaris(txt*bot) on November 13, 2011, 10:04:55 vorm.
Quote
[...] Die Facebook-Welt bricht über die Arbeitswelt herein. Wie schon vor einigen Jahren, als sich die E-Mails ins Arbeitsleben schlichen, hat bereits mehr als die Hälfte der großen amerikanischen Unternehmen Regeln zur Benutzung der sozialen Netzwerke aufgestellt. Auch in Deutschland entstehen solche Vereinbarungen zwischen Arbeitgebern und Arbeitnehmern reihenweise in Firmen und Behörden.

Da überrascht es nicht, dass gewiefte Anbieter versprechen, bei der Kontrolle der Einhaltung dieser Vorgaben zu helfen. Und wie üblich im 21. Jahrhundert, ist der Kontrolleur kein Mensch mehr, sondern eine Software. Doch die Algorithmen können deutlich mehr, als nur über die Einhaltung der Regeln beim Twittern zu wachen. Sie krempeln die Arbeit ganzer Personalabteilungen um.

Um die firmeninternen Vereinbarungen durchzusetzen, sollen die Informationsströme überwacht werden. Dabei erfassen die Systeme nebenher alles, was Mitarbeiter aus dem Firmennetz heraus auf privaten Websites und in sozialen Netzen treiben. Die Namen der Mitgliedskonten der Mitarbeiter bei Twitter oder Facebook landen so in den Kontrollstrukturen. Und fertigt die Software einmal Protokolle an, werden der E-Mail-Verkehr, Chat-Nachrichten, Kalenderdaten und Telefonkontakte gespeichert.

Was als Analyse- und Monitoringsysteme der Aktivitäten und Interaktionen von Mitarbeitern heute angeboten wird, zielt längst nicht mehr nur auf eine einfache Auswertung. Die Anbieter werben damit, dass Kommunikationsmuster automatisch gefunden und darin Anomalien identifiziert werden können - automatische Erkennung suboptimaler Effizienz, rufschädigendes Verhalten oder Geheimnisverrat inklusive.

Die Abläufe der internen und externen Kommunikation im Unternehmen lassen sich mitarbeitergenau visualieren. Der Wert des Einzelnen und seine „Performance“ können errechnet und auch vergleichend graphisch dargestellt werden. Der arbeitende Mensch muss sich in ähnliche Kriterien einordnen lassen, wie wir sie sonst bei Maschinen oder Fahrzeugen kennen. Selbst an das „Return On Investment“ ist gedacht: Hat sich für die berechnete Effektivität des Angestellten die vom Arbeitgeber bezahlte Weiterbildung gelohnt? Kann die Optimierung der Arbeitsvorgänge noch verbessert werden? All das liefern die Algorithmen auf Knopfdruck, bunt und gern auch im Zeitverlauf.

Zugleich kann nach den „Superconnectors“ der Firma gefahndet werden, über deren Schreibtische die entscheidenden Impulse laufen. Auch die „Flaschenhälse“ sind im Handumdrehen identifiziert: Wo stockt der Informationsfluss, wer ist die Bremse im Betrieb? Die mathematisch-statistischen Methoden der neuzeitlichen Kontrollsoftware sind unerbittlich. Der fortwährend steigende Einsatz mobiler Geräte und deren Vernetzung erlauben die permanente Erfassung solcher Datenströme, die eine Informationsdichte ermöglichen, die im vordigitalen Zeitalter undenkbar war. Die Mobiltelefone protokollieren - auf Wunsch oder unbemerkt - die Bewegungsprofile und Aktivitäten der Nutzer. Das erleichtert Kontrollalgorithmen ihre Arbeit ungemein, werden die Daten doch technisch generiert, ohne auf die aktive Kooperation des Mitarbeiters setzen zu müssen. Neben der quantitativen steigt so auch die qualitative Aussagekraft.

Was ein Personalchef in einem halben Arbeitsleben an Erfahrungen gesammelt hat, wird ersetzt durch algorithmisch detektierte „Muster des Erfolges“: Die Software vergleicht die Profile erfolgreicher Mitarbeiter und bildet Korrelationen aus den Daten der Ausbildung, besuchter Universitäten, früherer Positionen, Zusatzqualifikationen. Diejenigen mit dem besten Punktekonto können so gezielt bei Beförderungen und Bewerbungen berücksichtigt werden.


Nach ähnlichen Verfahren werden auch „Muster der Kündigungen“ ermittelt: Betrachtet werden im Nachhinein die Daten derjenigen, die in den letzten Jahren das Unternehmen verließen, um das typische Profil eines Kündigungskandidaten zu errechnen. Vergleicht man dieses Profil mit den derzeitigen Angestellten und deren individuellen Parametern, fallen etwa Entscheidungen über anstehende Weiterbildungen anders aus, hat die Software doch potentiell Fahnenflüchtige identifiziert, in deren Arbeitsleistung kaum mehr investiert zu werden braucht.

Es gibt Firmen in diesem Markt, die ihre Humankapital-Analyseprodukte auf so eindrucksvoll unzweideutige Weise bewerben, dass einem das kalte Grausen kommen kann. Es kostet den Arbeitgeber zwischen ein und zehn Dollar pro Mitarbeiter, um je nach gewünschter Detailtiefe neben den internen Informationsströmen die öffentlich zugänglichen Daten seines Angestellten von Facebook, Twitter, Myspace, Youtube und Linkedin einzusammeln und zu bewerten.

Die Anbieter haben kaum bekannte Namen wie Teneros oder Cataphora, doch auch die großen Player im Softwaremarkt sind dabei: Microsoft, IBM, Oracle. Der Sprung zu Angeboten für den anders gestrickten deutschen Rechtsraum ist bereits gemacht und die digitale Archäologie der Informationsströme der hiesigen Arbeitnehmer zur Generierung präziser Verhaltenszusammenfassungen in vollem Gange. Da scheinen der schon fast vergessene Telekom-Skandal und die Schnüffelei in den Telefonverbindungen der Mitarbeiter wie aus einer anderen Zeit.

Ein Wandel ist offenkundig bereits eingetreten, gerade auch im Arbeitsleben und in der Bewertung von Mitarbeitern. Natürlich wäre es mehr als angemessen, diese Entwicklung hinsichtlich des Schutzes der Beschäftigen nicht nur zu hinterfragen, sondern aktiv zu gestalten. Doch dieser technologischen Umwälzung steht derzeit ein Entwurf zum Beschäftigten-Datenschutz gegenüber, der die Zeichen der Zeit nicht einmal im Ansatz erkannt hat und gestriger kaum sein könnte.

Quote
Patrick Holz - 11.11.2011 12:07 Uhr

D'accord

... Im Grunde sind solche digitalen Humankapitalbewerter ein Rückschritt zu Taylorismus und Panoptikum - die Fortsetzung (zu strikter) standartisierter, hierarchischer Auswahlmethoden die gerade in der innovationslastigen knowledge economy kontraproduktiv sind.



Aus: "Der gläserne Angestellte im Mahlstrom seiner Daten" Von Constanze Kurz (10.11.2011 )
Quelle: http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-der-glaeserne-angestellte-im-mahlstrom-seiner-daten-11524174.html (http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-der-glaeserne-angestellte-im-mahlstrom-seiner-daten-11524174.html)

Title: [In der Kurz-Analyse heißt es... ]
Post by: Textaris(txt*bot) on November 29, 2011, 09:50:21 vorm.
Quote
[...]Fluggastdaten an die USA – Analyse

... In der Kurz-Analyse heißt es: “Es wird nicht im konkreten Verdachtsfall ermittelt sondern erst der Verdachtsmoment durch die Datenanalyse (Profiling) kreiert, woraufhin anschließend die Unschuld des Betroffenen festgestellt werden muss. Das ist eine vollständige Umkehr der Unschuldsvermutung! Darüber hinaus ist die Maßnahme jenseits jeder Verhältnismäßigkeit! Die Datenkategorien sind nach wie vor sehr weitreichend und die Speicherdauer zu lang. Das Abkommen wird zu keinem Zeitpunkt mehr Rechtssicherheit garantieren können, da NUR durch einen internationalen Vertrag, der auch vom US-Senat angenommen werden müsste, Rechtssicherheit vor US-Gerichten tatsächlich garantiert wird! Darüber hinaus sind auch die im Abkommen festgehaltenen Rechtsinstrumente belanglos, da die Definitionen zuvor zu schwammig sind, als dass man einen Missbrauch klar erkennen kann. Darüber hinaus gelten die Reglungen nicht für bisher gespeicherte PNR Daten. ..."


Aus: "Fluggastdaten an die USA – Analyse" (November 28th, 2011)
Quelle: http://www.nopnr.org/fluggastdaten-an-die-usa-analyse/ (http://www.nopnr.org/fluggastdaten-an-die-usa-analyse/)

Title: [Bewegungen ihrer Kunden... ]
Post by: Textaris(txt*bot) on November 29, 2011, 11:50:26 vorm.
Quote
[...] In IKEA-Filialen folgen Mitarbeiter ausgewählten Kunden und beobachten, wohin diese laufen und was sie sich anschauen. In Supermärkten testen Psychologen, welche Regalhöhen, Gangbreiten und Laufwege sinnvoll sind, um so viel wie möglich zu verkaufen. Manche Geschäfte setzen Kameras ein, um Kunden beim Einkaufen auszuspähen. Und auf Internetseiten wird mithilfe von sogenannten Cookies verfolgt, was die Menschen anschauen. In den USA werden zu dieser Art Kundenbeobachtung nun Handydaten ausgewertet.

Zwei Einkaufszentren haben gerade damit begonnen, die Bewegungen ihrer Kunden anhand von Handy-Standortdaten zu erfassen. In den Malls Promenade Temecula im Süden Kaliforniens und Short Pump Town Center in Richmond im Bundesstaat Virginia sind seit dem vergangenen Freitag Scanner installiert, die die Gerätekennung von Mobiltelefonen registrieren und speichern.

Beide Malls gehören zu Forest City, einem amerikanischen Immobilienunternehmen. Das erklärte in einer Mitteilung, der Einsatz der Scanner sei ein Test, um Kundenbewegungen zu beobachten und "das Einkaufserlebnis zu verbessern". Vom 25. November bis zum Neujahrstag würden in den beiden Malls die Daten gesammelt.

Die Technologie, die das Unternehmen einsetzt, nennt sich Footpath und stammt von einer britischen Firma namens Path Intelligence. Zwar versichert Forest City, dass Datenschutz und Anonymität bei dem Verfahren gewahrt blieben. Zweifel sind aber angebracht. Weder Forest City noch Path Intelligence sagen in ihren Mitteilungen dazu, welche Daten der Kundenhandys sie nun genau speichern. Es heißt lediglich: "Die Geräte registrieren Signale der Mobiltelefone der Kunden und versenden diese Daten, damit sie ausgewertet werden können. Die Technik sammelt keine persönlichen Informationen oder Telefonnummern."

Die Scanner registrieren wahrscheinlich die Identifizierungsnummer der SIM-Karte, die sogenannte IMSI. Dafür spricht, dass Path Intelligence die Nationalität der Kunden kennt und diese Information ebenfalls als Auswertungsmerkmal anbietet. Denn die IMSI soll Mobilfunkkunden eindeutig identifizierbar machen – weltweit. Sie enthält dazu unter anderem eine Länderkennung, der Code 262 steht beispielsweise für Deutschland. Jede Nummer wird auch nur einmal vergeben und lässt sich zu einem Mobilfunkvertrag zurückverfolgen.

Path Intelligence und die Mall-Betreiber können das zwar wahrscheinlich nicht. Beide versichern auch, sie seien an der Identität der Menschen gar nicht interessiert, was durchaus vorstellbar ist. Trotzdem sind solche Datenbanken ein Risiko, ziehen sie doch Hacker, Kriminelle und Strafermittler geradezu magisch an. Gleichzeitig kann auch problemlos ein Gesicht mit einem Handystandort verknüpft werden. In solchen Shoppingcentern ist eine Videoüberwachung schließlich allgegenwärtig.

Unabhängig davon dürften die Daten viel über das Verhalten der Kunden verraten: welche Geschäfte beliebt sind, welche Orte so oft frequentiert werden, dass Werbung dort besonders sinnvoll ist, welche Ecken nur kurz angesteuert werden, in welcher Kombination verschiedene Läden besucht werden, zu welcher Uhrzeit. Problemlos lassen sich so Profile erstellen.

Damit sind interessante Anwendungen denkbar, denn die Computer können wahrscheinlich jeden Kunden nach wenigen Minuten Beobachtung einem bestimmten Profil zuordnen. Path Intelligence wirbt damit, dass der "Besuchertyp" identifiziert werden könne, ob also jemand ein "Einkäufer", ein "Angestellter", "Hindurchläufer" oder ein "Muße-Suchender" sei.

Denkbar wäre, diese Profile für gezieltes Marketing zu nutzen und den Menschen entsprechende Botschaften auf ihre Handys zu schicken. So praktisch das sicher viele fänden, mit dieser Technik ist auch eine Beeinflussung des Kaufverhaltens vorstellbar. Jene beispielsweise, die als schlechte Kunden identifiziert werden, bekämen dann eben keine Sonderangebote präsentiert und nicht die Chance, irgendwo einen Rabatt zu erhalten – da das Kalkül lauten könnte, dass sie sowieso nie wiederkommen.

Denn auch das registrieren die Scanner. Immerhin wirbt der Anbieter auf seiner Website damit, dass unter anderem die "frequency of visits" gemessen werden könne, die Häufigkeit also, in der ein Kunde wiederkommt. Das ist ein weiterer Hinweis darauf, dass die Identifizierungsnummer der SIM-Karte gespeichert wird.

Schon das ohne Anlass vollständige Erfassen der IMSI in einem Gebiet gilt deutschen Datenschützern als Eingriff in die Grundrechte. Die Speicherung über einen unbekannten Zeitraum zu einem letztlich unbekannten künftigen Zweck macht das Problem noch schlimmer. Und auch in den USA regt sich leiser Widerstand. Das Wirtschaftsmagazin Forbes immerhin kommentiert, das Ganze "rieche irgendwie illegal".

Möglicherweise befassen sich ja demnächst auch hierzulande Datenschützer mit dem Verfahren. Denn die USA sind dieses Mal nicht der Vorreiter bei einer neuen Überwachungstechnologie. CNN berichtet, die Scanner der britischen Firma seien bereits in Einkaufszentren in Europa und Australien eingesetzt worden.

Den Kunden bleibt solange nur die Hoffnung, dass sie das kleine Hinweisschild am Eingang bemerken und ihr Handy rechtzeitig ausschalten.

Quote

    ikonaut
    28.11.2011 um 18:13 Uhr

... um die ecke gibts wunderbare gebrauchte anonyme simkarten.


Quote
    rhapsodie
    28.11.2011 um 19:58 Uhr

Ob Ausschalten hilft?

Ich vermute mal man müsste bei modernen Mobiles schon den Akku rausnehmen. Bin mir da aber nicht ganz sicher ...




Aus: "Einkaufszentren sammeln Handydaten ihrer Kunden" Von Kai Biermann  (28.11.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-11/footpath-einkaufszentren-handydaten (http://www.zeit.de/digital/datenschutz/2011-11/footpath-einkaufszentren-handydaten)

Title: [...wie es in internen Projektpapieren heißt. ]
Post by: Textaris(txt*bot) on Dezember 27, 2011, 01:25:32 nachm.
Quote
[...] Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

[...] Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerings keine Dateien, die neu in Umlauf gebracht werden.

Den Organisatoren von White-IT ist offensichtlich klar, dass sie damit in einem juristisch schwierigen Bereich operieren. Immerhin haben sie ein Rechtsgutachten in Auftrag gegeben, das klären soll, ob die Hash-Werte überhaupt weitergegeben werden können und ob Provider selbst nach Kinderpornos fahnden dürfen.

Nach Aussage der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM), die der Bekämpfung von Kinderpornografie dient und die an White-IT beteiligt ist, soll das Gutachten nur klären, ob Hashes weitergeleitet werden dürfen. Von einer geplanten Weitergabe an Firmen und Netzbetreiber wisse man nichts. Bislang liege auch noch kein Ergebnis dieser Prüfung vor, erklärte der Verein.

Auch der IT-Branchenverband Bitkom äußert sich zu dem Thema Einsatz von Hash-Werten nur vorsichtig: "Sollte die Politik diese Technologie auf einer klaren rechtlichen Grundlage einsetzen oder eine solche Grundlage neu schaffen wollen, würde sich die IT-Branche mit ihrem Know-how konstruktiv an einem Dialog beteiligen."

Die Vorsicht ist kein Wunder, denn bislang ist die Rechtslage eindeutig. Zugangsanbieter im Netz dürfen und sollen nicht wissen, welche Inhalte sie transportieren. Genau wie es die Telekom und die Post nichts angeht, was ihre Kunden an Telefonen und in Briefen mitteilen, haben sich auch die Provider nicht darum zu kümmern, welche Informationen ihre Nutzer teilen. Ein solcher Bilderscanner verstieße gegen das im Grundgesetz festgeschriebene Telekommunikationsgeheimnis.

Paragraf 7 des Telemediengesetzes (TMG) besagt daher auch, dass Provider nicht verantwortlich sind für die Tätigkeit ihrer Kunden und nicht verpflichtet, diese zu überwachen. Denn es wäre eine Überwachung, wenn jeder Anbieter die Mails, Daten, Websites und Filme durchsuchte, die seinen Kunden oder – bei Firmen – seinen Mitarbeitern gehören.

Genau das aber ist im Rahmen von White-IT geplant, wie zumindest die Ausschreibung für das Rechtsgutachten verrät. Demnach soll es diese Punkte prüfen. Zwar würde nur nach Kinderpornos gesucht, das aber bei jedem und jederzeit. Unser Rechtssystem verbietet einen solchen Generalverdacht, trotzdem gibt es solche Überlegungen immer wieder, wohl weil es technisch problemlos machbar ist. Software und Datenbank existieren, und sollten die Provider mitmachen, könnte es morgen losgehen.

Christian Bahls ist Gründer des Opfervereins Mogis, der sich dem Kampf gegen Netzsperren verschreiben hat. Auch Bahls ist Mitglied bei White-IT. Er sagt: "Im Bündnis White-IT sind natürlich auch vernünftige Akteure vertreten. Jedoch sehe ich den tatsächlichen Schutz von Opfern immer weiter in den Hintergrund treten. Dafür treten immer deutlicher die Projekte nach vorne, die eine neue Kontroll- und Überwachungsstruktur zu etablieren scheinen."

Bahls lehnt die Pläne mit den Hash-Werten ab. Denn solche Kontrollstrukturen schaffen oft mehr Probleme als sie lösen. Wer garantiert beispielsweise, dass die Hashes, die die Provider bekommen, wirklich nur die von Kinderpornos sind? Wer lediglich die Prüfsumme sieht, kann nicht erkennen, was sich hinter ihr verbirgt und ob es nicht vielleicht Wahlvideos einer Partei sind, die damit gefiltert werden. Denn diese Infrastruktur lässt sich, wenn sie erst einmal in Betrieb ist, auf beliebige Inhalte ausdehnen, seien es nun Bombenbauanleitungen oder Michael-Jackson-Videos.

Und längst nicht jedes eklige Bild ist aus rechtlicher Sicht wirklich Kinderpornografie. Es gibt viele Zwischenstufen und Grauzonen. Das BKA und die Polizeibehörden der Länder jedoch würden damit festlegen, was kriminell ist und was nicht. Das ist jedoch nicht ihre Aufgabe, dafür sind hierzulande immer noch Gerichte zuständig.

Aus dem gleichen Grund sind auch die Netzsperren gescheitert. Bei diesen sollte das BKA irgendwelche Webadressen an die Provider geben. Die hätten sich darauf verlassen müssen, dass die Sperrlisten korrekt sind. Eine richterliche oder anderweitig unabhängige Prüfung war nicht vorgesehen. Das ist sie bei White-IT bislang auch nicht.

Bahls hat sich daher entscheiden, an die Öffentlichkeit zu gehen. Auf dem jährlichen Kongress des Chaos Computer Clubs will er am Dienstag einen Vortrag zu White-IT halten und seine Kritik daran vorstellen. Er sagt, er habe keine Möglichkeit mehr gesehen, "innerhalb der Strukturen von White-IT korrigierend auf diese einzuwirken". Dass Öffentlichkeit helfen kann, solche Pläne zu beerdigen, hat die Debatte um Netzsperren gezeigt.

Quote
    nixversteher
    27.12.2011 um 9:01 Uhr

Weshalb darf es keine Überwachung der benutzer des Internet ohne

konkreten Anlass geben?
Wer nicht zu verbergen hat, kann sich auch überwachen lassen. ...


Quote
    Traumflug
    27.12.2011 um 9:10 Uhr

Wer nicht zu verbergen hat, kann sich auch überwachen lassen.

Dieses Argument kommt so sicher wie das Amen in der Kirche. ...





Aus: "Kinderporno-Fahndung bei allen Internetnutzern" Von Kai Biermann (27.12.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-12/white-it-netzfilter/komplettansicht (http://www.zeit.de/digital/datenschutz/2011-12/white-it-netzfilter/komplettansicht)

Title: [Verkehrsdatenabfrage und Mobilfunkortung... ]
Post by: Textaris(txt*bot) on Januar 16, 2012, 08:52:05 vorm.
Quote
[...] Interne Untersuchungsergebnisse über Kfz-Massenabgleiche und Eingriffe in die Telekommunikation in Brandenburg sind auf der US-Enthüllungsplattform Public Intelligence aufgetaucht. Zu finden sind dort ein Forschungsbericht vom April 2011 nebst Präsentation des Max-Planck-Instituts für ausländisches und internationales Strafrecht über "Recht und Praxis der anlassbezogenen automatischen Kennzeichenfahndung, Verkehrsdatenabfrage und Mobilfunkortung zur Gefahrenabwehr in Brandenburg". Ihm angehängt ist ein Brief des brandenburgischen Innenministeriums an die untergeordneten Polizeibehörden, wie die Paragraphen zur "Datenerhebung durch Eingriffe in die Telekommunikation" (§ 33b Abs. 3, Abs. 6 Satz 2 BbgPolG) und zur "anlassbezogenen automatischen Kennzeichenfahndung" (§ 36a BbgPolG) auszulegen seien.

Dem über 180 Seiten starken Bericht zufolge fanden sämtliche 341 Verkehrsdatenabfragen und Ortungen von Mobiltelefonen zur Standortbestimmung von verdächtigen oder gefährdeten Personen statt, in fast allen Fällen durch Abfrage der entsprechenden Geodaten bei den Telekommunikationsanbietern. Veränderungen haben sich vor allem durch das Urteil des Bundesverfassungsgerichts vom 2.3.2010 zur Vorratsdatenspeicherung ergeben. Beispielsweise habe sich die Relation von präventiven Verkehrsdatenabfragen nach § 33b BbgPolG und repressiven Abfragen nach § 100g StPO von 2009 (1:5) bis 2010 (1:1) deutlich verschoben. Als Ursache nennen die Forscher einen deutlichen Rückgang der repressiven Verkehrsdatenabfragen von 555 richterlichen Anordnungen nach § 100g StPO in 2009 auf weniger als die Hälfte im Jahr 2010, während die Zahl der Abfragen nach § 33b BbgPolG gleichgeblieben sei.

Zudem habe sich in Reaktion auf das Urteil sowohl das Auskunftsverhalten als auch die Speicherpraxis der Provider verändert. Weiter heißt es: "Die inzwischen deutlich verkürzten Speicherfristen dürften sich auf die Fälle der unmittelbaren Gefahrenabwehr freilich nicht in nennenswertem Umfang auswirken. Denn für eine kurze Zeitspanne von etwa sieben Tagen sind die Daten bei den allermeisten Anbietern auch heute noch verfügbar, sodass die Standortdatenabfrage, die im Gefahrenfall ja in aller Regel auf Echtzeitdaten bezogen ist, als Maßnahme der Gefahrenabwehr jedenfalls grundsätzlich auch weiterhin verfügbar sein dürfte. Allerdings ist auch das Auskunftsverhalten der Anbieter restriktiver geworden."

Deutlich verändert habe sich dagegen die Situation bei der Kennzeichenfahndung. Das Kraftfahrzeug-Kennzeichen-Erkennungssystem (KESY) speichert von jedem vorbeifahrenden Fahrzeug unter anderem ein Foto von hinten, das eingelesene Kfz-Kennzeichen, das Ausstellungsland des Kennzeichens sowie den Zeitpunkt und den Standort der Aufzeichnung. Der Bericht zeichnet ein Bild, das den offiziellen Aussagen etwa von Politikern widerspricht, die Polizei mache von der Befugnis "zurückhaltend" oder "maßvoll" Gebrauch: Von Januar 2009 bis Dezember 2010 hat sich demnach die Zahl der Einsätze mehr als verzehnfacht. Insgesamt rasterte die Brandenburger Polizei im Jahr 2010 2479 mal den Fahrzeugverkehr. Inzwischen gebe es "praktisch keine völlig überwachungsfreien Tage mehr".

Statt zur "Verfolgung schwerer Straftaten" nutzt die Polizei die Rasterfahndung fast durchweg zur Suche nach gestohlenen Fahrzeugen. Nur 5% der Abgleiche dienen der Abwehr von Gefahren, 2% der Verfolgung anderen Straftaten. Unter diesen 7% finden sich vor allem Einsätze an Orten und bei Veranstaltungen, die als "gefährdet" oder "gefährlich" gelten, etwa Fußballspiele oder "Rockertreffen". Überwacht wurden unter anderem die Anreise zu einer Geburtstagsfeier und zu einer "Rockerhochzeit". Zudem gibt der Bericht an, 4 Prozent der Kennzeichen würden falsch erkannt. Ursache seien Verschmutzung oder Abdeckung, aber auch Leerzeichen und Bindestriche. Bei fünf während 24 Stunden eingesetzten Geräten kommt das System auf 9600 falsch eingelesene Kennzeichen.

Insgesamt ist die Erfolgsbilanz aller Rasterfahndungsmaßnahmen ziemlich mäßig und wirkt eher wie die Auflistung von Zufallstreffern: Eine "suizidgefährdete Person", eine Person, die "im Verdacht einer Tötung" stand sowie ein mutmaßlicher Bandendieb wurden aufgegriffen und ein Waffendiebstahl sei verhindert worden. (sun)


Aus: "Interne Papiere über Rasterfahndung in Brandenburg geleakt" (15.01.2012)
Quelle: http://www.heise.de/ix/meldung/Interne-Papiere-ueber-Rasterfahndung-in-Brandenburg-geleakt-1413299.html (http://www.heise.de/ix/meldung/Interne-Papiere-ueber-Rasterfahndung-in-Brandenburg-geleakt-1413299.html)

Title: [Bei der Funkzellenabfrage... ]
Post by: Textaris(txt*bot) on Januar 19, 2012, 10:11:45 nachm.
Quote
[...] Wie verbreitet ist die digitale Rasterfahndung? Vergangenes Jahr wurde bekannt, dass die Dresdner Polizei bei einer Neonazi-Demonstration im Februar 2011 über eine Funkzellenabfrage Datensätze von mehr als 250.000 Handynutzern abgefischt hatte; nun wirft ein Fall aus Berlin abermals ein Schlaglicht auf die umstrittene Praxis.

Bei der Funkzellenabfrage werden - auf richterliche Anordnung - in bestimmten Funkzellen alle angefallenen Verbindungsdaten gesammelt und nach Hinweisen auf Straftäter durchsucht. Datenschützer kritisieren, dass diese Ermittlungsmethode im Handy- und Smartphone-Zeitalter zu unbestimmt sei und viele Anwohner oder Passanten ohne ihr Wissen in das Visier der Behörden kämen.

Das Instrument ist auf "Straftaten von erheblicher Bedeutung" beschränkt - wie oft es zum Einsatz kommt, ist allerdings unklar, da die Abfragen in den Polizeistatistiken nicht gesondert ausgewiesen werden. Das Blog Netzpolitik.org dokumentiert anhand eines internen Polizeidokuments (pdf hier) nun einen weiteren Einsatz und kritisiert dabei die fehlende Verhältnismäßigkeit der Funkzellenabfrage.

Dabei geht es um einen Fall von versuchter Brandstiftung im Berliner Bezirk Friedrichshain vom 24. Oktober 2009: Eine Polizeistreife entdeckte in jener Nacht unter einem Auto "abgebrannte Gegenstände", die einen "geringen Sachschaden" verursachten.

Nachdem erste Ermittlungsversuche jedoch offenbar erfolglos blieben, beantragte die Berliner Polizei einige Wochen später die Auswertung der Daten von 13 Funkmasten, die vom zuständigen Ermittlungsrichter genehmigt wurde. Der Abfrage-Zeitraum umfasste 75 Minuten der Tatnacht und begann eine halbe Stunde vor der Entdeckung der brennenden Gegenstände.

Wie viele Daten die Behörden dadurch aus dem dicht besiedelten Gebiet erhielten, was den Informationen geschah und ob der Täter dadurch ermittelt werden konnte, ist nicht bekannt. Netzpolitik.org erhielt keine Auskunft von Polizei und beteiligter Staatsanwaltschaft. Eine Anfrage von Süddeutsche.de wurde noch nicht beantwortet, der zuständige Pressesprecher der Staatsanwaltschaft erklärte allerdings bereits, über die Ermittlungsmethoden bei einem solchen Verfahren keine Auskunft geben zu können.

Tatsächlich fällt auch versuchte Brandstiftung unter die "Straftaten von erheblicher Bedeutung" (pdf hier). Allerdings verweist Netzpolitik-Autor Andre Meister darauf, dass beispielsweise in Hamburg Gerichte Anträge zur Funkzellenabfrage zur Aufklärung von Autobränden als "unverhältnismäßig" abgelehnt hätten.

Über die Verhältnismäßigkeit diskutiert derzeit auch der Bundestag: Vor einigen Monaten legten Grüne und Linke jeweils einen Gesetzesentwurf zur Neuregelung vor. Während die Linke eine komplette Abschaffung anstrebt, wollen die Grünen die Anwendung einschränken und größere Transparenz über die Zahl der Einsätze herstellen. SPD und FDP begrüßen eine Neuregelung grundsätzlich, das CSU-geführte Innenministerium hingegen sieht keinen Nachbesserungsbedarf. Im Februar findet zum Thema eine Experten-Anhörung im Rechtsausschuss statt.

Die Abfrage von Funkzellendaten war durch die Einführung der Vorratsdatenspeicherung erleichtert worden, aber auch nach der Entscheidung des Bundesverfassungsgerichts zur Aufhebung Datensammel-Gesetzes im März 2010 weiter möglich: Die Mobilfunkanbieter speichern einem internen Dokument der Münchner Staatsanwaltschaft zufolge (pdf hier: http://cryptome.org/isp-spy/munich-spy.pdf) Funkzellendaten sieben bis 182 Tage zur Abrechnung von Handy-Telefonaten.


Aus: "Berliner Polizei jagte Brandstifter mit digitaler Rasterfahndung" Von Johannes Kuhn (19.01.2012)
Quelle: http://www.sueddeutsche.de/digital/umstrittene-funkzellenabfrage-berliner-polizei-jagte-brandstifter-mit-digitaler-rasterfahndung-1.1262188 (http://www.sueddeutsche.de/digital/umstrittene-funkzellenabfrage-berliner-polizei-jagte-brandstifter-mit-digitaler-rasterfahndung-1.1262188)

-.-

Quote
[...] Die Berliner Polizei hat in den vergangenen Jahren auf der Suche nach Brandstiftern und politisch motivierten Straftätern weit mehr Mobilfunkdaten abgefragt als bisher bekannt. Bei einschlägigen Aktionen seien in 357 Fällen rund 4,2 Millionen Verbindungsdaten ausgewertet worden, erklärte die Vizepräsidentin der Berliner Polizei, Margarete Koppers, Berichten zufolge im Innenausschuss des Abgeordnetenhauses am Montag. Rund 1,7 Millionen Datensätze würden noch aufbewahrt, während der Rest mittlerweile gelöscht worden sei. Die Betroffenen seien nicht informiert worden.

Insgesamt gehen die Maßnahmen weit über die flächendeckende Erfassung von Mobilfunkdaten anlässlich einer Anti-Nazi-Demonstration in Dresden im Februar 2011 hinaus. Die dortige Polizeidirektion hatte per Funkzellenabfrage 138.630 Verbindungs- und Standortinformationen erhoben, das Landeskriminalamt parallel knapp 900.000 "Verkehrsdaten", 257.858 Rufnummern und 40.732 Bestandsdaten mit Namen und Anschrift von Mobilfunkteilnehmern. Der sächsische Datenschutzbeauftragte Andreas Schurig befand im Herbst, dass das Vorgehen unverhältnismäßig und so rechtswidrig gewesen sei.

Nach Angaben der Berliner Staatsanwaltschaft gehört die Auswertung von Mobilfunkdaten seit Jahren zu den normalen Ermittlungsmethoden und wird nur bei schweren Straftaten angewendet. Es werde eingegrenzt, wer sich zum entsprechenden Zeitpunkt am Tatort befunden habe. Koppers wusste nicht zu berichten, ob die Zahlen der Erfassung von Handy-Daten bereits vollständig sind. Zur Ergreifung von Straftätern sollen die Abfragen bislang nicht in entscheidendem Maße beigetragen haben.

Der Staatsrechtler Ulrich Battis von der Berliner Humboldt-Universität fordert im Rundfunk Berlin-Brandenburg (rbb), die Ermittlungsbehörden müssten jetzt genau darlegen, ob es für die Überprüfungen jeweils eine richterliche Anordnung gegeben habe. Anschließend sei zu bewerten, inwiefern die Maßnahme angesichts der aufzuklärenden Tat als verhältnismäßig einzustufen sei oder ob die Polizei "mit Kanonen auf Spatzen" geschossen habe.

Innensenator Frank Henkel (CDU) betonte, es sei alles "streng nach Recht und Gesetz abgelaufen". Autobrandstiftung sei eine schwere Straftat, die nicht bagatellisiert werden dürfe. Der CDU-Bundestagsabgeordnete Wolfgang Bosbach hielt die Abfragen für nachvollziehbar. Dass auch Mobilfunkverbindungen Unbeteiligter in die Rasterung einbezogen würden, müsse man in Kauf nehmen. Der Berliner Koalitionspartner SPD sieht die Sache skeptischer. Der Rechtspolitiker Sven Kohlmeier unterstrich gegenüber dem Tagesspiegel, dass bei einem solchen Eingriff in die Grundrechte eine gründliche Abwägung erfolgen müsse (Stefan Krempl) / (vbr)



Aus: "Berliner Polizei rasterte millionenfach Handy-Daten" (23.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/Berliner-Polizei-rasterte-millionenfach-Handy-Daten-1419950.html (http://www.heise.de/newsticker/meldung/Berliner-Polizei-rasterte-millionenfach-Handy-Daten-1419950.html)

-.-

Quote
[...] Der Berliner Landesverband des Bundes Deutscher Kriminalbeamter (BDK) hat die umstrittene Funkzellenabfrage in Berlin verteidigt. Man habe nur seine Pflicht als Ermittler getan und sehe kein Problem darin, diese Methode im millionenfachen Umfang einzusetzen, teilte der Verband in einer Stellungnahme mit. Der BDK fragt darin im Hinblick auf klassische Ermittlungsmethoden: "Fingerabdrücke dürfen nur noch in begrenzter Anzahl und zu bestimmten Delikten genommen werden?"

Seit den ersten Ermittlungserfolgen beim Einsatz der Funkzellenabfrage ist die Maßnahme umstritten. Eine wichtige Rolle in den Diskussionen spielte die Frage der Verhältnismäßigkeit. Der Berliner Fall, dass 4,2 Millionen Verbindungsdaten gespeichert und analysiert wurden, wird beispielsweise von den Berliner Grünen kritisiert. Sie fordern unter anderem, dass angefallene Daten, die nicht für Strafverfahren benötigt werden, sofort gelöscht werden.

Diese Forderung halten die Berliner Kriminalbeamten für übertrieben. Sie verweisen auf den Fingerabdruck als vergleichbares Fahndungssystem. Telefondaten seien wie Fingerabdruckspuren individuelle Muster. Finde man dieselben Muster an verschiedenen Tatorten, müsse hinterfragt werden, ob dies ein Zufall ist oder eine heiße Spur. "Wenn genügend Personal vorhanden wäre um Fingerabdruckspuren im Umfeld des Tatortes massenhaft aufzunehmen und auszuwerten, wäre das gleiche Prinzip erfüllt," heißt es in der Stellungnahme der Berliner Kriminalisten. (Detlef Borchers) / (vbr)

Quote
24. Januar 2012 17:46
Bund krimineller Beamter erklärt endlich mal klar und deutlich...
Arnoldo


... wofür die Vorratsdatenspeicherung der Fingerabdrücke in den
Biopässen wirklich gut ist. Ist ja eh alles das Gleiche und kann man
schön rasterfahnden.

Danke!

...




Aus: "Kriminalbeamte verteidigen Funkzellenabfrage in Berlin" (24.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/Kriminalbeamte-verteidigen-Funkzellenabfrage-in-Berlin-1420960.html (http://www.heise.de/newsticker/meldung/Kriminalbeamte-verteidigen-Funkzellenabfrage-in-Berlin-1420960.html)

-.-

Quote
[...] Die sächsischen Landtagsabgeordneten Rico Gebhardt und Falk Neubert von der Linksfraktion haben das Bundesverfassungsgericht wegen der großflächigen Rasterung von Mobilfunkdaten im Februar 2011 in Dresden angerufen. Die Polizei hatte die Funkzellen während einer Demonstration gegen einen Neonazi-Umzug in der sächsischen Hauptstadt abgefragt. Betroffen waren insgesamt über eine Million Verbindungs- und Standortinformationen.

Die Kläger sehen den Rechtsweg zum Teil erfolglos ausgeschöpft und haben sich daher an Karlsruhe gewandt. Zehntausende Anwohner sind ihrer Ansicht nach genauso betroffen gewesen wie "friedliche Demonstranten, Journalisten, Abgeordnete und Rechtsanwälte". Besonders intensiv seien die Grundrechtseingriffe während der 48-stündigen Funkzellenabfrage im Bereich der Großenhainer Straße gewesen, erläuterte Neubert. Hier seien "massiv Daten völlig unbescholtener Bürger gesammelt worden".

Die Verfassungsbeschwerde sei stellvertretend für die tausenden Betroffenen eingereicht worden, die mit Name und Anschrift bei den Behörden gespeichert worden seien, führte der Linke aus. Es seien 81.229 Verkehrs- und 35.748 Bestandsdaten namentlich bekannter Betroffener erhoben und gespeichert worden.

Der Dresdner Rechtsanwalt André Schollbach, der die Kläger in Karlsruhe vertritt, sieht in "dieser massiven staatlichen Ausspähung privater Daten und das Vorgehen der sächsischen Behörden" einen Hinweis darauf, dass Grundrechte generell vernachlässigt würden. Seine Mandanten seien in ihren Rechten auf informationelle Selbstbestimmung und des Telekommunikationsgeheimnisses verletzt worden.

Zuvor hatte das Amtsgericht Dresden in mehreren Fällen seine eigenen Anordnungen zu den Funkzellenabfragen für rechtmäßig erklärt. Das Landgericht stellte Mitte April zwar aufgrund formaler Fehler die Rechtswidrigkeit der Funkzellenabfrage in der Dresdner Südvorstadt fest und ordnete an, dass dabei gespeicherten Informationen gelöscht werden müssen. Auch diese Instanz verwarf aber die Beschwerde gegen die umfangreiche Datenerhebung rund um die Großenhainer Straße. Der Bundestag hatte sich im Februar gegen Anträge von Linken und Grünen ausgesprochen, die Möglichkeit zur Funkzellenabfrage abzuschaffen oder einzuschränken. (Stefan Krempl) / (anw)


Aus: "Verfassungsbeschwerde gegen Dresdner Funkzellenabfrage" (24.05.2013)
Quelle: http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Dresdner-Funkzellenabfrage-1869070.html (http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Dresdner-Funkzellenabfrage-1869070.html)

Title: [Die US-Heimatschutzbehörde DHS versteht keinen Spaß... ]
Post by: Textaris(txt*bot) on Februar 02, 2012, 10:33:10 vorm.
Quote
[...] Die US-Heimatschutzbehörde DHS versteht keinen Spaß: Ein junger Ire und eine englische Freundin durften nicht in die USA einreisen, weil einer von beiden bei Twitter über den anstehenden Urlaub in Los Angeles gewitzelt hatte, er wolle "Amerika zerstören" und "Marilyn Monroe ausgraben".

Die britische Zeitung Daily Mail hat die Geschichte von Leigh Van Bryan, 26, und Emily Bunting, 24, aufgeschrieben und dabei den Eindruck erweckt, das DHS würde solche Tweets selbstständig entdecken. Doch die US-Behörden können keineswegs alle 300 Millionen täglich abgesetzten Tweets nach verdächtigen Begriffen und Formulierungen durchsuchen.

Es war ein anonymer Hinweisgeber, der die Behörden in Los Angeles per Telefon auf die Tweets aufmerksam machte. Auf Anfrage schreibt die Grenzkontrollbehörde US Customs and Border Protection (CBP), die zum DHS gehört: "Auf der Grundlage von Informationen, die von der Informationshotline der Flughafenbehörde von Los Angeles zur Verfügung gestellt wurden – einer Hotline für Hinweisgeber bei verdächtigen Aktivitäten – hat CBP eine zweite Befragung von zwei Personen vorgenommen, die in die USA einreisen wollten. Informationen aus dieser Befragung ergaben, dass beide Individuen inakzeptabel für die USA sind. Sie wurden in ihr Heimatland zurückgebracht."

Unstrittig ist, dass der Inhalt zweier Tweets diese "verdächtigen Aktivitäten" und damit der Grund für die Einreiseverweigerung darstellte. Der erste Tweet lautete wörtlich: "@MelissaxWalton free this week for a quick gossip / prep before I go and destroy America?" Van Bryan übersetzt "destroy" mit "heftig feiern", das sei britische Umgangssprache, erklärte er nach Angaben der Daily Mail den Behörden am Flughafen.

Der zweite Tweet lautete: "3 weeks today, we're totally in LA pissing people off on Hollywood Blvd and diggin' Marilyn Monroe up!" Das sei ein Zitat aus der US-Trickserie Family Guy, versicherte Van Bryan in der Befragung.

Das DHS glaubte ihm nicht. Der Daily Mail zufolge wurden er und Bunting in Handschellen in ein Gefängnis gebracht und zwölf Stunden lang in getrennte Zellen gesteckt. Van Bryan berichtete, er habe sich die Zelle mit mexikanischen Drogendealern teilen müssen, die ihm sein Essen weggenommen hätten.

Ihr Gepäck sei sogar nach Spaten und Schaufeln durchsucht worden, behauptete Bunting. Eine Anfrage an die Daily Mail, um den Autor des Artikels nach Details zu befragen, blieb bislang unbeantwortet. Die Zeitung zeigte aber ein Foto von den Papieren, die Van Bryan anschließend ausgehändigt wurden. Aus dem gezeigten Dokument geht hervor, dass die Behörde mit ihm über das gesprochen hat, was er "über seinen Tweeter-Account" (so steht es in dem Schreiben) veröffentlicht hatte.

Unklar ist nur, wer Van Bryan und Bunting den Urlaub vermiest hat: Ein ernsthaft besorgter Mensch, der ebenso wenig Spaß versteht wie die DHS-Beamten, oder ein Bekannter des twitternden Van Bryan, der sich einen grausamen Scherz erlaubt hat. Der junge Ire hat seinen Account mittlerweile geschützt, seine Tweets kann nur noch sehen, wer von ihm bestätigt wird.

Die US-Behörden arbeiten unterdessen daran, solche Tweets künftig auch selbst finden zu können. Das FBI hat – nach Angaben von ZDNet.de versehentlich – eine Ausschreibung veröffentlicht, mit der es um die Programmierung einer Web-App bittet, die soziale Netzwerke nach Schlüsselwörtern durchsucht und warnt, wenn sie diese Begriffe findet.




Aus: "Einreise verweigert – wegen Witzen auf Twitter" Von Patrick Beuth (01.02.2012)
Quelle: http://www.zeit.de/digital/internet/2012-01/dhs-verweigert-einreise-wegen-twitter (http://www.zeit.de/digital/internet/2012-01/dhs-verweigert-einreise-wegen-twitter)

http://www.dailymail.co.uk/news/article-2093796/Emily-Bunting-Leigh-Van-Bryan-UK-tourists-arrested-destroy-America-Twitter-jokes.html (http://www.dailymail.co.uk/news/article-2093796/Emily-Bunting-Leigh-Van-Bryan-UK-tourists-arrested-destroy-America-Twitter-jokes.html)

Title: [Rund 390.000 Haushalte in Deutschland... ]
Post by: Textaris(txt*bot) on Februar 08, 2012, 03:10:55 nachm.
Quote
[...] Rund 390.000 Haushalte in Deutschland müssen erneut für die Volkszählung befragt werden. Der Grund: Im ersten Durchgang 2011 stimmten die Ergebnisse nicht mit den Daten aus den Einwohnermeldeämtern überein.

Wegen der Daten-Panne steht steht die genaue Einwohnerzahl Deutschlands immer noch nicht fest - das war eigentlich der Grund für die Zensus-Befragung.

Hunderttausende Haushalte müssen deshalb den Fragebogen noch einmal ausfüllen. Wie das Statistische Bundesamt am Mittwoch in Wiesbaden mitteilte, sind aber ausschließlich Gemeinden mit weniger als 10.000 Einwohnern betroffen. Dort soll mit der Nacherhebung die korrekte Einwohnerzahl ermittelt werden.

„Das ist kein großer Aufwand“, sagte ein Sprecher des Amtes, denn es würden nur wenige Fragen gestellt. Die beim Zensus erhobenen Zahlen weichen unter anderem von den offiziellen ab, weil etwa Kinder oft noch mit erstem Wohnsitz bei den Eltern gemeldet sind, obwohl sie zum Beispiel in einer anderen Stadt studieren. In Nordrhein-Westfalen und Berlin-Brandenburg haben die Befragungen bereits begonnen.

Der Zensus 2011 war die erste gesamtdeutsche Volkszählung, in den westlichen Bundesländern war zuletzt 1987 gezählt worden. Befragt wurden auf Initiative der Europäischen Union aber nicht alle Haushalte. Ziel sollte vor allem sein, eine genauere amtliche Einwohnerzahl zu ermitteln. (dpa)


Aus: "Volkszählung muss wiederholt werden" (08.02.2012)
Quelle: http://www.fr-online.de/politik/zensus-volkszaehlung-muss-wiederholt-werden,1472596,11594504.html (http://www.fr-online.de/politik/zensus-volkszaehlung-muss-wiederholt-werden,1472596,11594504.html)

Title: [Relevante Daten... ]
Post by: Textaris(txt*bot) on M?RZ 27, 2012, 09:42:35 vorm.
Quote
[...] Die US-Regierung will einmal erhobene Daten deutlich länger zur Terrorbekämpfung nutzbar machen. Bisher musste das 2004 ins Leben gerufene National Counter Terrorism Center (NCTC) Informationen über US-Bürger, die keinen direkten Anti-Terror-Bezug haben, spätestens nach 180 Tagen löschen. Einer neuen Richtlinie zufolge, die US-Justizminister Eric Holder Ende vergangener Woche in Kraft setzte, können die Daten künftig fünf Jahre aufbewahrt, ausgewertet und verknüpft werden.

Das NCTC sammelt Informationen zahlreicher Regierungs-, Justiz- und Polizeibehörden in rund 30 unterschiedlichen Datenbanken. Dazu gehören Visa-Angaben genauso wie andere Reiseunterlagen oder Daten des FBI. Das Anti-Terror-Zentrum untersteht dem Director of National Intelligence, James R. Clapper. Der oberste Geheimdienstchef hat die umfassenden Änderungen ebenfalls bereits unterzeichnet.

Bürgerrechtler fühlen sich mit dem Beschluss an das "Total Information Awareness"-Programm (TIA) der Bush-Regierung erinnert. Der US-Kongress stoppte das Vorhaben, das Kritikern zufolge Orwellsche Ausmaße hatte, offiziell zwar 2003. Immer wieder tauchen jedoch Berichte auf, wonach die Initiative auch unter US-Präsident Barack Obama weiterverfolgt wird. Marc Rotenberg vom Electronic Privacy Information Center (EPIC) kritisierte eine "massive Ausweitung der Überwachungsbefugnisse der Regierung". Es sei "sehr verstörend", dass Daten über Unverdächtige derart lange vorgehalten werden dürften.

Regierungssprecher betonten dagegen, dass die überarbeiteten Regeln mit starken Schutzvorkehrungen für die Privatsphäre und die Grundrechte verknüpft seien. Grundsätzlich müsse das NCTC versichern, dass angeforderte Informationen anderer Verwaltungsstellen wahrscheinlich einen Terrorismusbezug hätten. Die längere Speicherdauer und die neuen Data-Mining-Möglichkeiten seien nötig, um Anschlagspläne wie die des "Unterhosenbombers" Ende 2009 vorzeitig zu vereiteln und relevante Daten von vornherein zu verknüpfen. ( Stefan Krempl) / (anw)

Quote
Dr.Goebel, 27. März 2012 09:26

... Was haben wir nicht alles gelernt über die DDR... dass es da keine
Freiheit gibt, keinen Individualismus bla.. und Überwachung und
Misstrauen überall. Der Staat als Schnüffler, nichts bleibt privat,
alles muss dem Land und der Partei dienen usw. usf. Und gut, dass es
"so etwas" bei uns nie geben würde.



Aus: "US-Regierung will verstärkt Daten Unverdächtiger für Terrorbekämpfung nutzen" (27.03.2012)
Quelle: http://www.heise.de/newsticker/meldung/US-Regierung-will-verstaerkt-Daten-Unverdaechtiger-fuer-Terrorbekaempfung-nutzen-1480251.html (http://www.heise.de/newsticker/meldung/US-Regierung-will-verstaerkt-Daten-Unverdaechtiger-fuer-Terrorbekaempfung-nutzen-1480251.html)
Title: [....sondern um ein viel größeres Problem. ]
Post by: Textaris(txt*bot) on April 06, 2012, 11:55:08 vorm.
Quote
[...] Die visuelle Gestaltung der "Girls around me"-App ist eindeutig: Grünlich leuchtende Frauensilhouetten räkeln sich oder tanzen auf dem virtuellen Stadtplan von Google Maps. Die Zielgruppe ist klar: einsame Männer, die Frauen kennen lernen wollen. In der Eigenwerbung heißt das: "Lust auf einen One-Night-Stand? Finde die besten Locations, wer dort ist und wie du sie erreichen kannst."

Die App kombiniert Facebook mit dem Lokalisationsdienst Foursquare. Wer dort angemeldet ist und seinen Standort für alle einsehbar veröffentlicht, wird angezeigt. Das ist nicht neu. Neu an "Girls around Me": Es wird nach Geschlecht gefiltert.

Doch anders als für die Macher der App, die russische Firma iFree-Innovations,  ist das nicht für jeden einfach eine harmlose Kontakt-App. John Brownlee vom Blog Cult of Mac sieht darin ein gefährliches Werkzeug für potentielle Stalker. In seinem Beitrag legt er eindrucksvoll dar, wie einfach und schnell er sehr persönliche Dinge über die Frauen herausfinden kann, die "Girls around Me" in seiner Nähe anzeigt.

Er sieht, welche Drinks sie mögen, wo sie im Urlaub waren und wie sie im Bikini aussehen. Nun sei es doch ein leichtes sie ausfindig zu machen, sie anzusprechen. Man müsse nur noch in den Club, in den sie über Forsquare eingecheckt habe und sie mit dem Wissen aus ihrem Facebook-Profil ansprechen.

Allerdings seien die Programmierer nicht für mögliche Folgen verantwortlich, sie würden nur öffentlich zugängliche Daten miteinander verbinden. Seine Konsequenz aus der App: Nutzer dürfen nicht so viele Daten von sich preisgeben, sie sollten besser auf ihre Privatsphäreneinstellungen achten.

Für Patrick Beuth von Zeit Online ist Brownlees Darstellung "alarmistisch". Dem Artikel liege ein fragwürdiges Menschenbild zugrunde, da er zum einen unterstelle, dass Foursquare- und Facebook-Nutzer ihre Daten naiv veröffentlichen, und zum anderen, dass die "Girls around me"-Nutzer der App keine Frauen sondern Opfer suchen würden. Mit dieser Argumentation befindet er auf einer Linie mit dem Hersteller.

Im Wall Street Journal beklagen sich diese, dass Foursquare ihnen die Schnittstelle gekappt habe und man daraufhin die App aus iTunes herausnehmen musste, obwohl mehr al 70.000 Menschen sie heruntergeladen und sich durchaus lobend darüber geäußert hätten. Die negative Berichterstattung sei ein Missverständnis: "Wir glauben, es ist unethisch, uns als Sündenbock herauszugreifen, um Bedenken über die Sicherheit privater Daten zu diskutieren."

Bei dieser Diskussion geht es allerdings inzwischen aber nicht mehr nur um die Privatsphäreneinstellungen. Nathan Jurgenson fragt sich bei der Online-Ausgabe des Atlantic Monthly, warum Blogger und Journalisten bei dieser App nur über Datenschutz diskutieren. Dabei sei es allein schon wegen des Namens doch offensichtlich, dass es bei "Girls around me"  nicht um Daten, sondern um Sexismus gehe. Frauen werden durch die App zum Objekt des heterosexuellen Mannes. Und auch die Diskussion über die App weise in diese Richtung. Hier sei laut vieler Schreiber das Problem nicht die App, sondern Frauen, die zu viel von sich preisgeben. Und das erinnere doch sehr an Sätze wie "Dein Rock war zu kurz" an die Adresse von Vergewaltigungsopfern.

Michèle Binswanger fügt in der Basler Zeitung der Diskussion noch einen weiteren interessanten Punkt hinzu: "Wir sollten uns also fragen, in was für einer Gesellschaft wir leben, dass die Öffentlichkeit dieser Daten überhaupt zum Problem wird. Warum westliche Frauen einem dauernden Zwang zur Visibilität ausgesetzt sind, welche Normen und Werte und welche Politik wir diesbezüglich vertreten".

Die Antwort findet sie beim amerikanischen Autor Gary Steingardt. In dessen Zukunftsvision "A Super Sad True Lovestory" sind alle Daten der Menschen, auch die über ihren Gesundheitszustand, den Kontostand, die Lebenserwartung und den "Fickfaktor" gespeichert. Hier gehe es nicht allen um Datenschutz, sondern um ein viel größeres Problem.

Menschen sollen quantifizierbar gemacht werden, um sie damit leichter beherrschen zu können.


Aus: "Die App, die Frauen zum Objekt macht" Mirjam Hauck (06.04.2012)
Quelle: http://www.sueddeutsche.de/digital/umstrittenes-programm-girls-around-me-die-app-die-frauen-zum-objekt-macht-1.1327002 (http://www.sueddeutsche.de/digital/umstrittenes-programm-girls-around-me-die-app-die-frauen-zum-objekt-macht-1.1327002)

Title: [Anbieter von Software zur Analyse großer Datenmengen... ]
Post by: Textaris(txt*bot) on April 29, 2012, 03:23:33 nachm.
Quote
[...] IBM übernimmt Vivisimo, einen Anbieter von Software zur Analyse großer Datenmengen. Finanzielle Details der Übernahme des bisher in Privatbesitz befindlichen Unternehmens mit Sitz in Pittsburgh im US-Staat Pennsylvania wurden nicht bekannt gegeben. "Big Blue" will rund 120 Vivisimo-Angestellte übernehmen und die Neuerwerbung in seine Big Data Platform eingliedern.

Die Vivisimo-Software verspricht eine umfassende Analyse in Echtzeit, auch wenn die Daten beim Anwender weit verteilt und heterogen strukturiert sind. Als Herausforderungen für den Umgang mit Big Data nennt IBM zeitgenössische Varianten der Suche nach Stecknadeln im Heuhaufen – und das im Eiltempo. So etwa die Analyse von 5 Millionen Finanztransaktionen an einem Tag – hier komme es auf jede Minute an, um Betrugsfälle rechtzeitig aufdecken zu können. Auch nennt IBM die Beherrschung großer Datenengen wie die Flut an Twitternachrichten, deren tägliches Volumen zusammengenommen 12 TByte ausmachen soll, und deren Auswertung zu Marketingzwecken. Als Beispiel für den Umgang mit einer Vielfalt an Daten beschreibt IBM die Echtzeit-Auswertung von Livebildern von 100 Überwachungskameras auf einmal, um Points of Interest im Auge zu behalten.

IBM schätzt, dass 90 Prozent der aktuell auf der Welt vorhandenen Daten erst in den vergangenen beiden Jahren entstanden sind. Vivisimo blickt auf über ein Jahrzehnt an Erfahrung im Data-Mining zurück. Zu den bisher 140 Kunden zählen nach Firmenangaben Unternehmen wie Airbus oder Procter & Gamble sowie staatliche Institutionen wie die US-Sozialversicherung (Social Security Administration) sowie U.S. Air Force und U.S. Navy. (ssu)


Aus: "IBM kauft Datenanalyse-Spezialist Vivisimo" (26.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/IBM-kauft-Datenanalyse-Spezialist-Vivisimo-1559853.html (http://www.heise.de/newsticker/meldung/IBM-kauft-Datenanalyse-Spezialist-Vivisimo-1559853.html)

Title: [Es lief wohl doch etwas anders... ]
Post by: Textaris(txt*bot) on April 30, 2012, 02:26:16 nachm.
Quote
[...] Vor knapp zwei Jahren, im Mai 2010 musste Google einräumen, dass seine Street-View-Kameraautos über Jahre hinweg auch sogenannte Nutzdaten in offen zugänglichen W-Lan-Funknetzen mitgeschnitten haben. Sprich: auch Fragmente versendeter E-Mails oder abgerufener Web-Seiten.

Damals sprach Google von einem "großen Fehler", in einem Firmenblog stellte Entwicklungschef Alan Eustace den Vorgang als Panne dar. Für andere Zwecke entwickelter Software-Code aus einem älteren Projekt sei auch für Street View verwendet worden, ohne dass die Konsequenzen aufgefallen seien. Nachdem der Fehler bemerkt wurde, habe man die Aufnahmen weltweit gestoppt.

Es lief wohl doch etwas anders: Aus einem nun vorliegenden Bericht der US-Aufsichtsbehörde FCC geht hervor, dass ein Entwickler ganz bewusst Software, die Kommunikationsinhalte mitschneiden kann, für das Street-View-Projekt einsetzte. Im FCC-Bericht heißt es, Ingenieur X habe ein System zum Sammeln von W-Lan-Daten entwickelt, das auch unverschlüsselten Datenverkehr mitschnitt. Er dachte diese Informationen könnten "nützlich" sein, um "andere Google-Dienste zu verbessern".

...


Aus: "Entwickler ließ Street-View-Autos in Netzen schnüffeln" Von Konrad Lischka (30.04.2012)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,830532,00.html (http://www.spiegel.de/netzwelt/web/0,1518,830532,00.html)

Title: [Die Stasi würde Facebook bejubeln... ]
Post by: Textaris(txt*bot) on Mai 03, 2012, 09:38:40 vorm.
Quote
[...] Derzeit laufen das Design der Technik und das Verhalten vieler User in die falsche Richtung, meint Moglen. Bei Facebook teilten Menschen ihre Interessen und ihre Freunde mit einem zentralen Knotenpunkt, der darüber an Dritte wiederum Auskunft geben und Zugangspunkte für Analysesoftware verkaufen könne. Mark Zuckerberg, der Chef des sozialen Netzwerks, wolle das Web in Besitz nehmen, erläuterte der Jurist. Jeder "Like Button" auf einer Homepage helfe ihm dabei. Die Stasi würde Facebook bejubeln, da Zuckerberg ihre Kernaufgabe verrichte. Geheimpolizeien gehe es darum, Leute und ihre Verbindungen auszuforschen. Genau dies erledigten die Kalifornier. Mit dem Einbau von Data-Mining-Software in den Code des Netzwerks, was anhand der Facebook-Geschäftsbedingungen kein Problem sei, sei das ideale Spionagewerkzeug geboren.

Alle Fragen, Wünsche und Träume, die Nutzer in die Google-Suchbox eingeben, würden von dem Suchmaschinenkonzern aufgezeichnet und ausgewertet, sagte Moglen weiter. Smartphones merkten sich rund um die Uhr die "Geständnisse" der Anwender und hätten sich in "mobile Roboter" verwandelt. Eine Android-App fühle den Herzschlag des Handy-Inhabers, künftig könne man sicher auch den Blutdruck von Gesprächspartnern rasch messen und seine Schlüsse daraus ziehen. Steve Jobs wiederum sei das Teilen von Medieninhalten verhasst gewesen, sodass auch Apple-Produkte "uns der Gefangenschaft näher gebracht haben". Amazon schließlich habe das Buch mit dem E-Reader und damit einer "Überwachungsbox" ersetzt. Das Löschen just von Büchern George Orwells auf Lesegeräten des Online-Großhändlers – wie 2009 geschehen bezeichnete Moglen als moderne Form der Bücherverbrennung. Letztlich arbeite jeder von Menschen gesetzte Link "der Maschine" zu und erhöhe ihr Wissen.

Wissbegierige Regierungen machen sich diese Trends zunutze und erweitern unter Aufhängern wie der Terrorismusbekämpfung das Ausspionieren der eigenen Bürger, malte Moglen sein Szenario weiter aus. Washington etwa habe jüngst die Frist, in denen Daten über unverdächtige US-Bürger aufbewahrt werden dürften, von 180 Tagen auf fünf Jahre und so "unendlich" ausgeweitet. Provider genössen Immunität, wenn sie ihre Kunden "in gutem Glauben" ausforschten. Autoritäre Regimes setzten offen Techniken zur umfassenden Netzüberwachung und Zensur ein.

"Wir sind dabei, die Gedankenfreiheit möglicherweise für immer zu verlieren", lautet Moglens Resümee. Sein Rezept dagegen besteht aus freier Soft- und Hardware, freier Bandbreite auch für Funknetze und einer neuen Medienethik. "Wenn wir die Grundlagen des Netzwerks nicht kontrollieren, kontrolliert uns das Netzwerk", machte der Vordenker klar.

...

Quote
2. Mai 2012 14:33
Moglens Thesen
Puschelpop (637 Beiträge seit 05.01.12)

Moglen hat vollkommen recht, aber was daran ist neu und könnte nicht
von einem durchschnittlich informierten Nutzer durchschaut werden?
Eben. Freie Medien gibt es nur dann, wenn die Nutzer freie Medien
wirklich wollen – woran ich mittlerweile meine Zweifel habe.

[pp]



Aus: "re:publica: "Wir brauchen freie Medien"" (02.05.2012)
Quelle: http://www.heise.de/newsticker/meldung/re-publica-Wir-brauchen-freie-Medien-1565376.html (http://www.heise.de/newsticker/meldung/re-publica-Wir-brauchen-freie-Medien-1565376.html)

Title: [Soziale Netzwerke können prinzipiell... ]
Post by: Textaris(txt*bot) on Mai 07, 2012, 09:48:17 vorm.
Quote
[...] Soziale Netzwerke können prinzipiell auch über Nicht-Mitglieder Informationsprofile erstellen. Zu diesem Ergebnis kommt eine kürzlich von der Universität Heidelberg veröffentlichte Studie.

Die Tür zu den Informationen über Nicht-Mitglieder öffnet sich den Forschern zufolge durch die Mitglieder eines Netzwerks. Diese werden durch Funktionen wie etwa Facebooks heftig kritisierten "Freundefinder“ animiert, ihr E-Mail-Adressbuch hochzuladen – wodurch oft auch Kontaktdaten von Personen preisgegeben werden, die sich nicht im Netzwerk registriert haben. Mittels verschiedener Algorithmen könne man nun die Daten über Kontakte, die das Mitglied im Netzwerk hat, mit denen über seine Kontakte außerhalb abgleichen. Das Ergebnis ermögliche Rückschlüsse darüber, wie die einzelnen Nicht-Mitglieder untereinander bekannt sind.

Bei ihren Simulationen haben die Wissenschaftler laut eigenen Angaben handelsübliche Computerhardware benutzt. Demnach haben sie binnen weniger Tage mit hoher Wahrscheinlichkeit berechnet, welche Nicht-Mitglieder ihres Testdatensatzes miteinander befreundet sind. Unter realistischen Bedingungen könne man mit den verwendeten Verfahren Vorhersagewahrscheinlichkeiten von 40 Prozent erreichen.

Dabei beschränkte man sich in der Studie lediglich auf die reinen Kontaktdaten. Die zahlreichen weiteren Nutzerinformationen wie Alter, Wohnort, Ausbildung, über die soziale Netzwerke meist verfügen, könnten noch genauere Vorhersagen ermöglichen. Entsprechend betonten die Forscher, dass es Regelungen für den Umgang mit den Informationen bräuchte, die die betreffenden Personen nicht selbst freigegeben haben.

Außerdem wiesen sie darauf hin, dass auch das Offenlassen von Angaben in sozialen Profilen keinen kompltten Schutz biete. So könnten bestimmte Informationen wie sexuelle Orientierung oder politische Ausrichtung mit hoher Präzision ermittelt werden, falls genügend Freunde im Netzwerk diese Angaben gemacht haben. "Sobald bestätigte Freundschaftsbeziehungen bekannt sind, ist die Vorhersage bestimmter unbekannter Eigenschaften keine allzu große Herausforderung mehr für die maschinelle Datenanalyse", bekräftigte Professor Fred Hamprecht. (axk)




Aus: "Studie: Was soziale Netzwerke über Nicht-Mitglieder wissen" (04.05.2012 )
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-soziale-Netzwerke-ueber-Nicht-Mitglieder-wissen-1567884.html (http://www.heise.de/newsticker/meldung/Studie-Was-soziale-Netzwerke-ueber-Nicht-Mitglieder-wissen-1567884.html)

Title: [In Dortmund etwa... ]
Post by: Textaris(txt*bot) on Mai 19, 2012, 01:32:28 nachm.
Quote
[...] In Dortmund etwa brachte es eine rechtsextreme Aktivistin zur Telefonistin bei einem Mobilfunkanbieter. Aus den Kundendaten besorgte sie den Rechtsextremen die Privatadressen von alternativen Jugendlichen. Bei manchen von ihnen wurden bald darauf Scheiben eingeworfen. Andere wurden auf dem Schulweg zusammengeschlagen.

In Berlin nahm ein führendes Mitglied der verbotenen Kameradschaft Tor einen Job bei einem privaten Briefzustelldienst an. Postsendungen an vermeintliche Linke nahm sie mit nach Hause und wertete die erbeuteten Informationen aus. Ein anderes Tor-Mitglied nutzte seine Anstellung bei einem Finanzamt, um insgesamt 184 Adressen von politischen Gegnern und einem Polizisten vom Staatsschutz aus der Datenbank zu ziehen. Über rechtsextreme Anwälte besorgen sich die Neonazis zudem immer häufiger Privatadressen von Zeugen und Opfern aus Prozessakten. Wer vor Gericht gegen Neonazi-Schläger aussagt, dem kann es passieren, mit Mord bedroht zu werden.

...

Quote
    Dr. Michael Neunmüller
    28.03.2012 um 14:31 Uhr

Soviel zum Thema Datenschutz.
Jede Vorratsdatenspeicherung findet jemand, der auf sie zugreifen möchte.



Aus: "Wie Neonazis ihre Gegner bedrohen" Johannes Radke (28.03.2012)
Quelle: http://www.zeit.de/gesellschaft/zeitgeschehen/2012-03/anti-antifa-neonazis/seite-2 (http://www.zeit.de/gesellschaft/zeitgeschehen/2012-03/anti-antifa-neonazis/seite-2)

Title: [Strategischen Fernmeldeaufklärung... ]
Post by: Textaris(txt*bot) on Mai 28, 2012, 11:58:52 vorm.
Quote
[...] Die Linksfraktion im Deutschen Bundestag kritisiert die Antwort der Bundesregierung (PDF-Datei: www.andrej-hunko.de/start/download/doc_download/225-strategische-fernmeldeaufklaerung-durch-geheimdienste-des-bundes (http://www.andrej-hunko.de/start/download/doc_download/225-strategische-fernmeldeaufklaerung-durch-geheimdienste-des-bundes)) auf ihre Kleine Anfrage zur "strategischen Fernmeldeaufklärung" der BRD. Hinter dieser Formulierung verbirgt sich die Praxis deutscher Geheimdienste, den ins Ausland führenden ebenso wie den eintreffenden Mailverkehr mit Stichproben zu überwachen, Die festgelegte Quote, 20 Prozent des Mailverkehrs mit 16.400 Begriffen zu überprüfen, werde wahrscheinlich deutlich überschritten, kritisieren die Abgeordneten Andrej Hunko und Jan Korte.

Eine erfolgreiche Anfrage sieht anders aus: Das Gros der Antworten der Bundesregierung auf Fragen nach Art und Umfang der Fernmeldeaufklärung endet nach allgemeinen Informationen mit dem Satz: "Die Informationen werden als 'Geheim' eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt." Dort liegen die Antworten in der Geheimschutzstelle – und sind damit der öffentlichen Diskussion entzogen. "Abgeordnete dürfen die geheim gehaltenen Informationen nicht durch Netzaktivisten, Bürgerrechtler oder Anwälte bewerten lassen", bedauert der Bundestagsabgeordnete Andrej Hunko.

Insgesamt wird aus der Antwort der Bundesregierung deutlich, dass auch die Geheimdienste ihr Spam-Problem haben. Durch die 16.400 Suchbegriffe qualifizierten sich im Jahre 2010 37 Millionen Mails für die nähere Inspektion, doch musste das Gros des Materials weggeworfen werden. "Bei den erfassten E-Mailverkehren lag der Anteil an Spam bei etwa 90 Prozent", heißt es in der Regierungsantwort.

Die Frage der Abgeordneten, ob die beim Mail-Scanning eingesetzte Technik in der Lage sei, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest "teilweise zu entschlüsseln und/oder auszuwerten", wird von der Bundesregierung bejaht. "Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung", lautet die Antwort, die offenlässt, mit welchen Aktionen Geheimdienstler sich in die Verschlüsselung einklinken. Die Formulierung zur "Qualität der Verschlüsselung" lässt allenfalls die Vermutung zu, dass Passphrases mit Brute-Force-Probierern ermittelt werden beziehungsweise abegriffene Keys oder Quellen-Telekommunikationsüberwachung (das Abfangen unter anderem von Mails vor der Verschlüsselung beim Sender bzw. nach der Entschlüsselung beim Empfänger durch Trojaner) zum Einsatz kommen. Den Schluss allerdings, dass die PGP-Verschlüsselung geknackt sei, wie manche schon vermuteten, gibt die Antwort der Bundesregierung nicht her.

Jan Korte vom Vorstand der Linksfraktion ist mit der Antwort der Bundesregierung nicht zufrieden: "Die Bundesregierung wirft mehr Fragen und Zweifel auf, als dass die Öffentlichkeit über das Ausmaß der staatlichen Telekommunikationsüberwachung aufgeklärt wird. Demokratische Kontrolle sieht anders aus." (Detlef Borchers) / (jk)

Quote
25. Mai 2012 21:22
Und das Heise-Forum ist total überrascht.
MSchue2011 (510 Beiträge seit 21.10.11)


Hier wird wild rumgeeiert. Dabei gibt es die Regelungen schon ewig
für jeden zum Nachlesen.

Nennt sich G 10-Gesetz, weil es sich auf Artikel 10 Grundgesetz
(Fernmeldegeheimnis) bezieht.

Und da geht es um die sog. strategische Telekommunikationsüberwachung
(Gesetz: "strategische Beschränkungen").

Wenn Ihr die Details nachlesen wollt:
http://www.gesetze-im-internet.de/g10_2001/BJNR125410001.html#BJNR125
410001BJNG000300000

Sinn der Sache ist, durch automatische Filter bei
Auslandskommunikation allgemein Informationen zu sammeln. Es ist
ausdrücklich untersagt, die Filter so einzustellen, dass einzelne
Anschlüsse identifiziert werden können (§ 5 Abs. 2 G10-Gesetz). Es
dürfen maximal 20% der Überwachungskapazität genutzt werden. Wenn sie
also auf allen Kanälen ins Ausland aufgeschaltet sind, können sie 1/5
aller Nachrichten ins Ausland auf Schlagwörter untersuchen.

Und um mal realistisch zu bleiben: Wie viele Leute sitzen wohl beim
BND, um diese Millionen Mails, etc. manuell durchzuarbeiten und dann
eine Privatperson rauszusuchen.

Wenn jemand konkret was von Euch will, dann macht er eine
Telekommunikationsüberwachung Eures Anschlusses. Das ist eine andere
Baustelle.





Aus: "Linksfraktion kritisiert Mail-Schnüffelpraxis deutscher Geheimdienste" (24.05.2012)
Quelle: http://www.heise.de/newsticker/meldung/Linksfraktion-kritisiert-Mail-Schnueffelpraxis-deutscher-Geheimdienste-1583832.html (http://www.heise.de/newsticker/meldung/Linksfraktion-kritisiert-Mail-Schnueffelpraxis-deutscher-Geheimdienste-1583832.html)

Title: [Die Schufa will soziale Netzwerke als Datenquelle... ]
Post by: Textaris(txt*bot) on Juni 07, 2012, 08:55:43 vorm.
Quote
[...] Die Schufa will soziale Netzwerke als Datenquelle zur Beurteilung der Kreditwürdigkeit nutzen. Wie das Radioprogramm NDR Info berichtet, lässt die Auskunftei dafür am Hasso-Plattner-Institut der Universität Potsdam (HPI) Projektvorschläge entwickeln. Herangezogen werden könnten die Kontakte von Facebook-Mitgliedern, um Zusammenhänge mit der Kreditwürdigkeit der Verbraucher zu finden. Texte könnten analysiert werden, um "ein aktuelles Meinungsbild zu einer Person zu ermitteln". Untersucht werden könnte auch, wie die Schufa über eigene Facebook-Profile oder Twitter-Accounts verdeckt an "Adressen und insbesondere Adressänderungen" anderer Nutzer gelangen kann. Ebenso werde überlegt, Personen öffentlichen Interesses, Verbraucherschützer und Journalisten automatisch zu identifizieren.

NDR Info liegen nach eigenen Angaben Dokumente vor, in denen die Pläne geschildert werden. Daraus gehe hervor, dass mit den Daten ein Pool entstehen solle, "der von der Schufa für existierende und künftige Produkte und Services eingesetzt werden kann". Daten aus Netzwerken wie Xing oder LinkedIn, aus Personensuchmaschinene oder Geodatendiensten können mit Schufa-eigenen Verbraucherdaten verknüpft und bewertet werden.

Das HPI und die Schufa hatten ihre Zusammenarbeit, die laut NDR Info seit April 2012 läuft, vor zwei Tagen bekannt gegeben. Demnach soll das auf drei Jahre angesetzte Forschungsprojekt "SCHUFALab@HPI" die "Validität von Daten und Technologien zur Gewinnung von Daten" erforschen. "Bereits heute werden über das Web erfolgreich Daten gewonnen, beispielsweise bei Insolvenzverfahren oder Informationen aus dem Handelsregister." Aus Sicht der Schufa sollen die "Qualitätsführerschaft" gesichert, aber "auch die unzähligen Mythen und Vermutungen rund um die Informationsquelle Web auf den wissenschaftlichen Prüfstand" gestellt werden.

Der schleswig-holsteinische Landesdatenschutzbeauftragte Thilo Weichert zweifelt laut NDR Info daran, dass eine Umsetzung der Projektideen rechtlich überhaupt haltbar ist. Edda Castelló von der Verbraucherzentrale Hamburg nannte das Schufa-Projekt eine "Grenzüberschreitung". "Wenn diese sehr privaten und persönlichen Datensammlungen wie Facebook von der Schufa zusammengeführt und ausgenutzt werden, dann wird es hochgefährlich." (anw)


Aus: "Bericht: Schufa will Daten in sozialen Netzwerken nutzen" (07.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Schufa-will-Daten-in-sozialen-Netzwerken-nutzen-1612450.html (http://www.heise.de/newsticker/meldung/Bericht-Schufa-will-Daten-in-sozialen-Netzwerken-nutzen-1612450.html)

Title: [Nutzer teilen in 140 Zeichen mit... ]
Post by: Textaris(txt*bot) on Juni 07, 2012, 09:03:13 vorm.
Quote
[...] Der Kommunikationsdienst Twitter entwickelt sich immer mehr zum Informationsmedium: Nutzer teilen in 140 Zeichen mit, was in ihrer Umgebung geschieht – sei es nun ein Unfall, den sie gerade sehen, ein Feuer oder gar ein Erdbeben. Der Forscher Richard Stronkman von der TU Delft will die auf Twitter mitgeteilten Informationen nun so aufbereiten, dass Rettungskräfte sie nutzen können, berichtet Technology Review in seiner Online-Ausgabe – zur besseren Einsatzsteuerung und auch zur Früherkennung von Gefahren. Dazu sollen die vertrauenswürdigsten Tweets herausgefiltert und bewertet werden.

Das System der Wissenschaftler kann die Nachrichten nach verschiedenen Kategorien sortieren – darunter die enthaltenen Geodaten, ob es bei einem Ereignis zu Verletzten gekommen ist, wie hoch die entstandenen Schäden sein könnten und ob die Nutzer, die die Informationen mitteilen, überhaupt in der Lage sind, relevante Informationen abzugeben. "Wir bringen Ordnung ins Chaos", sagt Stronkmans Kollege Fabian Abel.

Damit das funktioniert, haben die Forscher eine semantische Suche entwickelt, die den gigantischen Twitter-Datenstrom nach passenden Nachrichten durchforstet. "Wir versuchen, den Sinn einer Nachricht zu erfassen und zu verstehen", sagt Abel. "Es ist beispielsweise ein Unterschied, ob jemand sagt "Ich habe mir meine Zunge verbrannt" oder "Unser Haus brennt". Mit Hilfe semantischer Anreicherung können wir verschiedene Entitäten erkennen, die in einer Twitter-Nachricht erwähnt werden." Da mittlerweile jeden Tag über 340 Millionen Tweets abgesetzt werden, die von bis zu 140 Millionen Mitgliedern des Dienstes stammen, sollten sich genügend interessante Informationen finden lassen, glauben die Forscher. Die kritische Masse an Nutzern sei längst erreicht, um adäquate Datenmengen zu liefern.


Aus: "140 Zeichen für die öffentliche Sicherheit" (07.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/140-Zeichen-fuer-die-oeffentliche-Sicherheit-1589692.html (http://www.heise.de/newsticker/meldung/140-Zeichen-fuer-die-oeffentliche-Sicherheit-1589692.html)

Title: [In eine Whitelist... ]
Post by: Textaris(txt*bot) on Juni 12, 2012, 09:56:46 vorm.
Quote
[...] Vorige Woche ließ Microsoft eine Meldung von heise online aus dem Suchindex von Google löschen. Nun räumt der Konzern ein: Das war ein Versehen. Wie Microsoft-Sprecher Thomas Baumgärtner gegenüber der Redaktion angab, habe der Suchalgorithmus hier falsch angeschlagen und die Person, die das kontrolliere, habe den Fehler nicht bemerkt. Man bitte um Verständnis, dass so etwas bei rund drei Millionen Fällen jährlich mal vorkommen könnte. Es sei aber sichergestellt, dass sich das nicht wiederhole: heise online wurde in eine Whitelist aufgenommen.

Was genau der Auslöser der Lösch-Aufforderung an Google war, konnte Baumgärtner nicht sagen. Die Vermutung liegt nahe, dass Microsoft die im Artikel verlinkte eigene Release Preview von Windows 8 fälschlicherweise für eine Raubkopie gehalten hat.

Google zufolge hat Microsoft als Begründung für die Lösch-Aufforderung lediglich "Copyright infringement" im Sinne des US-Urheberrechts DMCA angegeben, aber keine Einzelheiten genannt. Dass Google diese Informationen überhaupt an das Webmaster Tool übermittelt, ist nach Unternehmensangaben schon "mehr als erforderlich". (axv)

Quote
glattzieher, 11. Juni 2012 12:33
heise könnte "versehentlich" doch auch mal vergessen, über win 8 zu berichten
statt dessen mal mehr über themen, wie es sie früher gab und die
heise groß gemacht haben - bauanleitungen, programm-ideen, hacking, ...
aber statt dessen quillt der kommerz nun aus jeder seite c't.



Aus: "Heise-Artikel bei Google "versehentlich" gelöscht" (11.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Heise-Artikel-bei-Google-versehentlich-geloescht-1615031.html (http://www.heise.de/newsticker/meldung/Heise-Artikel-bei-Google-versehentlich-geloescht-1615031.html)

Title: [Seit mindestens acht Jahren war es... ]
Post by: Textaris(txt*bot) on Juli 17, 2012, 08:27:51 nachm.
Quote
[...]  Seit mindestens acht Jahren war es bei der Autovermietung Europcar üblich, die Reisen ihrer feineren Kundschaft via Satellit zu verfolgen. In 1.300 Fahrzeugen der Premium-Kategorie waren GPS-Systeme installiert. So wusste das Hamburger Unternehmen immer, wo sich ihre Mercedes E-Klassen, 5er BMWs oder Audi Q7 aufhielten. Den Mietern wurde dagegen nichts von der Überwachung erzählt.

... Die Praxis flog erst auf, als im Januar 2012 im Zuge eines Gerichtsverfahrens Daten aus diesen Aufzeichnungen auf den Tisch kamen. "In diesem Zusammenhang wurde eine Beschwerde bei uns eingereicht", sagt Arne Gerhards, der Sprecher des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit. Die Behörde konfrontierte Europcar daraufhin am 30. März mit den Vorwürfen und forderte das Unternehmen auf, die Überwachung einzustellen.

Laut Angaben der Datenschützer gab Europcar bei dem Gespräch zu Protokoll, einen Dienstleister für Flottenmanagement mit der Ortung beauftragt zu haben. Die Überwachung werde nur in bestimmten Gebieten aktiviert. Dadurch sollte kontrolliert werden, ob sich der Mieter an die Vertragsvereinbarung halte, da die Benutzung der Fahrzeuge in einigen Ländern ausgeschlossen ist. "Wir erhielten außerdem die Zusage von Europcar, die heimliche Ortung abzustellen", sagt die zuständige Referentin der Hamburger Datenschützer, Patricia Galow.

... Mittlerweile habe Europcar die 48-Stunden-Ortung abgestellt, teilen die Datenschützer mit. Europcar selbst ließ verlauten, die Mietverträge "entsprechend ergänzt" zu haben. Die Mieter müssten sich nun mit der Überwachung für bestimmte Länder einverstanden erklären. Bei den Ortungen habe es sich ohnehin um eine "rein defensive Maßnahme" gehandelt, teilt das Unternehmen mit.

"In Hamburg werden nun auch andere Anbieter überprüft werden. Ob solche Kontrollen auch in anderen Bundesländern stattfinden, liegt im Ermessen der jeweiligen Landesdatenschutzbeauftragten", sagt Patricia Galow.

cst


Aus: "Europcar muss Strafe für Kundenbespitzelung zahlen" (17.07.2012)
Quelle: http://www.spiegel.de/auto/aktuell/europcar-muss-bussgeld-wegen-kundenueberwachung-zahlen-a-844938.html (http://www.spiegel.de/auto/aktuell/europcar-muss-bussgeld-wegen-kundenueberwachung-zahlen-a-844938.html)
Title: [Techniken zur automatischen Gesichtserkennung... ]
Post by: Textaris(txt*bot) on August 04, 2012, 01:25:27 nachm.
Quote
[...] Das FBI hat auf Anfrage von Bürgerrechtlern und Gewerkschaften neue Dokumente zu seinem "Next Generation Identification"-System (NGI) veröffentlicht. Die Aktivisten schließen daraus, dass Verdächtige mit Hilfe von Techniken zur automatischen Gesichtserkennung auch in sozialen Netzwerken ausfindig gemacht werden sollen. Sie stützen sich dabei auf erhaltene vorvertragliche Verabredungen zwischen der US-Polizeibehörde und einzelnen Bundesstaaten, in denen die sich im Aufbau befindliche Biometriedatenbank als erstes verwendet werden soll.

Laut einer Kooperationsvereinbarung zwischen dem FBI und Hawaii, die die Electronic Frontier Foundation (EFF) über eine Informationsfreiheitsanfrage bekommen hat, soll das NGI die Nutzung von Fotos unabhängig davon erlauben, ob ein Betroffener bereits einer Straftat überführt wurde oder nicht. Dies hält die EFF für problematisch, da die Ermittler schon im Vorfeld erklärt hätten, mit dem System Personen "in öffentlichen Datenmengen identifizieren" und "eine automatische Überwachung an Beobachtungsposten durchführen" zu wollen.

Für die zivilgesellschaftliche Organisation besteht so kein Zweifel daran, dass das FBI das NGI zum verdachtsunabhängigen Abgleich mit Fotos und Videoaufnahmen von Menschenmengen an öffentlichen Plätzen und Bildern in Online-Gemeinschaften verwenden will. Eine Präsentation der Behörde zeigt in diesem Sinne eine Darstellung von Facebook-Nutzern und Bildschirmfotos von Webseiten. Wie eine Absichtserklärung mit Maryland erläutere, monieren die Bürgerrechtler, dürften Verwaltungsstellen auch große Datenmengen auf einen Schlag in das System einführen.

Bei einer Anhörung im US-Senat hatte ein FBI-Vertreter vergangene Woche noch versichert, dass die Ermittler Methoden zur computergestützten Gesichtserkennung derzeit nur zum Abgleich mit Datenbanken überführter Straftäter nutzten. Fotos aus sozialen Netzwerken oder anderen Quellen im Internet blieben außen vor.

In den jetzt publik gewordenen Papieren wird auch diskutiert, biometrische Daten aus zivilen Verwaltungsakten und Gerichtsunterlagen zu vereinen und sie mit einem Schlüsselwort oder einer Identifikationsnummer auffindbar zu machen. Die EFF verweist in diesem Zusammenhang darauf, dass etwa Fingerabdrücke, die für Anstellungstests bei Regierungsstellen abgegeben werden müssten, bislang nicht automatisch zur Strafverfolgung herangezogen würden.

Insgesamt strebt die Polizeibehörde an den Belegen zufolge an, bis zur vollen Inbetriebnahme des Programms 2014 mindestens 12 Millionen "durchsuchbare", frontal aufgenommene Gesichtsfotos in das System zu überführen. Dazu sollen unter anderem Finger- und Handabdrücke sowie Iris-Scans kommen. Weiter ist der Einsatz mobiler Scanner und Auswertungsgeräte und eine enge Verbindung mit dem Department of Homeland Security (DHS) vorgesehen.

Mit 77 Ländern weltweit unterhält das FBI bereits Vereinbarungen zum Austausch biometrischer Daten. Fast 600.000 von insgesamt einer Million internationaler Einträge in der Datenbank sollen allein aus Afghanistan kommen. Deutschland und die USA haben bereits einen Abgleich biometrischer Datenbanken besiegelt, vergleichbare Kooperationen mit Ländern wie Irland, Spanien oder Australien werden besprochen. Die Konsequenzen aus derlei Abkommen auf den Datenschutz hat die Polizeibehörde der EFF zufolge seit 2008 nicht mehr untersuchen lassen. (Stefan Krempl ) / (gr)


Aus: "FBI will Gesichtserkennung zum Abgleich mit "öffentlichen Daten" nutzen" (04.08.2012)
Quelle: http://www.heise.de/newsticker/meldung/FBI-will-Gesichtserkennung-zum-Abgleich-mit-oeffentlichen-Daten-nutzen-1660162.html (http://www.heise.de/newsticker/meldung/FBI-will-Gesichtserkennung-zum-Abgleich-mit-oeffentlichen-Daten-nutzen-1660162.html)

Title: [It’s being shared with... ]
Post by: Textaris(txt*bot) on August 23, 2012, 09:06:09 vorm.
Quote
[...] An amerikanischen Grenzübergängen werden alle Kennzeichen von Fahrzeugen gescannt und in einer Datenbank gespeichert. Das geht aus Dokumenten der Zoll- und Grenzschutzbehörde hervor, die das Electronic Privacy Information Center per Freedom of Information Act erhalten hat. Die Daten werden dabei nicht nur mit der Drug Enforcement Administration geteilt, sondern auch mit Versicherungen: dem National Insurance Crime Bureau.

Andy Greenberg berichtet bei Forbes:

    “This is warrantless collection of very private data, location data about where you’ve been and when,” says Ginger McCall, an attorney with EPIC. “It’s being shared with unknown organizations, not just in the government where there may be Privacy Act protections, but outside the government with third parties, possibly in contravention of the Privacy Act.”

...


Aus: "Kennzeichen-Scanning: Amerikanische Zollbehörde gibt Daten an Versicherungen weiter"
Von Andre Meister | Veröffentlicht am: 22.08.2012 um 16:21h
Quelle: https://netzpolitik.org/2012/kennzeichen-scanning-amerikanische-zollbehorde-gibt-daten-an-versicherungen-weiter/ (https://netzpolitik.org/2012/kennzeichen-scanning-amerikanische-zollbehorde-gibt-daten-an-versicherungen-weiter/)

Title: [Smart Steps... ]
Post by: Textaris(txt*bot) on November 01, 2012, 08:57:00 vorm.
Quote
[...] Mit der Analyse und dem Verkauf von Big Data wollte der spanische Konzern Telefonica Geld aus Kundendaten machen. Anonymisiert sollen Werbeunternehmen Standortdaten, Alter und Geschlecht von Personen übermittelt bekommen. Datenschützer warnen den Telekommunikationskonzern nun davor, da das gegen geltendes Recht verstoßen würde.

Der Mobilfunkanbieter O2 darf in Deutschland die Bewegungsdaten seiner Kunden nicht zum Verkauf anbieten. „Der Handel mit Standortdaten ist grundsätzlich verboten", sagte ein Sprecher des Bundeswirtschaftsministeriums am Mittwoch in Berlin. Auch der Handel mit anonymisierten Daten sei unzulässig, sagte er mit Blick auf die deutsche Tochter des spanischen Telefonkonzerns Telefonica. Ein Sprecher des Verbraucherschutzministeriums sagte, mit solchen Vermarktungspraktiken werde der Verletzung der Privatsphäre Tür und Tor geöffnet.

Die ARD hatte berichtet, der Konzern habe ein Programm namens „Smart Steps" entwickelt, mit dem die Bewegungsdaten der Smartphone-Besitzer für die Werbeindustrie ausgewertet werden sollen. Konkret geht es darum, den Standort des Telefonbesitzers mit weiteren Daten wie Alter und Geschlecht abzugleichen und beispielsweise an Ladenbetreiber zu verkaufen. Andere Daten wie Name und Anschrift sollen nicht herausgeben werden.

Ein Sprecher von Telefonica Deutschland bestätigte das Ortungsprogramm und betonte, dass es derzeit in Großbritannien getestet werde. Ob und wann die Software in Deutschland an den Start gehe, sei nicht entschieden. Falls das der Fall sein sollte, werde der Konzern sicherstellen, dass alle deutschen Datenschutzregeln zu 100 Prozent beachtet würden - wie bei allen anderen Telefonica-Produkten auch, sagte er.




Aus: "Deutschland: Verkauf von Standortdaten verboten" (31.10.12)
Quelle: http://futurezone.at/digitallife/12227-deutschland-verkauf-von-standortdaten-verboten.php (http://futurezone.at/digitallife/12227-deutschland-verkauf-von-standortdaten-verboten.php)

Title: [Viele Millionen Datensätze... ]
Post by: Textaris(txt*bot) on November 02, 2012, 01:32:18 nachm.
http://de.wikipedia.org/wiki/Nationalsozialistischer_Untergrund (http://de.wikipedia.org/wiki/Nationalsozialistischer_Untergrund)

...

Quote
[...] Deutsche Behörden haben im Rahmen der Neonazi-Mordserie mindestens 80 Rasterfahndungen durchgeführt. Das geht aus einer Antwort des Innenministeriums auf eine schriftliche Frage hervor. Viele Millionen Datensätze von Unschuldigen wurden erhoben, gespeichert und zusammengeführt. Die Aufklärungsquote ist bekannt. ...


Aus: "Rasterfahndungen bei NSU-Ermittlungen: 13 Millionen Finanzdaten, 1 Million Autovermietungen, 300.000 Hotelübernachtungen"
Von Andre Meister | Veröffentlicht am: 02.11.2012 um 11:10h
Quelle: https://netzpolitik.org/2012/rasterfahndungen-bei-nsu-ermittlungen-13-millionen-finanzdaten-1-million-autovermietungen-300-000-hotelubernachtungen/ (https://netzpolitik.org/2012/rasterfahndungen-bei-nsu-ermittlungen-13-millionen-finanzdaten-1-million-autovermietungen-300-000-hotelubernachtungen/)

Title: [Die Ergebnisse rekonstruieren das Verhalten... ]
Post by: Textaris(txt*bot) on Februar 12, 2013, 09:32:12 vorm.
Quote
[...] Der US-amerikanische Rüstungskonzern Raytheon hat eine Software entwickelt, mit der sich Daten über Personen in verschiedenen sozialen Netzwerken sammeln und zusammenführen lassen. Die Ergebnisse rekonstruieren das Verhalten des Gesuchten und bilden erkannte Muster ab, berichtet der britische Guardian. In einem Video aus dem Jahr 2010 führt ein Raytheon-Entwickler vor, wie die Suchmaschine namens Riot (Rapid Information Overlay Technology) anhand von Informationen aus Facebook, Twitter, Gowalla und Foursquare dadurch Prognosen über das Verhalten des Gesuchten ermöglicht.

Riot sucht demnach alle verfügbaren Informationen über die gesuchte Person in den gewünschten Netzwerken und visualisiert die zusammengeführten Ergebnisse. So lasse sich beispielsweise feststellen, wo jemand besonders häufig anzutreffen sei und wann – vorausgesetzt er hat dies einem der Netzwerke mitgeteilt. Wenige Klicks ermöglichen dabei einen recht ausführlichen Blick in das Leben des Gesuchten, inklusive eines Überblicks über dessen Kontakte und Freunde.

Bislang habe Raytheon die Technik keinem seiner Kunden verkauft, berichtet der Guardian. Sie sei aber bereits an US-Behörden und andere Unternehmen weitergegeben worden, um beim Bau eines nationalen Sicherheitssystems zu helfen, das einmal "Billionen von Einträgen" im Cyberspace auswerten soll. (mho)

Quote
nursoamrande, 11. Februar 2013 18:11

"Riot" - haha, ist ja witzig. ;-)

Und kann man da dann gleich Leute auf Knopfdruck durch Drohnen töten lassen?



Aus: "US-Rüstungsfirma arbeitet an "Google für Spione"" (11.02.2013)
Quelle: http://www.heise.de/newsticker/meldung/US-Ruestungsfirma-arbeitet-an-Google-fuer-Spione-1802107.html (http://www.heise.de/newsticker/meldung/US-Ruestungsfirma-arbeitet-an-Google-fuer-Spione-1802107.html)

Title: [Big-Data-Thematik... ]
Post by: Textaris(txt*bot) on M?RZ 05, 2013, 11:50:48 vorm.
Quote
[...]  Wir produzieren Daten, die uns nicht nur gläsern, sondern auch berechenbar machen. In seinem neuen Buch „Das Ende des Zufalls“ beschreibt Medienprofi Rudi Klausnitzer, wie mittels komplexer Analysen der Daten, die die Menschen tagtäglich erzeugen, unser Leben vorhersagbar ist.

Noch bevor ein Mensch geboren wird, erzeugt und hinterlässt er Datenspuren – in Form von Ultraschallbildern, Herztonmessungen und diversen Prä-Natal-Tests. Täglich produzieren die Menschen im Schnitt 2,5 Quintillionen Bytes, das sind 2,5 Exabytes und das entspricht wiederum etwa der 12,5-fachen Datenmenge aller jemals gedruckten Bücher, Tendenz steigend.

„90 Prozent des auf der Welt vorhandenen Datenvolumens sind erst in den vergangenen beiden Jahren entstanden“, sagt Rudi Klausnitzer. Und je vernetzter wir werden, desto größer ist das Ausmaß, in dem wir analysierbar sind – sei es durch soziale Netzwerke oder den Ausbau der Sensoren, Messstellen, Kameras und Hightech-Geräte, die wir bei uns tragen.

Medien-Experte Klausnitzer hat sich in seinem neuen Buch „Das Ende des Zufalls“ mit der so genannten „Big-Data-Thematik“ auseinandergesetzt und kommt zum Schluss: Daten sind das neue Gold. Es können Wert und Informationen generiert werden, die früher mit den alten Technologien nicht oder nur sehr schwer generierbar war. Der Aufwand war einfach zu groß und nur jenen wie Google, Amazon etc. vorbehalten, da diese über große Serverfarmen besitzen. Neue und billigere Technologien erlauben nun auch kleineren Firmen Auswertungen am eigenen Firmen-PC.

Denn um im Wettlauf gegen andere Unternehmen bestehen zu können und die Nase vorne zu haben, wird es davon abhängen, was ein Unternehmen aus den gesammelten Daten herauslesen kann. Aber auch Institutionen und Behörden wie das Gesundheitssystem oder die Polizei werden durch die Analyse der Big Data die Zukunft mit einer sehr hohen Wahrscheinlichkeit vorhersagen können. Voraussetzung ist, dass sie aus „Big Data“ intelligente Daten, also Smart Data machen.

Die neue Devise lautet, so Klausnitzer,„dem Zufall keine Chance geben“. In den Simulationsmodellen, die quer durch alle Branchen eingesetzt werden, will man nach Möglichkeit Zufälle ausschalten, damit Vorgänge berechenbar werden.  „Freilich kann man den Zufall nicht 100 prozentig ausschalten“, so Klausnitzer im futurezone.at-Interview, „aber man kann Zufallsprognosen vermeiden.“ Und in Anlehnung an Albert Einstein: „Gott würfelt nicht. Wir sind keinem Zufallsgenerator ausgesetzt.“

Im Alltag sind wir Menschen tagtäglich bereits Teil von Simulationsmodellen, nämlich beim Einkauf im Supermarkt. Rewe & Co. verwenden Programme, in denen nicht nur das Wetter einkalkuliert wird (weil bei warmem oder kaltem Wetter unterschiedliche Produkte gekauft werden), sondern auch, welche Produkte und Produkt-Kombinationen gefragt sind. Supermarktketten können aus dem Kaufverhalten von Frauen gar auf eine mögliche Schwangerschaft schließen.

In einer Analyse hat der US-Statistiker Andrew Pole (er arbeitet für die US-Supermarktkette Target) festgestellt, dass in den ersten 20 Wochen der Schwangerschaft Frauen zum Kauf von Spurenelementen wie Kalzium, Zink und Magnesium tendierten und im zweiten Drittel der Schwangerschaft zu unparfümierten Körperlotions. Pole erstellte eine Rangliste von 25 "Schwangerschaftsprodukten", die eine schwangere Kundin vermuten lassen. Diese erhält dann automatisiert Gutscheine und Angebote für weitere schwangerschaftsbezogene Produkte.

Bedeutend werden die großen smarten Daten aber erst dann, wenn sie in das Feedback einfließen und berücksichtigt werden. Aufgrund dieser Predictive-Systeme können die Märkte sofort reagieren. „Und das wird wiederum Probleme für die klassischen Medien und eine Chance für die Online-Medien bedeuten“, sagt Klausnitzer. In Echtzeit wird man in Marketing-Aktionen sofort Kunden kontaktieren können und ihnen – wie wir es von Amazon gewohnt sind – Angebote auf das Smartphone liefern, während sie noch einkaufen.

Auch bei Behörden wird Big Data ein Thema. So werden etwa die Polizei auf ihre Datensammlungen zurückgreifen können und Einbrüche verhindern, weil sie durch Analysen feststellen können, wo mit welcher Wahrscheinlichkeit zu einem bestimmten Zeitpunkt Taten passieren werden. Im amerikanischen Memphis oder im englischen Manchester hat die Polizei ein System namens BlueCrush im Einsatz, das exakt für solche Analysen herangezogen wird. Die Verbrechensraten gingen aufgrund der Maßnahme zuletzt drastisch zurück.

Ein heikles wie auch spannendes Thema ist die Gesundheitsvorsorge. Klausnitzer: „Statistische Prognosen sind zuverlässiger als klinische und auf Intuition beruhende Diagnosen.“ Womit Klausnitzer indirekt die Aussage des Cisco-Futuristen Dave Evans bestätigt, der in einem futurezone.at-Interview meinte, dass wir künftig virtuellen Ärzten gegenübersitzen, die an alle Datenbanksysteme angeschlossen sind und daher nicht nur mehr wissen, sondern raschere und bessere Diagnosen erstellen können.

Derzeit läuft in den USA der „Heritage Health Prize“ der Versicherungsgesellschaft Heritage Provider Network, bei dem 1480 Teams daran teilnehmen. Ihre Aufgabe ist, aus den zur Verfügung gestellten Daten mithilfe eines neuen Algorithmus zu errechnen, welche Patienten innerhalb des nächsten Jahres in ein Spital eingeliefert werden müssen und wie lange sie dort bleiben werden.

Das Washington Hospital Center wiederum hat durch Analysen festgestellt, das Menschen, die mehr als 14 Stunden in der Notaufnahme waren, ein deutlich höheres Risiko hatten, später nochmals ins Spital zu müssen. Auch das Wort „Flüssigkeit“ im Arztbericht lässt Rückschlüsse auf die Spitals-Wiederkehr zu. „Man wird künftig nicht sagen können, der Rudi Klausnitzer kommt im kommenden Jahr ins Spital, aber man wird sagen können, die Wahrscheinlichkeit, dass er ins Spital kommt, liegt bei 70 oder 80 Prozent“, so Klausnitzer. „Weil aufgrund von in Anspruch genommenen Leistungen und der Reaktion (Medikamente) darauf Rückschlüsse gezogen werden können.“

Klausnitzer wollte eigentlich ein „komplett positives Buch“ schreiben, weil sich durch die Big-Data-Analyse eine Unmenge neuer Chancen eröffnen. „Das tun sie auch, weil man Prävention betreiben kann“, so der Medienprofi. „Aber gleichzeitig gibt es in vielen Fällen zweischneidige Schwerter, denn eine Versicherung, kann, wenn der Vertrag gerade ausläuft, den Vertrag nur noch zu teueren Konditionen verlängern.

Klausnitzer: „Es muss der Umgang mit unseren Daten neu geregelt werden, weil sich die Möglichkeiten geändert haben.“ Beispiel iTunes: Eigentlich bestellt man dort Musik, Filme, Unterhaltungsprodukte. Aber die Informationen über die Musikpräferenz könnte ein Baustein eines Psychogramms werden. „Keiner hat die Zustimmung gegeben, dass das Kaufverhalten analysiert wird und damit andere Hochrechnungen gemacht werden“, so Klausnitzer. „Daher brauchen wir eine Art neue Verfassung im Umgang mit Daten.“

Auf der einen Seite müsste enger definiert werden, was persönliche Daten sind und auf der anderen sollte man festlegen, welche Daten anonymisiert einen wertvollen Beitrag für die Gesellschaft leisten können. „Wenn eine Identifizierung unmöglich ist, müssen die Daten frei sein für die Forschung, die uns allen zugute kommt.“

...


Aus: "Big Data: Unser Leben wird berechenbar" Gerald Reischl (04.03.13)
Quelle: http://futurezone.at/future/14430-big-data-unser-leben-wird-berechenbar.php (http://futurezone.at/future/14430-big-data-unser-leben-wird-berechenbar.php)

Title: [Standortdaten von Mobiltelefonen... ]
Post by: Textaris(txt*bot) on M?RZ 30, 2013, 09:18:14 vorm.
Quote
[...] Anhand nicht-personalisierter Standortdaten von Mobiltelefonen lassen sich deren Inhaber genauer ausmachen als über ihre eigenen Fingerabdrücke, haben Forscher des MIT, der Katholischen Universität Löwen, der Harvard-Universität und einer chilenischen Hochschule in einer gemeinsamen Studie herausgefunden. Die Wissenschaftler haben dazu die von einem Handy ausgestrahlten Aufenthaltsinformationen von 1,5 Millionen Nutzern aus der jeweils verwendeten Funkzelle eines Netzbetreibers analysiert.

Laut einem im Magazin Nature jetzt veröffentlichten Bericht "Einzigartig in der Menge: die Grenzen der Privatsphäre menschlicher Mobilität" reichen vier willkürliche ausgewählte, zeit- und ortsbezogene Informationen aus der Mobilkommunikation aus, um 95 Prozent der dahinterstehenden Individuen allein anhand ihrer Bewegungsmuster zu identifizieren. Mit nur zwei Fixpunkten, die über den Aufenthalt eines Nutzers in einer bestimmten Funkzelle zu einer gewissen Zeit Auskunft geben, sei immer noch die Hälfte der "Probanden" eindeutig charakterisierbar.

Der Netzbetreiber stellte den Forschern umfangreiche Datensätze anonymisiert zur Verfügung. Er soll sich auf einen repräsentativen Teil der Bevölkerung "eines kleinen europäischen Landes" beziehen und zwischen April 2006 und 2007 angefallen sein. Die Informationen wurden jedes Mal verknüpft mit dem nächsten Sendemast aufgezeichnet, wenn ein Kunde etwa einen Anruf entgegennahm oder auslöste beziehungsweise eine SMS verschickte oder empfing. Durchschnittlich interagierte so ein Nutzer rund 114 mal pro Monat mit seinem Mobiltelefon, wobei dieses in 6500 Funkzellen eingebucht war.

Mithilfe komplexer mathematischer und statistischer Analyse entdeckten die Wissenschaftler eine Formel, um die Einzigartigkeit der menschlichen Mobilität zu beschreiben. Sie seien selbst erstaunt gewesen, wie einfach die Besonderheiten individueller Bewegungen in der Masse auszumachen gewesen seien. Es seien kaum Informationen von außen nötig, um ein typisches Muster für einzelne Nutzer selbst in dem großen Datenset ausfindig zu machen. Die Forscher sehen in ihren Ergebnissen Anlass zur Sorge, da immer mehr Datensätze von Mobilfunkanbietern mehr oder weniger frei verfügbar seien.

Wie durchsichtig Handy-Nutzer prinzipiell sind, hatte der Grüne Malte Spitz anhand einer Visualisierung seiner von T-Mobile eingeklagten Standortdaten vor zwei Jahren bereits gezeigt. Die Informationen über Aufenthaltsorte, Uhrzeiten, die Zahl der ein- und ausgehenden Anrufe und SMS sowie die Dauer der Verbindungen zum Internet wurden dafür mit öffentlich verfügbaren Zusatzdaten wie Tweets oder Blogeinträgen kombiniert und in einem animierten Bewegungsprofil dargestellt. Spitz wollte damit gegen die Wiedereinführung der 2010 vom Bundesverfassungsgericht gekippten Vorratsdatenspeicherung demonstrieren. (Stefan Krempl) / (anw)


Aus: "Studie: Was Mobilfunkdaten über Handy-Nutzer verraten" (28.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-Mobilfunkdaten-ueber-Handy-Nutzer-verraten-1832779.html (http://www.heise.de/newsticker/meldung/Studie-Was-Mobilfunkdaten-ueber-Handy-Nutzer-verraten-1832779.html)

Title: [Verordnungsentwurf... ]
Post by: Textaris(txt*bot) on M?RZ 30, 2013, 09:29:09 vorm.
Quote
[...] Die EU-Kommission will Europol fit machen für die Auswertung großer Datenmengen. Sie hat dazu am Mittwoch einen Verordnungsentwurf verabschiedet, mit dem das Europäische Polizeiamt künftig einfacher Zusammenhänge zwischen vorliegenden Daten erkennen und analysieren können soll. Die bestehende IT-Architektur der in Den Haag angesiedelten Behörde soll speziell stärker auf derlei Verarbeitungsformen ausgerichtet werden.

Europol soll zu einem "echten Knotenpunkt der EU für den Austausch und die Analyse von Informationen über schwere Straftaten" ausgebaut werden. Die bereits bestehende Pflicht der Mitgliedsstaaten, dafür Daten nach Den Haag zu übermitteln, soll daher "verschärft und präzisiert werden". Europol wiederum soll künftig jährlich "über die Menge und die Qualität der von den einzelnen Mitgliedstaaten übermittelten Daten Bericht erstatten". ...

(Stefan Krempl) / (anw)


Aus: "EU-Kommission will Europol für "Big Data" aufrüsten" (27.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/EU-Kommission-will-Europol-fuer-Big-Data-aufruesten-1831707.html (http://www.heise.de/newsticker/meldung/EU-Kommission-will-Europol-fuer-Big-Data-aufruesten-1831707.html)

Title: [Seit einigen Jahren... ]
Post by: Textaris(txt*bot) on Juni 03, 2013, 08:52:49 vorm.
Quote
[...] Das Bundeskriminalamt führt zahlreiche Dateien mit Personen- und Sachdaten, die in der INPOL-Datensammlung zusammengefasst sind. Hierzu gehören Verbunddateien (werden von Landeskriminalämtern gespeist) und Zentraldateien (BKA speichert selbst), die von allen Polizeibehörden in Deutschland eingesehen werden können. Hinzu kommen die Amtsdateien, wo das BKA Informationen verarbeitet die andere Stellen zunächst nicht erhalten können.

Als zentrale Kontaktstelle für die internationale Zusammenarbeit tauscht das BKA seine Erkenntnisse auch mit Behörden anderer Länder. Daten werden per “Data Loader” zur EU-Polizeiagentur EUROPOL gepusht oder in das inzwischen aufgerüstete Schengener Informationssystem (SIS II) eingebunden.

Mittlerweile verlagert sich die Nutzung polizeilicher Datenbanken immer mehr ins Vorfeld. Das bedeutet, dass nicht mehr nur rechtskräftig verurteilte Personen gespeichert werden. Eine einfache polizeiliche Maßnahme genügt, um aktenkundig zu werden. Hierzu gehört etwa eine Personenkontrolle oder ein Platzverweis am Rande einer Demonstration.

Seit einigen Jahren führt das BKA die Zentraldatei “Politisch motivierte Kriminalität – links” (“PMK-links-Z”) zu linken, politischen AktivistInnen. Auch Datensätze aus der inzwischen aufgelösten Datei “International agierende gewaltbereite Störer” (IgaSt) werden nun in der “PMK-links-Z” geführt. Durch ihre elektronische, grafische Auswertung will das BKA Strukturen ausforschen. Zu ihrer Errichtungsanordnung heißt es seitens des Bundesinnenministeriums:

    Sie ermöglicht vor allem das Erkennen von relevanten Personen, Personengruppierungen, Institutionen, Objekten und Sachen sowie das Erkennen von Verflechtungen bzw. Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen.

In der “PMK-links-Z” werden aber auch “Sonstige Personen”, also Kontakt- und Begleitpersonen geführt. Es ist beispielsweise vorgekommen, dass eine bereits gespeicherte Person bei der Ausreise zu einer internationalen Demonstration an der Grenze kontrolliert wurde. Im Nachgang wurden alle MitfahrerInnen ebenfalls gespeichert.

Deutschland setzt sich seit 2007 dafür ein, eine entsprechende Datensammlung auf EU-Ebene einzurichten. Weil viele Mitgliedstaaten aber aus Gründen des Datenschutzes keine politischen AktivistInnen erfassen dürfen, gab es hierzu noch keine Einigung. Regelmäßig werden die deutschen Datensätze deshalb an Polizeien anderer Länder “ausgeliehen”, etwa zur Vorbereitung auf Gipfelproteste.

...

Quote
Kashmir
Am 31. Mai 2013 um 18:38 Uhr veröffentlicht | Permalink

BOAH, solche Dateien wünsche ich mir auch von Rotariern, Lions Club-Mitgliedern und Freimaurern….


Quote
marc
Am 1. Juni 2013 um 08:12 Uhr veröffentlicht

Zusammen mit der Ermächtigung zur Bestands- und Verkehrsdatenauskunft bei bloßer Formulierung irgendeines Verdachts und dann noch der VDS das perfekte System, nur mit freiheitlich demokratisch hat das nichts mehr zu tun, die Terroristen dürfen sich freuen, Ziel erreicht.


...


Aus: "Wiesbadener Märchenstunde – Wie das BKA manche Speicherung in seinen Polizeidatenbanken begründet" Matthias Monroy (31.05.2013)
Quelle: https://netzpolitik.org/2013/wiesbadener-marchenstunde-wie-das-bka-manche-speicherung-in-seinen-polizeidatenbanken-begrundet/ (https://netzpolitik.org/2013/wiesbadener-marchenstunde-wie-das-bka-manche-speicherung-in-seinen-polizeidatenbanken-begrundet/)

Title: [So kamen die Fahnder auf... ]
Post by: Textaris(txt*bot) on Juni 26, 2013, 08:55:51 vorm.
Quote
[...] BKA-Chef Ziercke schilderte, die Geräte seien an sieben Autobahnabschnitten von Aachen Richtung Bayern und Baden-Württemberg eingesetzt worden. Wenn Lastwagen beschossen wurden, seien deren Bewegungsdaten mit denen anderer Wagen auf der Strecke in Verbindung gebracht worden. So kamen die Fahnder auf den Lkw einer Spedition in Monschau in der Eifel (Nordrhein-Westfalen). Um einen bestimmten Fahrer zu überführen, sei überprüft worden, dass dessen Handy zu den fraglichen Zeiten in Funkzellen entlang der Autobahn eingeloggt war.

Wenn keine Schüsse gemeldet wurden, seien die Daten nach zehn Tagen ungelesen gelöscht worden, sagte Ziercke. Wagner lobte das, blieb aber bei seiner Kritik: "Millionen von unverdächtigen Personen geraten ins Visier der Ermittlungsbehörde, um einen Verdächtigen zu überführen." Seinen Berechnungen nach wurden seit Dezember 60 bis 80 Millionen Datensätze unverdächtiger Menschen erfasst. Wagner bestätigte, dass die Ermittler ihn vorher über den neuen Ansatz informiert hätten. Er habe Bedenken geäußert, deshalb sei die Zehn-Tage-Regelung vereinbart worden.

Ziercke sagte, die Polizei habe mit großem Aufwand Daten sammeln müssen, die eigentlich bei der Lkw-Maut Toll Collect vorlägen. "Durch Mautdaten hätten wir viel früher diese Tatserie unterbinden können." Dem Radiosender hr-Info sagte Ziercke: "In bestimmten Einzelfällen wäre es angemessen, diese Daten zu nutzen. Dafür müssten die Gesetze geändert werden."

Der am Sonntag verhaftete mutmaßliche Autobahnschütze soll den Angaben nach 762 Mal auf andere Lastwagen geschossen haben, meist auf Autotransporter. Er habe die Taten weitgehend gestanden, sagte Ziercke. Der Verhaftete habe ausgesagt, vor vielen Jahren einmal von einem Autotransporter abgedrängt worden zu sein, es habe fast einen Unfall gegeben. Aus Sicht des Täters herrsche auf deutschen Autobahnen "Krieg", die Schüsse seien eine Art Selbstjustiz gewesen.

Der Würzburger Staatsanwalt Dietrich Geuder kündigte an, der 57-Jährige werde sich unter anderem wegen versuchten Totschlags verantworten müssen. Dem Fahrer werden auch Verstöße gegen das Waffengesetz vorgeworfen. Bei ihm seien zwei Pistolen und ein Schießkugelschreiber sowie 1300 Schuss Munition sichergestellt worden, sagte Ziercke. Der Mann sei "ein frustrierter Einzelgänger" mit einem Hass auf andere Menschen und einer "Affinität zu Waffen". (dpa) / (vbr)

Quote
25. Juni 2013 20:47
Meiner Ansicht nach gerechtfertigt
marasek

Es gab an dieser Stelle kaum eine andere Möglichkeit, den Täter zu
finden, ausser über einen Zufallsfund. Die Verknüpfung von
Mobilfunkdaten und Kennzeichen zwecks Triangulierung des Täters halte
ich daher für angemessen. Es hätte auch ohne Mobilfunkdaten (wo kamen
die eigentlich her, gibt es noch eine VDS?) funktionieren können,
hätte aber länger gebraucht.

Der für mich entscheidende Unterschied ist aber: die
Ermittlungsbehörden mussten zweckbezogen eine Überwachungsanlage
aufstellen und konnten nicht einfach auf eine Datenbank zugreifen.
Das ist für mich der Unterschied zwischen anlassbezogener und
anlassloser Ermittlung. Diese stellt eine Hemmschwelle dar und
verhindert zudem, dass man über Datamining fortwährend nach was auch
immer als verdächtig gilt suchen kann.


Quote
25. Juni 2013 19:36
Nein, die Gesetze müssen nicht geändert werden, Herr Ziercke!
asmael666 (mehr als 1000 Beiträge seit 11.12.00)

Wenn man das "Rasterscannen" als Ultima Ratio haben möchte, dann soll
das bitteschön auch richtig teuer sein.
Finger weg von den Mautdaten...je einfacher es ist, an solche
Datensammlungen zu kommen, desto nichtiger werden die Gründe sein, um
sie zu nutzen.
Aber naja, was schreibe ich eigentlich: Ist eh nur eine Frage der
Zeit. Wo Daten anfallen, die sich mißbrauchen lassen, werden sie
früher oder später auch mißbraucht.

/Asmael



Aus: "Datenschützer kritisiert Autobahn-Fahndung" (25.06.2013)
Quelle: http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-Autobahn-Fahndung-1896719.html (http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-Autobahn-Fahndung-1896719.html)

Title: [Sense Networks verfügt... ]
Post by: Textaris(txt*bot) on Juli 10, 2013, 12:36:50 nachm.
Quote
[...] Sense Networks verfügt laut eigenen Angaben über Bewegungsdaten von bis zu 90 Millionen Smartphones amerikanischer Nutzer, berichtet Technology Review in einer Analyse zum Thema Big Data. Das von David Peterson geleitete Unternehmen mit Sitz in New York hat sich darauf spezialisiert, aus den Bewegungsmustern von Menschen Schlüsse auf deren Vorlieben und Lebensgewohnheiten zu ziehen. Solche Erkenntnisse bringen die Werbebranche ihrem großen Traum wieder ein Stück näher: Potenziellen Käufern die richtige Werbung zum richtigen Zeitpunkt auf dem Handy zu servieren und damit einen todsicheren Kaufanreiz zu schaffen.

Die Firma nutzt dafür die Fähigkeit moderner Smartphones, mithilfe ihrer GPS-Empfänger jederzeit die Position des Nutzers auf wenige Meter genau bestimmen zu können. Werbefinanzierte Apps auf dem Mobiltelefon senden diese Ortsinformationen immer dann an die Server des Unternehmens, wenn sie von dort neue Werbebanner abrufen – oft zusammen mit einer Gerätekennung.

Mit anderen Worten: Sense Networks weiß nicht nur, wo sich ein Handy im Moment aufhält, sondern kann über einen längeren Zeitraum auch Verhaltensmuster seines Besitzers erkennen – anonymisiert zwar, aber verfolgbar. Das Programm registriert, wer regelmäßig beim Handelsriesen Wal-Mart einkauft. Oder es speichert, wann der Besitzer eines Smartphones in einem Stadion sitzt, und verknüpft die Information mit einer Veranstaltung, die dort stattfindet. Läuft gerade ein Lady-Gaga-Konzert, dürfte es sich um einen Fan der Sängerin handeln. Und wer ständig Inlandsflüge bucht, ist sehr wahrscheinlich ein Geschäftsreisender.

"Wir haben heute Tausende solcher Merkmale, mit denen wir Smartphone-Nutzer charakterisieren können", erklärt Petersen. Mit der Zeit entsteht über den Besitzer des Mobiltelefons ein immer detaillierteres Bild – und das ist Gold wert: Unternehmen könnten bald gezielte Kampagnen fahren, die sich an spezifizierte Zielgruppen richten – etwa an Menschen, die Hamburger lieben und gerade neben einer McDonald's-Filiale stehen. Mehr noch: Die Algorithmen von Sense Networks erkennen sogar persönliche Zeitmuster potenzieller Kunden. Wer statt samstags lieber schon am Freitag einkauft, könnte dann pünktlich vor seiner Shopping-Tour mit Handy-Werbung beglückt werden.


Aus: "Praktisches Reality Mining: Big Data is watching you" (10.07.2013)
Quelle: http://www.heise.de/newsticker/meldung/Praktisches-Reality-Mining-Big-Data-is-watching-you-1895839.html (http://www.heise.de/newsticker/meldung/Praktisches-Reality-Mining-Big-Data-is-watching-you-1895839.html)

Title: [Recording and analysing... ]
Post by: Textaris(txt*bot) on Juli 10, 2013, 12:43:36 nachm.
Quote
[...] The National Security Agency has developed a powerful tool for recording and analysing where its intelligence comes from, raising questions about its repeated assurances to Congress that it cannot keep track of all the surveillance it performs on American communications.

The Guardian has acquired top-secret documents about the NSA datamining tool, called Boundless Informant, that details and even maps by country the voluminous amount of information it collects from computer and telephone networks.

The focus of the internal NSA tool is on counting and categorizing the records of communications, known as metadata, rather than the content of an email or instant message.

The Boundless Informant documents show the agency collecting almost 3 billion pieces of intelligence from US computer networks over a 30-day period ending in March 2013. One document says it is designed to give NSA officials answers to questions like, "What type of coverage do we have on country X" in "near real-time by asking the SIGINT [signals intelligence] infrastructure." ...


"Boundless Informant: the NSA's secret tool to track global surveillance data"
Glenn Greenwald and Ewen MacAskill, guardian.co.uk, Tuesday 11 June 2013 14.00 BST
Source: http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining (http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining)

-.-

Boundless Informant (engl. „grenzenloser Informant“) ist ein als Top Secret eingestuftes Computersystem des US-amerikanischen Geheimdienstes National Security Agency (NSA). Es dient dazu, aus einer Fülle nachrichtendienstlicher Daten mit Hilfe der Technik des Data Minings signifikante Zusammenhänge herauszufiltern – etwa die Kommunikation einer einzelnen, terrorverdächtigen Person aus einer Fülle von E-Mails und Telefonmetadaten. ...
https://de.wikipedia.org/wiki/Boundless_Informant (https://de.wikipedia.org/wiki/Boundless_Informant)


PRISM (Überwachungsprogramm)
https://de.wikipedia.org/wiki/PRISM (https://de.wikipedia.org/wiki/PRISM)


XKeyscore (abgekürzt „XKS“) ist eine Spionagesoftware des US-amerikanischen Nachrichtendienstes NSA.  ... Der Dienst selbst erläutert: XKeyscore sei ein „System zur Ausnutzung von Digital Network Intelligence / Analysestruktur“...
https://de.wikipedia.org/wiki/X-Keyscore (https://de.wikipedia.org/wiki/X-Keyscore)

-.-

Kategorie „Verdachtsunabhängige Überwachung“
https://de.wikipedia.org/wiki/Kategorie:Verdachtsunabh%C3%A4ngige_%C3%9Cberwachung (https://de.wikipedia.org/wiki/Kategorie:Verdachtsunabh%C3%A4ngige_%C3%9Cberwachung)

Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on August 10, 2013, 08:44:01 nachm.
Quote
[...] Die Deutsche Telekom analysiert die Verbindungsdaten sämtlicher Telefongespräche ihrer Kunden, sowohl im Fest- als auch im Mobilnetz. Das berichtet das Magazin WirtschaftsWoche in seiner Online-Ausgabe. Dem Wirtschaftsmagazin lägen vertrauliche Unterlagen einer Telekom-Arbeitsgruppe mit der Bezeichnung GBS-MIS vor, heißt es in dem Bericht. Deren Arbeit habe im Jahr 2012 Schäden von rund 200 Millionen Euro verhindern können.

Ein automatisch arbeitendes Überwachungssystem wertet demnach den gesamten Telefonverkehr aus. Stößt es dabei auf ungewöhnliche Nutzungsmuster, so schlägt das System Alarm. Mitarbeiter der GBS-MIS-Gruppe überprüfen in diesen Fällen, ob ein betrügerischer Missbrauch eines Flatrate-Vertrags vorliegt. Dies ist beispielsweise möglich, falls immer wieder lange Gespräche nach Guinea oder in den afrikanischen Inselstaat São Tomé geführt werden, für die die Telekom hohe Minutenpreise zahlen muss – im Fall eines Missbrauchs streicht der Kunde einen Teil dieser Gebühren ein. Allein wegen dieser Form des Betrugs sperrte die Telekom in 2012 insgesamt 162.800 Rufnummern.

Eine weitere Zielgruppe der Fahnder sind Hacker, die Telefonanlagen von Firmenkunden der Telekom in den Nachtstunden so manipulieren, dass diese teure Servicenummern im Ausland anrufen. Darüber hinaus gibt es nach Informationen der WirtschaftsWoche aber auch Überlegungen, Kunden mit dem System aufzuspüren, deren Telefonnutzung zwar völlig legal, jedoch für den Anbieter unwirtschaftlich ist. Flatrate-Kunden, die regelmäßig mehr Kosten verursachen, als die Flatrate einbringt, könne man so gezielt herausfiltern und zum Umstieg auf einen anderen Vertrag drängen. (dwi)


Aus: "Bericht: Deutsche Telekom wertet Verbindungsdaten sämtlicher Telefonate aus" (10.08.2013)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Deutsche-Telekom-wertet-Verbindungsdaten-saemtlicher-Telefonate-aus-1933436.html (http://www.heise.de/newsticker/meldung/Bericht-Deutsche-Telekom-wertet-Verbindungsdaten-saemtlicher-Telefonate-aus-1933436.html)

Title: [Funkzellenabfrage... ]
Post by: Textaris(txt*bot) on August 15, 2013, 07:57:04 nachm.
Quote
[...] Die Polizei von Schleswig-Holstein betreibt offenbar im großen Stil Funkzellenabfragen. Das geht aus der Antwort auf eine Große Anfrage der Piratenpartei (PDF: http://www.landtag.ltsh.de/infothek/wahl18/drucks/0200/drucksache-18-0244.pdf (http://www.landtag.ltsh.de/infothek/wahl18/drucks/0200/drucksache-18-0244.pdf) ) im nördlichsten Bundesland hervor. Demnach wurden seit 2009 bei insgesamt 850 Funkzellenabfragen Verbindungs- und Standortdaten von Mobilfunkteilnehmern erfasst.

Die Piratenpartei rechnet vor [http://www.piratenpartei.de/2013/08/14/piraten-anfrage-deckt-massive-funkzellenabfragen-in-schleswig-holstein-auf/ (http://www.piratenpartei.de/2013/08/14/piraten-anfrage-deckt-massive-funkzellenabfragen-in-schleswig-holstein-auf/)], dass von den Abfragen in 129 Verfahren zwei Millionen Anschlüsse betroffen seien, "so dass insgesamt von rund sieben Millionen georteten Handys seit 2009 auszugehen ist." Statistisch sei demnach jeder Bürger von Schleswig-Holstein während des fraglichen Zeitraums mehrfach von den Ermittlern erfasst worden. Zu einer Verurteilung trugen die Daten bisher in nur 36 Fällen bei.

Die Politische Geschäftsführerin der Piratenpartei Deutschland, Katharina Nocun, kritisiert, diese Vorgehensweise sei "vollkommen unverhältnismäßig". Es gebe nur geringe Erfolgsaussichten, wenn man "ins Blaue hinein eine massenhafte Kompletterfassung aller Handybenutzer im Umkreis eines Tatorts" vornehme.

Die Piraten zweifeln die Plausibilität der vorgelegten Daten an. 2009 etwa sollen nur 70.000 Datensätze erfasst worden sein, während bei der Staatsanwaltschaft Lübeck gleichzeitig 120.000 Anschlüsse betroffen gewesen seien. Ulf König von der Fraktion der Piraten in Schleswig-Holstein zieht daraus den Schluss: "Entweder sind die Zahlen falsch, oder die Polizei übt sich in derart nutzlosem und ausuferndem digitalen Voyeurismus, dass sich die Landesregierung nicht traut, uns dies in vollem Umfang zu sagen."

Kritisiert wird von den Piraten auch, dass die per Funkzellenabfrage erhobenen Daten den Angaben der Landesregierung zufolge oft Jahre über das Ende der Ermittlungen hinaus gespeichert werden.

Im Rahmen einer Funkzellenabfrage erhält die Polizei von Mobilfunkanbietern Datensätze, die Informationen darüber enthalten, wer mit wem telefonierte und wer sich wann wo aufgehalten hat. In die öffentliche Wahrnehmung war diese Ermittlungstechnik geraten, als bekannt wurde, dass die Dresdner Polizei derartige Daten zur Ermittlung eines schweren Landfriedensbruchs im Zusammenhang mit einer Demonstration angefordert hatte.

Die fraglichen Daten wurden allerdings auch bei Ermittlungen gegen Personen genutzt, die eine angemeldete Nazi-Demonstration gestört haben sollen. Im Nachhinein entschied das Landgericht Dresden, dass diese Auswertung von Handy-Daten illegal war und sämtliche bei der Überwachungsmaßnahme Anfang 2011 erhobenen Daten gelöscht werden müssen.

---

http://forum.spiegel.de/f22/funkzellenabfragen-schleswig-holsteins-polizei-sammelt-daten-von-millionen-handynutz-98150.html (http://forum.spiegel.de/f22/funkzellenabfragen-schleswig-holsteins-polizei-sammelt-daten-von-millionen-handynutz-98150.html)

Quote
Irrweg!
nordlicht1591 heute, 17:25 Uhr
Ich gehöre zur Zunft der (kritischen) Ermittler. Allerdings ein auslaufendes Modell. Die neue Generation glaubt, dass man Täter googeln kann! Sie sind Kinder unserer Zeit und erleben das wahre Leben nur gefiltert über einen 17-Zoll-Bildschirm, also gar nicht! Die kriminalpolizeiliche Kunst besteht darin, Daten zu begrenzen. Nur darum geht es!!! Dieses unselige Aufsaugen von Daten aller Art ist ein verhängnisvoller Irrweg. Es sind 99,9% all dieser Daten irrelevant, weil sie von gesetzestreuen Bürgern stammen. Es muss ein ungeheurer Aufwand getrieben werden, um Spreu von Weizen zu trennen. Wenn diese Ressourcen anderweitig genutzt würden, wäre viel gewonnen. Gar nicht daran zu denken, wenn Unschuldige sich im Datenwirrwarr verheddern. Es ist so viel Aufwand nötig, um das wieder hinzubiegen. Es ist (noch) nicht populär in "meinen" Kreisen, aber die Piratenpartei hat RECHT (!!!) und losgelöst von Detailfragen zur Voratsdatenspeicherung ist auch die (polizeilich) ungeliebte Leuthäuser-Schnarrenberger ganz klar AUF DEM RICHTIGEN KURS. Also: back to the roots! PS: Sofern ein Täter kein Handy hat (!!!) oder zur Tatbegehung kein Handy mitnimmt (!!!) sind alle Daten und sämtliche Ermittlungsarbeit für die Katz. Meine Kollegen aus der Generation Facebook halten das für ausgeschlossen und wenn, für einen so perfiden Ganoventrick, der nur theoretisch denkbar sei! Keine Joke!


Quote
1984
jdm11000 heute, 16:26 Uhr
... Nur dumm, daß der Otto-Normalverbraucher das auch noch als "Sicherheit" akzeptiert.


Aus: "Funkzellenabfragen: Schleswig-Holsteins Polizei sammelt Daten von Millionen Handynutzern" (15.08.2013)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/funkzellenabfragen-millionen-handynutzer-betroffen-a-916801.html (http://www.spiegel.de/netzwelt/netzpolitik/funkzellenabfragen-millionen-handynutzer-betroffen-a-916801.html)

Title: [Zentraldateien... ]
Post by: Textaris(txt*bot) on September 26, 2013, 09:13:06 vorm.
Quote
[...] Das Bundeskriminalamt (BKA) führt insgesamt 82 Verbund- beziehungsweise Zentraldateien. Die größte ist die Verbunddatei "Erkennungsdienst" mit rund 5,3 Millionen Datensätzen. Neu eingerichtet wurden beispielsweise die Zentraldatei "Onlineshops" mit 167 Datensätzen zur Rauschgiftkriminalität oder die Zentraldatei "Forenchecker Cybercrime" mit 38 Datensätzen zur Internetkriminalität. Das geht aus einer Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken hervor.

Das Zollkriminalamt hingegen führt fünf Dateien, wobei die größte "multifunktionale Datei" das Informations- und Auskunftssystem über Straften und Ordnungswidrigkeiten namens INZOLL mit rund 42.000 Datensätzen ist. Die Bundespolizei hat insgesamt 155.814 Datensätze in den Dateien, die zur Gefahrenabwehr und Prävention errichtet wurden.

Bei diesen Datensätzen geht es regelmäßig nicht nur um Daten zu Beschuldigten, denen Straftaten nachgewiesen werden, sondern auch um Daten zu Personen, bei denen lediglich erwartet wird, dass sie in der Zukunft strafrechtlich relevant handeln. Nach Angaben der Bundesregierung ist es nicht möglich festzustellen, inwieweit diese Prognosen zutreffen.

Als Analysesoftware setzt das BKA die Software ArcGis der Firma ESRI ein, mit der geografische Daten visualisiert werden. Mit der Software Infozoom der Firma humanIT analysiert das BKA Massendaten, mit Analyst’s Notebook von i2 werden Beziehungen visualisiert und Kreuztreffer aufgespürt, mit Microsofts Excel werden Massendaten ausgewertet und Daten abgeglichen. Dazu kommen vom BKA selbst entwickelte Anwendungen. Das Zollkriminalamt verwendet seit kurzem die Analysesoftware IDEA, um Daten aus dem Wirtschaftsverkehr auszuwerten. Damit sollen sehr große Datenmengen bearbeitet werden können.

Im polizeilichen Informationssystem ist der personengebundene Hinweis "Straftäter rechtsmotiviert" 17.840 Personen und der Hinweis "Straftäter linksmotiviert" 8181 Personen zugeordnet worden. 3356 Personen sind demnach "Straftäter politisch motivierte Ausländerkriminalität". In der Datei "Innere Sicherheit" sind 50.107 Personen der politisch rechts motivierten Kriminalität zugeordnet, 22.837 Personen der politisch links motivierten Kriminalität und 7160 Personen der politisch motivierten Ausländerkriminalität. Weil sich die Bestandszahlen dynamisch auch durch technisch-organisatorische Maßnahmen verändern, lässt sich eine kriminologische Entwicklung nicht herleiten. (Christiane Schulzki-Haddouti) / (anw)

Quote
26. September 2013 00:18
Auskunftsersuchen stellen (link inside)
cooregan (mehr als 1000 Beiträge seit 16.06.00)

Wer wissen will, welche Dienststelle Daten über ihn gespeichert hat,
kann entsprechende Auskunftsersuchen stellen. Die Behörden sind zur
Antwort verpflichtet, und dürfen nur in begründeten Fällen die
Angaben verweigern.

Eine Seite mit Informationen sowie einem einfach zu bedienenden
Generator, mit dem man diese Schreiben zur Auskunftsersuchung
erstellen kann, findet sich hier:

> https://www.datenschmutz.de/cgi-bin/auskunft

Und natürlich streut so etwas, wenn nur genug Leute diesen Weg gehen,
Sand ins Getriebe der Überwacher.

gruß
cooregan





Aus: "Strafverfolger sammeln millionenfach Daten" (26.09.2013)
Quelle: http://www.heise.de/newsticker/meldung/Strafverfolger-sammeln-millionenfach-Daten-1966684.html (http://www.heise.de/newsticker/meldung/Strafverfolger-sammeln-millionenfach-Daten-1966684.html)

Title: [Die Verfahren... ]
Post by: Textaris(txt*bot) on September 30, 2013, 09:22:12 vorm.
Quote
[...] Um mehrere hundert Schüsse auf Lastzüge auf Autobahnen aufzuklären erfasste das Bundeskriminalamt im ersten Halbjahr 2013 mehrere Millionen Kfz-Kennzeichen und erhob rund 600.000 Handy-Datensätze per Funkzellenabfrage. Dies geht aus der Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken hervor, die das Blog netzpolitik.org vorab veröffentlicht hat. Die Linken monieren, dass sich derart großangelegte Rasterfahndungen immer mehr zum Standard entwickelten.

Die Polizei hatte seit Juli 2008 immer wieder Beschüsse insbesondere von Autotransportern mit Schwerpunkt im Rhein-Main-Gebiet festgestellt. Bis September 2012 seien insgesamt 700 Lkws getroffen worden, heißt es in der Antwort. Daraufhin sei eine besondere Ermittlungsgruppe des Bundeskriminalamts (BKA) unter Einschluss der Bundesländer wegen gefährlichen Eingriffen in den Straßenverkehr und einem versuchten Tötungsdelikt eingerichtet worden.

Zwischen Dezember 2012 und Juni dieses Jahres seien schließlich sechs automatische, für 33.915 Euro pro Monat gemietete Kennzeichenlesegeräte an "Schwerpunktstrecken" betrieben worden. Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus. Die Anzahl der insgesamt aufgenommenen Nummernschilder kann es ebenfalls nicht angeben, da die Aufzeichnungen in der Regel alle zehn Tage automatisch gelöscht worden seien. Zwischen Februar und Mai 2013 habe das BKA aber an 14 Tagen "in gemeldeten Verdachtsfällen in Absprache mit der jeweils zuständigen Staatsanwaltschaft" Daten von insgesamt über 3,8 Millionen Kennzeichen gesichert.

Dabei dürfte es sich nur um einen Bruchteil der insgesamt gescannten und mit Fahndungsdateien abgeglichenen Nummernschilder handeln. Schätzungen gehen von 60 Millionen bis 80 Millionen erfasster Datensätze aus. Die Informationen seien vorübergehend auf einem Server vor Ort, mitunter auch beim BKA gespeichert worden, erläutert die Bundesregierung. Letztlich hätten die beteiligten Behörden zu 50 Kennzeichen aufgrund der kriminalistischen Bewertung die Halter ermittelt.

Parallel erfasste das "Mobile Einsatzkommando" des BKA 2012 578.166 Verbindungs- und Standortdaten von Mobiltelefonen entlang der fraglichen Strecken. 2009 habe eine damalige Sonderkommission knapp 15.000 weitere entsprechende Informationen per Funkzellenabfrage erhoben, geht aus der Antwort weiter hervor. In diesem Jahr sei keine zusätzliche Handy-Rasterfahndung durchgeführt worden. Die Analyse der Datensätze habe 312 "Treffer" ergeben, zu denen die Anschlussinhaber festgestellt worden seien.

Die Verfahren, mit denen schließlich ein Verdächtiger überführt werden konnte, seien in dem einzigartigen Fall als "ultima ratio" angewendet worden. Dabei sei zu berücksichtigen, dass jahrelange Fahndungen nicht erfolgreich waren; zudem seien Leib und Leben anderer Verkehrsteilnehmer nicht unerheblich akut gefährdet gewesen.

Der Einsatz der Scanner sei zudem vom rheinland-pfälzischen Datenschutzbeauftragten Edgar Wagner geprüft worden. Dieser erklärte im Juni den längerfristigen Einsatz der Lesegeräte entlang ganzer Autobahnabschnitte aber für zweifelhaft. 2008 hatte zuvor das Bundesverfassungsgericht die in Hessen und Schleswig-Holstein praktizierte massenhafte automatische Erfassung von Autokennzeichen für unvereinbar mit dem Grundgesetz erklärt.

Für den Datenschutzexperten der Linken, Jan Korte, zeigen "die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf". Trotz des Ermittlungserfolgs dürften Autofahrer und Handy-Nutzer nicht heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliege. Der Gesetzgeber müsse den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode dringend beenden. (Stefan Krempl) / (anw)

Quote
27. September 2013 14:15
Recht glaubwürdige Interessensabwägung
gtsml

Wahrscheinlich praktisch jede polizeiliche Ermittlungsmaßnahme greift
in unterschiedlichem Maße in Freiheits- und Persönlichkeitsrechte
potenziell unschudliger Bürger ein. Diese Problematik existiert nicht
erst seit der Technisierung unseres Alltags. Es ist stets ein
Interessenskonflikt, bei dem Für und Wider gegeneinander abgewogen
werden müssen. Führt die Polizei ein Videoüberwachung an einem Ort
durch, an dem sie einen Einbruch erwartet, werden sich auf der
Aufzeichnung mutmaßlich auch weit mehr Unschuldige als Täter
befinden. So wie hier dargestellt, hat die Polizei diese Abwägung
aber recht glaubwürdig und mit einem nachvollziehbaren Ergebnis
durchgeführt.

Wenn diese Kennzeichenerfasser verdachtshalber aufgestellt und die
Datensätze automatisch wieder gelöscht werden, sofern sich während
der Aufzeichnung kein Anschlag ereignet hat, halte ich den Eingriff
in die Persönlichkeitsrechte der betroffenen Autofahrer für ziemlich
gering. Ähnlich halte ich es mit den Handydaten.

Diese Form einer Totalkritik hilft dem Thema Datenschutz mit
Sicherheit nicht weiter!

...


Quote
27. September 2013 14:28
Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus.
Heisasa

> Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus.
Weil es keine Rechtsgrundlage gibt.

Liebe Reg(ul)ierung, liebe Volksabtreter, dann schafft gefälligst
eine Rechtsgrundlage. Dann kann man wenigstens dagegen vorgehen.

Wenn Ermittlungsbehörden schon zu illegalen Maßnahmen greifen, wie
soll man dem gemeinen Volk erklären, daß sie sich an Gesetze halten
soll?!

Aber illegal zu handeln ist halt am einfachsten: für die
Gesetzesübertretungen der Staatsorgane gibt es keine Konsequenzen,
der cowboyheldsüchtigen Presse kann man den bösen Gauner
präsentieren, die dann dem gemeinen Volk das als großen Erfolg
verkauft: ist ja nicht so schlimm gewesen mit den Daten, gelle?



Aus: "Großangelegte BKA-Rasterfahndung im Autotransporter-Fall in der Kritik" (27.09.2013)
Quelle: http://www.heise.de/newsticker/meldung/Grossangelegte-BKA-Rasterfahndung-im-Autotransporter-Fall-in-der-Kritik-1968650.html (http://www.heise.de/newsticker/meldung/Grossangelegte-BKA-Rasterfahndung-im-Autotransporter-Fall-in-der-Kritik-1968650.html)

Title: [So analysiert es beispielsweise... ]
Post by: Textaris(txt*bot) on Oktober 23, 2013, 08:22:04 vorm.
Quote
[...] Das Bundeskriminalamt (BKA) nutzt verschiedene Anwendungen zur forensischen Phonetik, dem Einsatz der Sprach- und Sprecheranalyse für die Aufklärung von Straftaten. So analysiert es beispielsweise Audioaufzeichnungen nach Stimmen. Das BKA verwendet die Spezialsoftware SPES (Sprecherkennungssystem) für den automatischen forensischen Stimmenvergleich, um kriminaltechnische Gutachten in Ermittlungs- und Strafverfahren zu erstellen. Entwickelt wurde SPES in Kooperation zwischen den BKA und einer Fachhochschule. Hierfür entstanden in den letzten zehn Jahren Entwicklungskosten von 310.000 Euro. Dies führt die Bundesregierung in einer Antwort auf eine Kleine Anfrage der Bundestagsfraktion der Linken "zur maschinellen Sprachverarbeitung und forensischen Phonetik bei Polizei und Geheimdiensten" aus.

Außerdem verwendet das BKA kommerzielle oder frei erhältliche Standardsoftware wie Wavesufer, Praat oder Adobe Audition für die Verarbeitung gesprochener Sprache. Diese Produkte werden in eigene Prozesse integriert. Zur Erkennung, wer ein bestimmtes Schriftstück verfasst hat, verwendet das BKA das selbst entwickelte System KISTE (Kriminaltechnisches Informationssystem Texte). KISTE bereitet Schreiben hinsichtlich ihrer linguistischen Merkmale wie Orthographie, Grammatik oder Stil auf, um einen Urheberschaftsvergleich zu ermöglichen. Das System wird nur im Rahmen von Ermittlungsverfahren eingesetzt. Auf diese Weise sollen etwa bei Droh- und Erpressungsschreiben oder Tatbekennungen Tatzusammenhänge erkannt werden. Die vom BKA selbst entwickelte Software sei nicht dafür vorgesehen, erklärte die Bundesregierung, Texte in großer Menge automatisiert zu verarbeiten.

Bei der maschinellen Sprachverarbeitung, die etwa von Geheimdiensten eingesetzt wird, werden Inhalte und Sprachen automatisch erkannt, gesprochene Sprache verarbeitet und in geschriebene Sprache umgewandelt. Die Sprachdateien können weiter durch Verfahren zur Texterkennung, Textfilterung, Textmining oder der maschinellen Übersetzung verarbeitet werden. Alle Fragen in Bezug auf den Bundesnachrichtendienst beantwortete die Bundesregierung allerdings mit Verweis auf Geheimhaltung nicht. "Indem die Bundesregierung zu den technischen Möglichkeiten ihrer Geheimdienste schweigt, hebelt sie die parlamentarische und öffentliche Kontrolle aus", sagt der Bundestagsabgeordnete Andrej Hunko von der Linken. Er müsse davon ausgehen, "dass der Bundesnachrichtendienst nicht nur geschriebene Verkehre im Rahmen seiner 'strategischen Fernmeldeaufklärung' durchforstet. Wird auch die gesprochene Kommunikation derart ausspioniert, müssen wir darüber Bescheid wissen. Ansonsten wird das Vertrauen in die digitale Privatsphäre weiter ausgehebelt."

Die Bundesregierung teilte allerdings mit, dass das BKA zur Erkennung von verschiedenen Sprachen in sichergestellten Textdokumenten eine eigens dafür entwickelte Software in der Abteilung "Kriminalistisches Institut" einsetzt. Textmining findet im BKA hingegen nicht statt. Auch wird keine Hard- und Software für die maschinelle Rohübersetzung eingesetzt. Technisch ist es zwar möglich, in den polizeilichen Datenbanken nach einzelnen Stimmen oder Audioaufzeichnung zu suchen. Doch das BKA macht hiervon keinen Gebrauch.

Im BKA wird zudem Forschung und Entwicklung im Bereich der forensischen Phonetik betrieben, die aus den Mitteln des BKA-Haushalts finanziert wird. Die Projekte werden in Zusammenarbeit mit Hochschulen und in Einzelfällen mit Firmen umgesetzt. Schwerpunkte sind hierbei die Aufbereitung akustisch gestörter Sprachsignale, Methoden zur Messung akustischer Parameter in gesprochener Sprache, die Verbesserung der computergestützten Sprechererkennung und Ähnlichkeitsmerkmale von Texten. Außerdem finanzierte auch das Bundesforschungsministerium eine Reihe von Forschungsprojekten zur maschinellen Sprachverarbeitung, forensischen Phonetik oder automatisierten Übersetzung. Die jüngsten dieser Forschungsprojekte liefen jedoch nach Angaben der Bundesregierung 2006 aus, seither wurden keine Projekte mehr finanziert.

Die Bundesregierung teilte überdies mit, dass Anfang dieses Jahres ein Runder Tisch zur "Sicherstellung der Kommunikationsüberwachung in der Zukunft" auf Initiative von Bundesinnenminister Hans-Peter Friedrich eingerichtet wurde. Dabei handelt es sich um ein ressortübergreifendes Gremium, das "Herausforderungen behandelt, die sich aus den Entwicklungen auf dem Gebiete der Telekommunikation für die Nachrichtendienste, Polizei- und Strafverfolgungsbehörden ergeben". Der Runde Tisch hat Arbeitsgruppen eingerichtet, an denen sich die Vertreter der Ressorts und deren nachgeordneten Behörden sowie Vertreter von Landesbehörden beteiligen. (Christiane Schulzki-Haddouti) / (jk)


Aus: "Forensische Phonetik bei Polizei und Geheimdiensten" (23.10.2013)
Quelle: http://www.heise.de/newsticker/meldung/Forensische-Phonetik-bei-Polizei-und-Geheimdiensten-1983498.html (http://www.heise.de/newsticker/meldung/Forensische-Phonetik-bei-Polizei-und-Geheimdiensten-1983498.html)

Title: [Die Erfolge von Vorhersage-Computertechnikene... ]
Post by: Textaris(txt*bot) on Januar 20, 2014, 09:44:41 vorm.
Quote
[...] Die US-Polizei arbeitet bereits seit Jahren mit Big-Data-Analysemethoden. Vor kurzem entschied ein Gericht, dass die Polizei auf Basis einer reinen Prognose eingreifen darf.

... Die Erfolge von Vorhersage-Computertechniken sind jedenfalls verführerisch: Dank des Technikeinsatzes, so behaupten Polizeibeamte in Memphis, wo eine IBM-Software eingesetzt wird, seien schwere Straftaten bereits um 30 Prozent zurückgegangen. Gewalttaten sollen um 15 Prozent zurückgegangen sein, seitdem das Programm 2006 eingeführt wurde. IBM arbeitet inzwischen mit Dutzenden Polizeibehörden in Großbritannien, Polen, den USA und Kanada zusammen.

Eine Pre-Crime-Software im kalifornischen Santa Cruz basiert auf Rechenmodellen zur Vorhersage von Nachbeben. Sie wertet die Kriminalitätsstatistiken aus mehreren Jahren aus, um Kriminalitätsmuster zu entdecken. Außerdem werden täglich neue Daten eingegeben. Die Vorhersagen sind damit von Woche zu Woche unterschiedlich. Polizeianalyst Zach Friend sagte der New York Times, dass die Resonanz innerhalb der Polizei gut ist: „Sie überprüft die eigene Intuition oder bietet den Fokus auf eine neue Gegend, die so noch nicht auf dem Radar war.“ Die Erfolge lassen sich vorzeigen: Die Diebstähle sind im Vorjahresvergleich um 27 Prozent zurückgegangen. Die Polizei hofft angesichts knapper werdender Personalmittel, dass die Vorhersagen eines Tages so gut werden wie Wettervorhersagen.

... Eingesetzt werden soll auch eine ganz andere Spielart der Pre-Crime-Technik an Flughäfen und anderen öffentlichen Orten, um verdächtige Reisende ausfindig zu machen und zu befragen. So soll ein Face-Scanning-Lügendetektor Emotionen erkennen und darüber entscheiden dürfen, ob eine Person richtige Angaben macht.

Auch das amerikanische Department of Homeland Security entwickelt mit dem FAST-Programm eine ähnliche Technik, die „böse Absichten“ mit Hilfe von Gesichts- und Körper-Scans erkennen will. So sollen bestimmte physiologische Hinweise wie ein erhöhter Herzschlag, eine Augenbewegung, die Körpertemperatur und Körpersprache mit Algorithmen auf statistische Abweichungen hin analysiert werden. Diese werden dann als Hinweise auf die Absicht eines Menschen gewertet.


Aus: "Big Data: Auf dem Weg in den präventiven Polizeistaat" Christiane Schulzki-Haddouti (20.01.2014)
Quelle: http://futurezone.at/netzpolitik/big-data-auf-dem-weg-in-den-praeventiven-polizeistaat/46.485.538 (http://futurezone.at/netzpolitik/big-data-auf-dem-weg-in-den-praeventiven-polizeistaat/46.485.538)

Title: [Das Gericht hatte die Erfassung... ]
Post by: Textaris(txt*bot) on Oktober 26, 2014, 04:34:32 nachm.
Quote
[...] Der Bund Deutscher Kriminalbeamter (BDK) fordert einen Zugriff der Polizei auf das Mautsystem an Autobahnen. Dies berichtet das Nachrichtenmagazin Der Spiegel in seiner kommenden Ausgabe. Hintergrund sei ein Urteil des Bundesverwaltungsgerichts (BVerwG) in Leipzig, das die massenhafte Erfassung von Autokennzeichen in Bayern für verfassungskonform erklärte. "Es kann nicht sein, dass es in Bayern legal ist, automatisiert nach Kfz-Kennzeichen von Verdächtigen zu suchen – und das Mautsystem an Autobahnen bleibt für die Polizei tabu", sagt BDK-Chef André Schulz dem Spiegel.

Das Gericht hatte die Erfassung von monatlich etwa 8 Millionen Kennzeichen auf Grundlage des Bayerischen Polizeigesetzes aber ausdrücklich nur deshalb für verfassungskonform erklärt, weil die Erfassung und der Abgleich mit Fahndungsdaten lokal erfolge. Werde das Kennzeichen eines vorbeifahrenden Kraftfahrzeugs von dem installierten Gerät erfasst und beim Abgleich keine Übereinstimmung festgestellt, liege laut BVerwG kein Eingriff in das Recht auf informationelle Selbstbestimmung vor. Denn es sei in diesem Fall gesichert, dass die Daten anonym bleiben und sofort spurenlos gelöscht werden, so die Leipziger Richter. Ebensowenig liege ein Eingriff vor, wenn ein automatischer Abgleich des erfassten Kennzeichnes mit den Fahndungsdateien eine Übereinstimmung ergibt. Sollte sich diese Übereinstimmung bei einer manuellen Überprüfung durch einen Beamten als falsch herausstellen, werde der gesamte Vorgang umgehend durch Eingabe des Befehls "Entfernen" gelöscht, ohne die Identität des Halters zu ermitteln.

Beim Mautsystem verhält sich das aber grundsätzlich anders. Bei seiner Einführung hatte der Gesetzgeber deshalb Zugriffe der Strafverfolgungsbehörden auf die Abrechnungsdaten grundsätzlich ausgeschlossen, weil damit komplette Bewegungsprofile von Reisenden erstellt werden könnten. (tig)

Quote
Evi1M4chine, 6. Oktober 2014 14:14
... Hausaufgabe: Warum ist Überwachung prinzipiell und generell ein
menschenfeindlichen Verbrechen, warum ist sie so brandgefährlich, und
zu was für Schäden führt sie auf kurze und auf lange Sicht?


Quote
Badische Befreiungsfront, 26. Oktober 2014 14:18
Der alte Erich Mielke sitzt auf Wolke 7 und lacht euch aus...

das BVerwG hat eindrucksvoll demonstriert wie man die Freiheit der
Bürger weiter einschränkt. Und natürlich werden in Bayern alle Daten
sofort gelöscht (nachdem sie an die NSA abgeflossen sind). ROFL

Die Mautdaten sind nach menschlichem Ermessen schon lange bei der NSA
verfügbar.

BBF


Quote
CaHeRe, 26. Oktober 2014 16:07
Warum untersucht der Verfassungsschutz eigentlich nicht einmal das Treiben dieser sogenannten Berufsgruppe?

Was hier seit Jahren abgesondert wird, ist verfassungsfeindlich ...



Aus: "Kriminalbeamte wollen Kfz-Kennzeichen aus Maut-Daten erfassen" (26.10.2014)
Quelle: http://www.heise.de/newsticker/meldung/Kriminalbeamte-wollen-Kfz-Kennzeichen-aus-Maut-Daten-erfassen-2432223.html (http://www.heise.de/newsticker/meldung/Kriminalbeamte-wollen-Kfz-Kennzeichen-aus-Maut-Daten-erfassen-2432223.html)

Title: [Das Geschäft mit... ]
Post by: Textaris(txt*bot) on November 12, 2014, 09:26:45 vorm.
Quote
[...] Das Geschäft mit persönlichen Daten läuft global auf Hochtouren, stellt eine Studie des Wiener Forschungsinstituts Cracked Labs im Auftrag der österreichischen Arbeiterkammer fest. Die Erfassung, Verknüpfung und Verwertung persönlicher Daten ist ein Milliardengeschäft, die Verbraucher sind das Ziel. In der öffentlichen Wahrnehmung stehen Google und Facebook im Rampenlicht, in Wirklichkeit verdienen zahllose weitere Unternehmen an den Daten von Verbrauchern. Cracked Labs nennt dazu zahlreiche Beispiele.

Die Wiedererkennung einzelner Verbraucher funktioniert inzwischen über alle Geräte und Plattformen hinweg. Data Mining analysiert große Mengen persönlicher Daten und sucht darin nach Mustern und Zusammenhängen. Damit lassen sich über Einzelne Erkenntnisse gewinnen und Prognosen über künftiges Verhalten abgeben. Die Supermarktkette Target konnte beispielsweise aus dem Einkaufsverhalten schwangerer Frauen deren Geburtstermine vorhersagen – ohne dabei typische Käufe wie Babykleidung oder Kinderwagen berücksichtigen zu müssen.

Teuer wird Big Data für den Verbraucher, wenn ein potenzieller Vertragspartner zu viel über ihn weiß. Je nachdem, in welche Käuferkategorie man eingeordnet wird, wo man sich aufhält und welche Geräte und Browser man verwendet, kann der Preisunterschied für ein Produkt schon einmal um bis zu 166 Prozent variieren. Beim US-Bürobedarfshändler Staples lag die durchschnittliche Preisdifferenz bei 8 Prozent.

Verschlimmert wird die Datenschutzlage durch Smartphones und Wearables. Viele Apps greifen auf persönliche Daten zu, ohne dass das nötig wäre. Einige Versicherungskunden unterwerfen sich freiwillig der Überwachung, weil sie sich Rabatte versprechen. Die Sparkassen-DirektVersicherung bietet Kunden, die sich eine Telematik-Box ins Fahrzeug einbauen lassen, einen Rabatt von 5 Prozent – aber nur wenn sie anständig fahren. Wer öfters mal zu schnell fährt, heftig in die Eisen steigt, viel in der Stadt oder in den Nachtstunden unterwegs ist, verliert den Rabatt.

Einen genauen Blick wirft die Studie auch auf Bonitätsbewertung und Scoring. Sie kritisiert diese als "fehleranfällig und intransparent". Die Firmen nutzen ihre Datenbestände nicht nur für Bonitätsbewertungen, Inkasso oder Finanzdienstleistungen, sondern betreiben auch Bonusprogramme oder Gesundheitspräventionsprogramme und handeln mit Adressen, die sie zur Direktvermarktung nutzen. Die US-Firma Acxiom hat über etwa 700 Millionen Menschen Dossiers mit bis zu 3000 einzelnen Eigenschaften erstellt. Diese umfassen auch sehr sensible Daten, beispielsweise über ethnische Zugehörigkeit, Tabakkonsum, Krankheiten, Mediennutzung oder Wahlverhalten. In der Datei sind auch 44 Millionen Deutsche erfasst.

Die Studie analysiert die gesellschaftlichen Folgen der Datensammelwut, konstatiert den Übergang in die Überwachungsgesellschaft und macht auf das Risiko von Datenmissbrauch oder -verlust aufmerksam. Ganzen Bevölkerungsgruppen drohe Diskriminierung oder Ausschluss von bestimmten Dienstleistungen; die Chancen und Wahlmöglichkeiten Einzelner würden dadurch eingeschränkt, etwa durch höhere Preise oder Versicherungsprämien. Die Studie leitet daraus Handungsempfehlungen ab, etwa Transparenz zu schaffen, die dezentrale Techniken zu unterstützen, die digitale Zivilgesellschaft zu stärken oder die Algorithmen zur Datenverarbeitung transparenter zu halten. (uma)


Aus: "Studie: Was sich aus den Datenspuren der Internetnutzer schließen lässt" (11.11.2014)
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-sich-aus-den-Datenspuren-der-Internetnutzer-schliessen-laesst-2450469.html (http://www.heise.de/newsticker/meldung/Studie-Was-sich-aus-den-Datenspuren-der-Internetnutzer-schliessen-laesst-2450469.html)

Cracked Labs
Institut für kritische digitale Kultur
http://crackedlabs.org/ (http://crackedlabs.org/)

Title: [Zeit-Leser sind wertvoll... ]
Post by: Textaris(txt*bot) on Dezember 03, 2014, 05:47:22 nachm.
Quote
[...] „Zeit“-Leser sind wertvoll. Die Leserschaft der renommierten Wochenzeitung „zeichnet sich durch einen überdurchschnittlich hohen sozialen Status und einen überdurchschnittlich hohen Bildungsgrad aus und lebt in guten Wohngegenden (…) Durch ihr hohes Einkommen besitzen sie eine überdurchschnittlich hohe Kaufkraft für exklusive Markenprodukte und eignen sich insbesondere für die Ansprache rund um die Themen Lifestyle, Geldanlagen und Kreditkarten.” So zumindest steht es im Katalog von AZ Direct, der Firma, die die Namen und Adressen, kurz: persönliche Daten der “Zeit"-Leser, anbietet.

Während die Redaktion der „Zeit“ seit Jahren engagiert gegen den Datendiebstahl durch Geheimdienste anschreibt und über die Gefahren des Missbrauchs persönlicher Daten aufklärt, bietet der Verlag des Blattes seine eigenen Kundendaten auf dem freien Markt an. 374.900 Leser der „Zeit“ hat AZ Direct auf Lager, Mindestabnahmemenge 10.000. Diese Zahlen finden sich in einer kürzlich veröffentlichten Studie des österreichischen Netzforschers Wolfie Christl. Finanziert von der österreichischen Arbeiterkammer, hat er mehrere Jahre zum Thema „Kommerzielle Digitale Überwachung im Alltag“ recherchiert.

... Wie wertvoll die Leser der „Zeit“ sind, das lässt sich nun also quantifizieren: Derzeit kosten ihre Daten 16 Cent pro Kopf.

...


Aus: "Ein Ausflug in die Datenminen" Theresia Enzensberger (03.12.2014)
Quelle: https://krautreporter.de/163--ein-ausflug-in-die-datenminen (https://krautreporter.de/163--ein-ausflug-in-die-datenminen)
Title: [Das God-View-Werkzeug... ]
Post by: Textaris(txt*bot) on Januar 08, 2015, 11:54:00 vorm.
Quote
[...] Wer eine Fahrt zwischen 22 Uhr abends und 4 Uhr morgens bucht und vier Stunden später eine weitere Fahrt im Radius von 160 Metern des Absetzungspunktes anfordert, der macht sich für Uber verdächtig. Wie und warum wertet die Fahrdienst-App das Sexualverhalten ihrer Nutzer aus?

Uber-Deutschlandchef Fabien Nestmann nennt es im Interview mit der Frankfurter Rundschau und dem ARD-Magazin „Panorama“ ein „analytisches Spiel“, was die Mitarbeiter des umstrittenen Fahrtenvermittlers mit den Daten der Nutzer trieben. Den Kunden des Fahrtendienstes dürfte das Spiel allerdings ungefähr so lustig vorkommen, wie von einem Stalker verfolgt zu werden. Die Mitarbeiter von Uber werteten nämlich aus, welche Nutzer wann und wo einen One-Night-Stand hatten, um damit ihre mächtigen Fähigkeiten zur Analyse der Nutzerdaten zu demonstrieren.

In einem inzwischen gelöschten Blogpost hat Uber das Vorgehen detailliert beschrieben. Um die Zahl der One-Night-Stands zu bestimmen, filterten Ubers Datenexperten Personen heraus, die am Wochenende eine Fahrt zwischen 22 Uhr abends und 4 Uhr morgens buchten – und dann vier bis sechs Stunden später eine weitere Fahrt in einem Radius von etwa 160 Metern des Absetzungspunktes anforderten. Aufgrund der Annahmen, wann Nutzer wo One-Night-Stands hatten, veröffentlichte Uber dann Karten von New York, San Francisco und anderen US-Städten, in denen die Bezirke mit besonders vielen One-Night-Stands rot eingefärbt wurden.

Uber-Deutschlandchef Fabien Nestmann verteidigte das Vorgehen im Interview: „Man kann aus sämtlichen Auswertungen Rückschlüsse ziehen, die helfen können, das Angebot zu verbessern. Das ist Teil der Aktivität, die Uber machen muss und wird.“ Gelöscht werden die Nutzerdaten Nestmann zufolge nur, wenn ein Nutzer Uber dazu explizit auffordert. Die Sammlung der Nutzerdaten ist dem Uber-Deutschlandchef zufolge „Teil des Konzeptes“ des Fahrtenvermittlers, in den die Risikokapitalabteilung von Google eine Viertelmilliarde US-Dollar investiert hat. Im Silicon Valley spekulieren einige Experten aufgrund der engen Verbindungen zwischen Uber und Google sogar über eine baldige Übernahme.

Digitalexperte Sascha Lobo sieht dagegen in der Auswertung einen Missbrauch der Nutzerdaten durch Uber. Im Gespräch mit Frankfurter Rundschau und „Panorama“ sagte Lobo, es sei eine neue Qualität, dass ein Taxiunternehmen sehr präzise sagen könne, ob und wie und wann man einen One-Night-Stand habe. Neu sei, dass nicht mehr nur der Fahrer irgendetwas mitbekommt, sondern Personen aus der Zentrale, mit denen man vorher nie in Kontakt gekommen sei. „Es ist dringend überfällig eine Diskussion darum zu führen, was sich alles mit diesen Daten anstellen lässt“, sagte Lobo.

Hinter der Auswertung der Daten steht das Ziel, die Vorhersage-Algorithmen zum Einsatz der Uber-Fahrer zu optimieren. Nestmann sagte, Uber könne eine maximale Auslastung der Fahrer nur erreichen, wenn der Dienst die Nachfrage möglichst genau vorhersagen kann.

Prognostiziert Uber, dass Personen mit hoher Wahrscheinlichkeit einen One-Night-Stand haben, so könnte dies in die Prognose mit einfließen, wo besonders viele Fahrten benötigt werden. Aus diesem Grund versuchte Uber auch herauszubekommen, in welchen Gebieten es besonders viel Prostitution gibt. Dazu analysierte der Konzern Verbrechensstatistiken, wie Uber in einem inzwischen ebenfalls gelöschten weiteren Blog-Beitrag beschrieb. In Gegenden, in denen besonders viel Prostitution vorkomme, würden nämlich überproportional viele Uber-Fahrten gebucht.

Um die Vorhersage zu optimieren, versucht Uber nicht nur zu analysieren, wohin sich Personen mit Uber kutschieren lassen, sondern auch, was sie vorhaben. In einem weiteren Blogpost wird ausgeführt: „Wir benötigen Informationen darüber, was das eigentliche Ziel der Menschen ist und nicht nur über den Ort, den Personen angeben, an dem sie abgesetzt werden möchten.“

Ubers Datenabteilung habe daher daran gearbeitet, welches Essen Uber-Passagiere bevorzugten und in welchen Hotels sie abstiegen. Nach eigenen Angaben erfolgreich: Der Konzern teilt mit, man habe ein Modell entwickelt, das in einem Test in 74 Prozent der Fälle das endgültige Ziel einer Person korrekt vorhersagen konnte.

Uber-Deutschlandchef Nestmann verweist darauf, dass solche Auswertungen mit aggregierten, anonymisierten Daten durchgeführt würden. Allerdings hat es wiederholt Fälle gegeben, in denen Uber-Mitarbeiter die Daten nutzen, um das Bewegungsmuster bestimmter Personen zu analysieren. Möglich macht dies ein internes Analysewerkzeug mit dem Namen „God View“, übersetzt etwa „Blick Gottes“. So berichtet der Investor Peter Sims, dass er während einer Fahrt mit Uber in New York City plötzlich eine SMS von einer fernen Bekannten bekam, in der sie ihm schrieb, welche Straße er gerade passiert hatte. Uber hatte bei der Party des Konzerns zur Einführung des Dienstes in Chicago kurzerhand einen Bildschirm installiert, auf dem die Uber-Fahrten bekannter Persönlichkeiten live mitverfolgt werden konnten.

Das God-View-Werkzeug soll auch von dem New-York-Chef von Uber eingesetzt worden sein, um die Bewegungen einer Journalistin der US-Publikation Buzzfeed zu verfolgen. Der Manager hatte Berichten zufolge auch auf weitere Bewegungsdaten von ihr zugegriffen.

Uber begann diese Vorgänge zu untersuchen, nachdem bekannt geworden war, dass ein hochrangiger Uber-Manager bei einem Abendessen vorgeschlagen hatte, eine Million US-Dollar auszugeben, um acht Personen einzustellen, die Dreck über Uber-kritische Journalisten ans Tageslicht bringen würden, indem sie ihr Privatleben beleuchten. Als darüber berichtet wurde, entschuldigte er sich für die Vorschläge. Uber-Deutschlandchef Nestmann sagt, die Aussage sei „nicht besonders intelligent“ gewesen. „Uber ist nicht daran gelegen, Daten über irgendjemanden zu sammeln oder irgendjemanden in Misskredit zu bringen.“ Hinsichtlich der künftigen Analyse der Nutzerdaten verspricht Nestmann: „Natürlich wird sich Uber darauf konzentrieren, die sinnvollen Auswertungen zu machen.“


Aus: "Fahrdienst-App Uber analysiert One-Night-Stands"  Jasmin Klofta und Jonas Rest (08. Januar 2015)
Quelle: http://www.fr-online.de/digital/fahrdienst-app-uber-analysiert-one-night-stands,1472406,29508114.html (http://www.fr-online.de/digital/fahrdienst-app-uber-analysiert-one-night-stands,1472406,29508114.html)

Title: [Daten aus dem Einwohnermeldeamt... ]
Post by: Textaris(txt*bot) on Januar 08, 2015, 05:04:53 nachm.
Quote
[...] Oldenburg - Die Stadt hat Daten aus dem Einwohnermeldeamt an das Bonner Institut für angewandte Sozialwissenschaft (Infas) und an TNS Infratest verkauft. Insgesamt seien drei Anfragen der beiden Institute eingegangen, teilte eine Sprecherin mit. 2040 Adressen seien verkauft worden. Zusätzlich haben CDU und Grüne 3446 Adressen zu Werbezwecken vor der Oberbürgermeisterwahl gekauft (NWZ  berichtete).

Nach Paragraf 33 des Niedersächsischen Meldegesetzes dürften Melderegisterauskünfte erteilt werden, soweit ihre Weitergabe im öffentlichen Interesse liege, teilt die Stadt mit. Bürger könnten durch eine schriftliche Mitteilung an die Stadt die Weitergabe untersagen. Die Stadt beziffert die Einnahmen durch die fünf Anfragen auf 2058,80 Euro. Neben einer Grundgebühr von 20 Euro pro Auswertung kämen Gebühren von 0,001 Euro je Einwohner und von 0,06 Euro je ausgewählter Adresse hinzu. Bei Abfragen für Parteien würden 0,20 Euro je ausgewählter Adresse berechnet.

Nach Einschätzung von Datenschützern ist die Weitergabe von Name, Vorname, Adresse und Geburtsjahr gegen Entgelt unter bestimmten Bedingungen gesetzlich gedeckt, aber problematisch. „Bürger müssen selbst aktiv werden, um die Weitergabe zu verhindern“, kritisiert Christian Lüttgau, Mitarbeiter der Landesbeauftragten für den Datenschutz.

Die derzeit in Niedersachsen übliche Praxis werde sich aber voraussichtlich im Sommer ändern. Demnach löst ein neues Bundesmeldegesetz das bestehen Landesrecht ab. „Es sieht eine Veräußerung von Daten für Marketingzwecke nur noch vor, wenn der Bürger zugestimmt hat“, kündigt Lüttgau an. Der Bürger müsse nicht mehr selbst tätig werden. „Bei Anfragen von Parteien bleibt jedoch alles beim Alten.“ Nach Angaben von Lüttgau sind Anfragen professioneller Datenhändler selten. „Das liegt an den hohen Preisen. Manche Kommunen in Niedersachsen verlangen bis zu fünf Euro pro Datensatz.“ Weiter verbreitet seien zum Beispiel Anfragen von Inkasso-Unternehmen, die aktuelle Adressen von Schuldnern suchen. 


Aus: "Oldenburger Stadtverwaltung: Einwohner-Daten an Marktforscher verkauft" Christoph Kiefer (07.01.2015)
Quelle: http://www.nwzonline.de/oldenburg/wirtschaft/marktforscher-kaufen-einwohner-daten-einwohner-daten-an-marktforscher-verkauft_a_22,0,1597267862.html (http://www.nwzonline.de/oldenburg/wirtschaft/marktforscher-kaufen-einwohner-daten-einwohner-daten-an-marktforscher-verkauft_a_22,0,1597267862.html)

Title: [Funkzellenabfrage ... ]
Post by: Textaris(txt*bot) on Januar 12, 2015, 10:03:51 vorm.
Quote
[...] Im Saarland wurden innerhalb eines Jahres 7,5 Millionen Handy-Verbindungsdaten von Polizeibehörden erhoben und gerastert. Das geht aus einer Statistik der Landesregierung hervor, die auf Anfrage der Piratenfraktion erstmals erstellt wurde. Damit wird erneut deutlich, dass die massenhafte Handy-Rasterfahndung zur Routinemaßnahme geworden ist.

Die massenhafte Handy-Rasterfahndung namens Funkzellenabfrage ist eine Routinemaßnahme, über die es leider wenige offizielle Zahlen und Statistiken gibt. Laut eigenen Hochrechnungen gehen wir von über 50 solchen massenhaften Datenerhebungen aus – jeden Tag. Jetzt hat mal wieder ein Bundesland ein paar Zahlen geliefert, diesmal das Saarland.

...

Quote
Polizistenschwein 9. Jan 2015 @ 17:28

Ich bin selbst Polizeibeamter und bin großer Fan von Privatssphäre und Bürgerrechten.
Ich selbst möchte auch nicht ausgespäht werden, bin gegen den gläsernen Bürger. Aber darum geht es doch hierbei nicht.

Im o.g. Artikel ensteht meines Erachtens ein völlig falsches Bild: Als würde jeder Bürger ohne Grund “überwacht” die Daten “routinemäßig” erhoben. “Die Leute stehen unter Verdacht”.

Jeder sollte sich mal die Tabelle ansehen und sich im Strafgesetzbuch die entsprechenden Straftaten durchlesen um die es geht! Es geht um schwerste Straftaten! (Organisierte Kriminalität, Bandendiebstahl, Brandstiftung, Raub etc.) Und lest auch die Formvorschriften in der STPO die für solche Eingriffe beachtet werden müssen! Es geht um überörtlich agierende Täter die mobil sind “reisende ” Einbrecherbanden die über Behörden- und Landesgrenzen hinaus agieren.

Beispiel:
In meiner Stadt gab es mehrere Jahre eine Brandstifterserie. Da läuft also jemand alle paar Monate Nachts eine Strecke ab und zündet Autos und Häuser an. In einem bestimmten Stadtteil. Nochmal: “DER ZÜNDET HÄUSER AN, IN DENEN LEUTE SCHLAFEN!” Über die (richterlich angeordnete) Funkzellenauswertung konnte man feststellen, dass sich immer eine bestimmte Handynummer kurz zuvor in die Funkzellen “eingeloggt” hatte und sich hiernach wieder aus der Zelle des Tatortes herausbegab. Diese Nummer tauchte an allen Tatorten auf. Immer in etwa zur Tatzeit. Es konnte durch die Rufnummer und weitere Ermittlungsmaßnahmen ein Tatverdächtiger ermittelt werden. Er hat die Taten eingeräumt.

Leider wurden hierbei alle Nummern erhoben, die sich in der Zelle befanden. Auch die von Anwohnern, Bürgern, vielleicht sogar Polizisten die im Bereich waren. Aber das hat doch nichts mit “Spionage” oder “Falscher Verdächtigung” zutun!

Jetzt kann man natürlich darüber Diskutieren, ob man GRUNDSÄTZLICH diese Abfragen machen darf. Das muss aber die Politik entscheiden und die Bürger müssen wählen gehen um diesen Prozess zu beeinflussen. Aber die Polizei direkt pauschal zum “Bösen Buben” zu machen, insbesondere von der Presse, das ist ziemlich einfach, einseitig und unfair. Ich kenne viele, viele Kollegen und wir reißen uns jeden Tag den Arsch auf um die Bürger zu schützen. Und wenn wir hierzu unsere “Werkzeuge” in verfassungsmäßig konformer und rechtmäßiger Art und Weise nutzen, werden wir noch beleidigt oder mit der Stasi gleichgesetzt.

Quote
Skeptisch 9. Jan 2015 @ 20:13

In letzter Zeit verkehren hier auf NP.org seltsamerweise immer wieder Leute, die sich als Polizisten oder Geheimdienstler ausgeben. Da war doch mal dieser “Beamte/r” hier unterwegs. Irgendwie kann ich mir nicht vorstellen, dass Polizisten und Geheimdienstler hier wirklich aus privatem Interesse heraus (dienstlich vielleicht schon – Grüße an die Internetstreife) mitlesen und sich äußern. Im Schutze der Pseudonymität des Internets kann sich jeder als Hund, Katze, Alien oder eben Polizist und Geheimdienstler ausgeben. Multiple Persönlichkeiten!


Quote
Friedrich 10. Jan 2015 @ 15:10

So mein lieber Herr Polizist,
dann erkläre mir jetzt aber bitte mal kurz und knapp, wie sich das verhält, hätte der Täter gar kein Handy dabei. Und irgendwann wird sich das bis zum letzten doofen Kleinkriminellen herumgesprochen haben, dass man das Handy eben besser zu Hause lässt, wenn man eine Straftat plant. Solche Taten geschehen eher nicht aus dem Affekt heraus. Der zieht nicht durch die Straßen und denkt sich ganz spontan: “Och, da zünd ich jetzt mal wieder ein Auto an.” – sondern geht mit dem Vorsatz bereits aus dem Haus. Zumindest nach meiner laienhaften Auffassung. Künftig lässt dieser dann das Handy zu Hause.
Voila, schon ist er fein raus.

Oder künftig noch besser.
Man schmuggelt das Handy bei einem Bekannten in die Tasche. Nach begangener Straftat hat er dann sogar ein prima Alibi. Er (bzw. das Handy) war an einem ganz anderen Ort zur Tatzeit.

Und jetzt konstruiere ich mal ein wenig weiter.
Angenommen, es findet tatsächlich so ein Brand statt, der Täter hatte kein Handy dabei. Allerdings befindet sich zur Tatzeit eine Einzelperson in der gleichen Funkzelle, die vielleicht in der Vergangenheit als Jugendlicher mal auffällig war, Dummheiten anstellte und tatsächlich vielleicht mal ein Auto anzündete. Dank neuester Stigmatisierungsdatenbanken bleiben diese Dinge lebenslang gespeichert, demnach sind diese Menschen auch lebenslang vorverurteilt. Mit der Tat hat er nichts zu tun. Aber ich denke, wir alle können inzwischen abschätzen, was mit der Person passieren wird. Man wird sie festnehmen, verhören, evtl. die gesamte Verwandtschaft polizeilich zerlegen, hinzu kommt die inzwischen Standard gewordene Hausdurchsuchung… vielleicht, aber nur vielleicht stellt sich am Ende heraus, dass die Person mit der Tat nichts zu tun hatte, leider ist der Idiot ins Netz gegangen, weil er zur falschen Zeit ein Handy am falschen Ort dabei hatte.

Aufgrund von Druck und zum Erfolgszwang verdammt wird der Typ dann trotzdem angeklagt und verurteilt. Weil seine Historie ergibt, dass er so etwas schon einmal machte. Also kann es ja nur diese Person sein. Am Ende steht die Verurteilung eines Unschuldigen. Abwegig? Keineswegs, von solchen Fällen liest man immer wieder. Die Beweise werden dann von der Polizei so zurecht manipuliert, dass es auf die Tat passt. Gibts nicht? Kann man gerade wieder nachlesen bei fefe im BLOG, exakt so ein Fall ist nun wieder bekannt geworden. Für die Polizei hat das natürlich wieder keine Konsequenzen. Dass dafür ein Unschuldiger ggf. jahrelang in den Knast hätte müssen, das Unrechtsbewusstsein ist bei den Beamten nicht durchgedrungen.

Und selbst wenn die Ermittlungen eingestellt würden, ist das Leben ruiniert, denn die Kosten für den Anwalt, die Hausdurchsuchung, die Stigmatisierungen in seiner Verwandtschaft durch Polizeibefragungen werden an der Person für immer haften bleiben. Der Schaden ist gewaltig. Die Polizei haftet jedoch nicht dafür, ganz im Gegenteil. Die lachen sich kaputt und agieren nach dem Motto: “Das wird Ihnen eine Lehre sein! Sie wissen ja nun, wir haben Sie im Auge!”

Die Polizei tritt in den letzten Jahren als eine Art Herrenwesen auf. Sie hat immer recht, sie darf alles, sie haftet nicht und setzt selbst bei Bagatellen unverhältnismäßig massive Mittel ein oder reagiert auf Hörensagen und Fantastereien von irgendwelchen Möchtegern-Journallien, auch das gab es im letzten Jahr. Und wenn die angestrebten Methoden gerade nicht auf die Straftat passen, wird eben die Straftat nach oben angepasst, so dass diese Mittel angewendet werden dürfen. Auch das gibt es inzwischen regelmäßig. Man kann ja im Zuge der Ermittlungen die verdächtigte Straftat dann wieder abmildern. Und DAS ist alltägliche Polizeiarbeit! Und auch das ist nicht korrekt.

Ggf. haben Sie recht, den “Bullen auf der Straße” betrifft das in Teilen weniger. Das ist eher beim BKA und LKA angesiedelt, also diejenigen, die sich sowieso grundsätzlich für bessere Menschen halten, aber mehr als Rechthaberei, Ignoranz und Überheblichkeit nicht draufhaben.
Dennoch sollte die Polizei grundsätzlich überlegen, ob die angewendeten Mittel und Methoden nicht inzwischen regelmäßig massiv über das eigentliche Ziel hinausschießen. Nur weil es ein Mittel gibt, heisst es nicht, dass es auch gleich angewendet werden muss!

Auch früher ermittelte die Polizei, ohne solche Mittel zur Verfügung gehabt zu haben. Und war dabei mindestens genauso erfolgreich. Ich frage mich, wie wir in den 80ger und 90ger Jahren überleben konnte, als die Polizei noch nicht einmal wusste, wie man Computer schreibt. Muss eine schlimme Zeit gewesen sein, mit fast minütlichen Terroranschlägen und überall Mord und Totschlag auf der Straße. Ooops, war es nicht?

Es gab vor Kurzem übrigens wohl einen Test, muss in Bremen gewesen sein: Man hat bei einem Bundesliga-Risikospiel deutlich WENIGER Polizei eingesetzt als bisher. Und Fazit: Es trat fast keine Gewalt auf. Das sollte eigentlich zu denken geben, wenn es immer nur dann zu Ausschreitungen kommt, weil die Polizei massiv überrepräsentiert ist.

Das sind alles so Dinge, warum ich jegliches Vertrauen in die Polizeiarbeit verloren habe. Gut, insbesondere auch die permanenten Äußerungen von Leuten wie Wendt, Uhl und Co. Heiko Maaslos ist auch nicht ohne mit seinen Moralstrafrechtsgesetzen ohne Sinn und Verstand aus blindem Aktionismus heraus und die Misere im innenministerium ist auch nicht Ohne…


Quote
Polizistenschwein 11. Jan 2015 @ 3:19

Lieber Friedrich, ich lese da viel Frust raus, was das Thema Polizei angeht – leider bei vielen hier.
Da wird einiges vermischt: Hausdurchsuchung, Fußballspiele, Datenschutz etc..
Ich bin nicht der Anwalt der Polizei. Ich bin auch kein Pressesprecher oder ein heimlicher „Polizeispitzel“ der beauftragt und bezahlt wurde die Polizei zu verteidigten.

Ich wollte lediglich meine Sicht der Dinge – als Polizeibeamter – kundtun und vielleicht dem ein- oder anderen aufmerksamen (unvoreingenommenen) Leser einen Einblick geben, warum diese Funkzellenauswertungen im Einzelfall durchgeführt werden. Auch um aufzeigen, dass hierbei viele rechtliche Rahmenbedingungen eingehalten werden müssen. Bei jedem Einzelfall. Ich appelliere daran, sich selbst ein Bild zu machen, statt alles vorgekaute stumpf, ohne nachzudenken “nachzuplappern”.

Stumpf nachplappern – So wie Sie offenbar, Herr Friedrich, mit dem Fußballvergleich: Es handelte sich nicht um Bremen, sondern um NRW, welches ein Projekt zur Verringerung der Polizeipräsenz durchgeführt hat. Es hätte Sie zwei Klicks gekostet dies herauszufinden! Zwei Klicks! google.de > Stichworte: “Fußball, Polizei, Projekt”… Aber das war zu viel verlangt – Sie verbreiten lieber Halbwahrheiten….ohne sich richtig zu informieren. Wie die Behauptung: “In 99% erfährt man nichts davon, [….] dass man verdächtig ist”
Interessant! Aber woher haben Sie diese zahlen?
Für mich: Gefährliches Halbwissen, multipliziert, in einem anonymen Raum – so erzeugt man eine Stimmung.

Wer fest der Meinung ist, dass die Polizei eh immer lügt, Leute unschuldig verfolgt, möglicherweise noch aus „Übermenschfantasien“, rechtsradikalen oder Karriere-Motiven, den werde ich sowieso nicht erreichen.

Mein Arbeitsalltag sieht jedenfalls (Gottseidank) anders aus! Wie gesagt: die Kollegen die ich kenne, versuchen den Bürgern zu helfen, lassen sehr oft mal „Fünfe gerade sein“ und machen sich hierbei häufig selbst angreifbar. Niemand den ich kenne zeigt eine Tendenz die Bürger zu Verfolgen, sie in irgendeiner Form zu kriminalisieren oder auszuspähen.
Und darauf bin ich als Polizist stolz und das werde ich wohl (wenn auch anonym) mitteilen und verteidigen dürfen!

BTT:
Dass die Bürger des Saarlandes quantitativ häufiger betroffen sind, liegt womöglich an der Infrastruktur (Grenznähe) im Zusammenhang mit der geringen Größe des Bundeslandes / der Einwohneranzahl. Da sollte ein Soziologe wie der Autor des Artikels eigentlich schnell selbst drauf kommen…


...



Aus: "Erhebungsmatrix zu Funkzellenabfragen im Saarland: Jeder Bürger mit Handy war letztes Jahr sieben mal verdächtig"  Andre Meister (09. Januar 2015)
Quelle: https://netzpolitik.org/2015/erhebungsmatrix-zu-funkzellenabfragen-im-saarland-jeder-buerger-mit-handy-war-letztes-jahr-sieben-mal-verdaechtig/ (https://netzpolitik.org/2015/erhebungsmatrix-zu-funkzellenabfragen-im-saarland-jeder-buerger-mit-handy-war-letztes-jahr-sieben-mal-verdaechtig/)

Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on M?RZ 04, 2015, 03:43:41 nachm.
Quote
[...] Die Staatsanwaltschaft München I ermittelt derzeit gegen eine Einbrecherbande aus Osteuropa, die Geld und andere Gegenstände im Wert von mindestens 2,4 Millionen Euro erbeutet haben soll. Eine ihrer Spezialitäten war die Mitnahme von Tresoren, die sie später ungestört aufbrachen und anschließend in der Donau versenkten.

Wo die Tresore standen, könnten die Einbrecher von einer mittlerweile entlassenen 43-jährigen Mitarbeiterin des Finanzamts Ingolstadt erfahren haben, gegen die nun ebenfalls ermittelt wird. Sie ist mit dem mutmaßlichen Bandenchef verheiratet. Die Staatsanwaltschaft wirft ihr vor, ihrem fünf Jahre jüngeren Ehemann unter anderem darüber informiert zu haben, welche Ärzte, Juristen und Geschäftsleute Tresore steuerlich geltend machten. Bevorzugte Einsatzgebiete der Bande waren die Münchner Vororte Pullach, Trudering und Ottobrunn.

...

Quote
CSC, 4. März 2015 11:17
Die eigentliche Frage lautet

wieso hat jemand Zugriff auf Daten die nicht mit der unmittelbaren
Arbeit in Verbindung stehen? Wieso werden Zugriffe nicht geloggt?
...

Quote
4. März 2015 13:41
Re: Die eigentliche Frage lautet
baba123 (mehr als 1000 Beiträge seit 21.03.03)

CSC schrieb am 4. März 2015 11:17

> wieso hat jemand Zugriff auf Daten die nicht mit der unmittelbaren
> Arbeit in Verbindung stehen? Wieso werden Zugriffe nicht geloggt?
...

Meine Frau arbeitet im öffentlichen Dienst. Das einzige Passwort ist
das zu ihrem PC (auch für die Netzwerk- und Serveranmeldung). Alles
andere ist frei zugänglich. Ihre Chefin, ihre Kollegin und sie selbst
haben Zugang zu den benötigten Akten, geloggt wird nichts. Jeder kann
also unerkannt in den Akten des anderen Änderungen vornehmen (ist ja
auch notwendig, da alle sich auch gegenseitig vertreten). Aber es
kann nicht festgestellt werden, wer die Änderungen vorgenommen hat.

.
Gruß
Michael

Quote
CSC, 4. März 2015 13:47
Re: Die eigentliche Frage lautet

Wow, ...





Aus: "Einbruchstipps aus dem Finanzamt?" Peter Mühlbauer (04.03.2015)
Quelle: http://www.heise.de/tp/artikel/44/44302/1.html (http://www.heise.de/tp/artikel/44/44302/1.html)
Title: [Bell Canada Enterprises wertet unter anderem aus... ]
Post by: Textaris(txt*bot) on April 08, 2015, 09:33:13 vorm.
Quote
[...] Der kanadische Telecom- und Medienkonzern Bell Canada Enterprises wertet unter anderem aus, welche URLs seine Mobilfunkunden aufrufen und welche Apps sie nutzen. Diese Daten werden mit Informationen aus der Kundenkartei verknüpft. TV- und Festnetznutzung sollen noch dazukommen. Das angebotene Opt-Out erwies sich als Schimäre. Als die Datenschutzkommission einige Änderungen forderte, schaltete Bell zunächst auf stur. Nun will der Konzern aber doch den Empfehlungen der Behörde folgen.

2013 hat Bell Canada ein "Relevant Advertising Program" (RAP) eingeführt. Dafür wertet Bell genau aus, was seine Mobilfunkkunden mit dem Handy so treiben: Etwa welche URLs sie aufrufen, wie sie welche Apps verwenden und welche Funktionen des Endgeräts sie nutzen. Daraus schließt Bell auf Geschlecht, Alter, Wohnort, Interessen und so weiter. Diese Daten werden mit Informationen aus der Kundenkartei verknüpft, wozu unter anderem Rechnungsadresse, Umsätze, Art des Tarifs, genutzte Endgeräte sowie Angaben zur Kreditwürdigkeit zählen.

Und diese Datensammlung soll noch erweitert werden: Das Telefonierverhalten am Festnetzanschluss, das Surfen über Festnetz und WLAN, sowie die TV-Gewohnheiten. Auch die Auswertung des Aufenthaltsort der Mobilfunkkunden nimmt sich Bell heraus, auch wenn es angibt, die GPS-Daten derzeit nicht zu verwenden. Praktischer Weise liefert Bell Handys mit vorinstallierter Bell-App aus, die sich nicht leicht entfernen lassen.

Aus den Daten erstellt Bell genaue Kundenprofile. Diese werden mit Zielgruppenangaben von Werbetreibenden gematcht. Damit bekommen Bell-Kunden zielgerichtete Reklame vorgesetzt. Außerdem teilte Bell die Datenbank mit seiner eigenen Elektronikhandelskette The Source. Nach Ankündigung des Relevant Advertising Program beschwerten sich so viele Kanadier wie noch nie bei dem für Datenschutz zuständigen Privacy Commissioner.

Dessen Untersuchung ergab, dass das von Bell angebotene Opt-Out nicht den gewünschten Effekt hat. Bis vor einigen Wochen unterdrückte Bell lediglich ab dem folgenden Tag die Vermittlung der spezifischen Reklame, so dass sich die Kunden geschützt wähnen.

Aber nicht nur blieben die bereits gespeicherten Daten gespeichert, die Datensammlung lief sogar ungebremst weiter. Bell begründete das damit, dass sich der Kunde ja wieder für das Programm anmelden könnte (Opt-In). Und dann soll schon alles bereitstehen.

Der Privacy Commissioner befand das Relevant Advertising Programm für grundsätzlich in Ordnung. Schließlich sammle Bell alle genannten Daten sowieso. Die Verknüpfung sei allerdings erst nach Zustimmung der Kunden zulässig. Er empfahl Bell daher eine Umstellung auf Opt-In, das Ende der Datenübermittlung an den konzerneigenen Elektronikhändler, sowie kleinere, vorwiegend prozedurale Änderungen. Die kleineren Vorschläge akzeptierte das Unternehmen auch. Doch gerade von einem Opt-In wollte Bell nichts wissen und es auf eine Klage des Datenschützers ankommen lassen.

Erst nach Veröffentlichung des Untersuchungsberichts änderte die Firma ihre Strategie. "Bell wird der Entscheidung des Privacy Commissioner folge leisten, inklusive dem Opt-In", wird ein Sprecher in der Zeitung Globe and Mail zitiert, "Wir sind dem Schutz der Privatsphäre unserer Kunden verpflichtet und danken der Kommission für die Klarstellung der Regeln." Im Sinne eines fairen Wettbewerbs sollten diese Regeln aber auch für ausländische Unternehmen wie Facebook und Google gelten, fügte der Sprecher hinzu.

Noch offen ist, ob das Relevant Advertising Program gegen das kanadische Telekommunikationsrecht verstößt. Die Nichtregierungsorganisation Public Interest Advocacy Centre hat sich bei der Telecom-Regulierungsbehörde CRTC beschwert; dieses Verfahren läuft noch.

Bell Canada Enterprises ist einer der größten Konzerne des flächenmäßig zweitgrößten Landes der Welt. Zu dem Unternehmen gehören Mobilfunknetze, Fest- und Kabelnetze, der meistgesehene Fernsehkanal des Landes sowie eine Reihe von Spartenprogrammen, sowie The Source, die zweitgrößte kanadische Ladenketten für Elektronikartikel. Auch Werbeflächen aller Art vermarktet Bell. Dazu kommen noch diverse Beteiligungen, etwa an Sportbetrieben und Printmedien, darunter auch Globe and Mail. (ds) 


Aus: "Bell Canada darf Handynutzung nicht ungefragt auswerten" (08.04.2015)
Quelle: http://www.heise.de/newsticker/meldung/Bell-Canada-darf-Handynutzung-nicht-ungefragt-auswerten-2596801.html (http://www.heise.de/newsticker/meldung/Bell-Canada-darf-Handynutzung-nicht-ungefragt-auswerten-2596801.html)

Title: [Mit dem Gesetz könne ein... ]
Post by: Textaris(txt*bot) on Juni 09, 2015, 09:46:55 vorm.
Quote
[...] Rechtswissenschaftler und Anwälte haben in einer Anhörung im Bundestag schwere Bedenken gegen einen Gesetzentwurf vorgebracht, mit dem das Bundeskabinett die "Zusammenarbeit im Bereich des Verfassungsschutzes" verbessern will. Er weise "in vieler Hinsicht verfassungsmäßige Mängel" auf, "greift an vielen Punkten zu kurz" und setze "in keinem Punkt" Empfehlungen aus dem NSU-Untersuchungsausschuss des Parlaments um. Auch die "Systematik" des Gesetzes für das Bundesamt für Verfassungsschutz (BfV) werde mit neuen Verweisketten "immer schlimmer".

Mit dem Gesetz könne ein "umfassender Datenverbund der Verfassungsschutzbehörden" errichtet werden, erklärte der Karlsruher Staatsrechtler Matthias Bäcker. Die bisherige bloße Indexfunktion der Datei Nadis solle um Volltextdateien ergänzt werden, in der "beliebig viele Daten jeglicher Provenienz" gespeichert und ausgewertet werden dürften. Dabei sei "kaum noch eine Grenze zu erkennen". Ein solcher Pool sei "nicht mit dem Recht auf informationelle Selbstbestimmung zu vereinbaren".

Die "strategische Fernmeldeüberwachung" des Bundesnachrichtendiensts (BND) solle ausgedehnt werden auf Angriffe auf IT-Systeme, monierte Bäcker weiter. Dass diese Befugnis sich sogar auf Cyberattacken "krimineller Art" beziehen solle, "geht eindeutig zu weit" und werde vor dem Bundesverfassungsrecht keinen Bestand haben. Dies gelte auch dafür, Informationen an Polizeien weitergeben zu dürfen. Insgesamt befinde sich "das Nachrichtendienstrecht in beklagenswertem Zustand". Es sei bedauerlich, dass das Gesetz da keine Abhilfe schaffe.

Der Berliner Anwalt Sebastian Scharmer, der Angehörige eines Opfers im Münchner NSU-Prozess vertritt, distanzierte sich von den geplanten neuen Regeln für V-Leute. So bleibe es möglich, "erheblich vorbestrafte Neonazis anzuwerben". Faktisch werde auch eine im Amt begangene Strafvereitelung legitimiert. Bei Betroffenen der NSU-Anschläge herrschten so "Unverständnis und Wut über dieses Vorhaben". Diese wehrten sich dagegen, dass das geplante Gesetz "mit ihrem Leid begründet werden soll".

... Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, stellte sich hinter den Entwurf. "IT nur als Aktenhinweissystem zu nutzen, ist die Welt des letzten Jahrhunderts", meinte der Praktiker. Nadis sei das Mittel, "um bisher unentdeckte relevante Zusammenhänge erkennbar zu machen". Die vorgesehene Protokollierungspflicht gewährleiste die "volle Datenschutzkontrolle". V-Leute seien zwangsläufig in einem "wenig rechtsstaatstreuen Milieu zu finden", räumte Maaßen ein. "Größere und kleinere politisch motivierte Delikte werden vorkommen." Trotzdem sicherten die Bestimmungen eine ausgewogene Balance.

... Die Bundesdatenschutzbeauftragte Andrea Voßhoff war zum Bedauern von Oppositionspolitikern nicht geladen worden und konnte so nicht vor Ort auf die "erheblichen verfassungsrechtlichen Probleme" hinweisen, die sie in dem Entwurf ausgemacht hat. Die CDU-Rechtspolitikerin moniert in ihrer Stellungnahme wie Bäcker, dass die Regierung unbegrenzte Volltextdateien in Nadis zulassen wolle. Davon könnten auch "unbeteiligte Dritte" betroffen sein. Voßhoff reibt sich auch daran, dass Staatsschützer Daten austauschen können sollen, wenn diese bloß "relevant" für ihre Arbeit sind. Das Trennungsprinzip zwischen Polizei und Geheimdiensten werde nicht eingehalten.

Quote
ufo70, 09.06.2015 09:13

Passt ins Bild

Zusammenarbeit mit der NSA, VDS, eCall und Maut, biometrische Pässe, elektronische Gesundheitskarte, digitale Stromzähler, Bankgeheimnis, Fluggastdatenweitergabe usw.


...


Aus: "Staatsschutzanhörung: Geheimdienstrecht in "beklagenswertem Zustand"" Stefan Krempl (09.06.2015)
Quelle: http://www.heise.de/newsticker/meldung/Staatsschutzanhoerung-Geheimdienstrecht-in-beklagenswertem-Zustand-2682445.html (http://www.heise.de/newsticker/meldung/Staatsschutzanhoerung-Geheimdienstrecht-in-beklagenswertem-Zustand-2682445.html)
Title: [Weil Aimee Valentina Schneider... ]
Post by: Textaris(txt*bot) on August 04, 2015, 09:29:27 nachm.
The Terrorist Screening Database or TSDB is the central terrorist watchlist consolidated by the FBI's Terrorist Screening Center and used by multiple agencies to compile their specific watchlists and for screening. ...
https://en.wikipedia.org/wiki/Terrorist_Screening_Database (https://en.wikipedia.org/wiki/Terrorist_Screening_Database)

Für das als geheim eingestufte Terrorist Identities Datamart Environment sammelt das Directorate of Terrorist Identities im National Counterterrorism Center aus allen verfügbaren Quellen jegliche Informationen, die in irgendeinem Zusammenhang mit Terrorismusverdacht stehen. ...
https://de.wikipedia.org/wiki/Watch_List#Terrorist_Screening_Database (https://de.wikipedia.org/wiki/Watch_List#Terrorist_Screening_Database)

---

Quote
[...] Weil Aimee Valentina Schneider ihrer Großcousine bei Facebook angeboten hatte, in den USA gelegentlich auf ihre zwei Kinder aufzupassen, wird das Visum der jungen Deutschen am Flughafen in Philadelphia nach stundenlanger Befragung abgelehnt. Aimee wird vorgeworfen, unangemeldet als Au Pair arbeiten zu wollen. Die 19-Jährige wird in den nächsten Flieger zurück nach Deutschland gesetzt. Das harte Vorgehen der Beamten und die minutiöse Kontrolle am Flughafen lassen viele Fragen für US-Reisende offen.

2003 hat das FBI die Terrorist Screening Database eingeführt, die auch als „Terrorist Watch List“ bekannt ist. Diese Datenbank ist noch einmal unterteilt in die No Fly-List und die Selectee List. Auf der No Fly-List landen Personen, denen Verbindungen zu nicht näher definierten „Terroristen“ nachgesagt werden. Wer auf der Selectee List steht, wird bei der Einreise in die USA besonders intensiv befragt und überprüft.

Die Gründe, wie Personen auf diese Liste geraten, sind jedoch ebenso schleierhaft, wie die Behörden und Organisationen, die Namen auf diese Liste setzen dürfen. In jedem Fall ist es leichter auf so eine Liste zu kommen als wieder herunter. In der Selectee List tauchen nicht nur deutsche, sondern auch US-Bürger auf.

Die amerikanische Dokumentarfilmerin Laura Poitras ist nach eigenen Angaben in den vergangenen sechs Jahren mehr als 50 Mal bei der Einreise am Flughafen festgesetzt und intensiv befragt. Poitras hatte sich unter anderem mit dem Porträt „Citizenfour“ über Whistleblower und Edward Snowden bei der US-Regierung unbeliebt gemacht. Da sie für die unliebsame Behandlung nie eine Begründung erhielt, kündigte sie Mitte Juli eine Klage vor Gericht an. Eine solche Möglichkeit haben bislang aber nur Bürger aus den USA.

Auch die FR-Leserin Linda de Vos hatte im Frühjahr 2014 am Frankfurter Flughafen die Ausreise verweigert bekommen, obwohl ihr zuvor eine ESTA-Genehmigung erteilt worden war. Auch ein Visum bekam die 68-jährige Frankfurterin zunächst nicht. Als Begründung erfuhr sie unter der Hand von einem Konsulatsmitarbeiter, sie habe ja im Jahr 1968 an der Besetzung des Amerika-Hauses in München teilgenommen.

Mit etwa einjähriger Verspätung erhielt de Vos dann doch noch ein Visum. Nach der Landung in New York wurde sie - wie auch Aimee Valentina Schneider - aus der Schlange gebeten und in einem separaten Raum verhört. „Der Beamte hat sich echauffiert und mir vorgeworfen, ich hätte damals gegen die USA demonstriert.“ Zum Schluss entließ der Grenzbeamte de Vos ihren Angaben zufolge sinngemäß mit folgendem Satz: „Ich lasse Sie jetzt rein, aber ob sie nochmal reingelassen werden, kann ich nicht garantieren.“ Gut möglich, dass Schneider bei einer erneuten Einreise ähnliches blühen könnte.

...


Aus: "Abweisung wegen Facebook-Chat Einreise-Verbot für deutsche Touristin offenbart Willkür der US-Behörden"  Oliver Teutsch (04.08.2015)
Quelle: http://www.berliner-zeitung.de/panorama/abweisung-wegen-sote-facebook-chat-aimees-einreise,10808334,31383636.html (http://www.berliner-zeitung.de/panorama/abweisung-wegen-sote-facebook-chat-aimees-einreise,10808334,31383636.html)

Title: [Durch die Auswertung... ]
Post by: Textaris(txt*bot) on August 11, 2015, 03:43:09 nachm.
Quote
[...] Die vier Verdächtigen sollen sich aus einem Lokal in Wedding kennen. Ermittler kamen ihnen unter anderem durch die Auswertung von Handydaten auf die Spur.


Aus: "Berlin-Westend: Putzfrauen beauftragten Einbrecher" Kerstin Gehrke (11.08.2015)
Quelle: http://www.tagesspiegel.de/berlin/berlin-westend-putzfrauen-beauftragten-einbrecher/12169718.html (http://www.tagesspiegel.de/berlin/berlin-westend-putzfrauen-beauftragten-einbrecher/12169718.html)

Title: [So könne beispielsweise analysiert werden... ]
Post by: Textaris(txt*bot) on November 20, 2015, 07:39:06 vorm.
Quote
[...] Wenn das Handy auf dem Couchtisch liegt, kann ein TV-Werbespot heimlich einen Tracking-Cookie darauf platzieren. Vor dieser neuen Form der Nutzerbeobachtung warnt unter anderem das amerikanische Center for Democracy and Technology (CDT). Den Datenschützern macht eine Technologie Sorgen, die für Menschen unhörbare Töne benutzt, um das Onlineverhalten von Anwendern über verschiedene Geräte, wie Smartphones, Tablets, Computer und Fernseher hinweg zu verfolgen. Schon im Oktober hat das CDT in einem Schreiben an die US-Aufsichtsbehörde FTC vor der Technik gewarnt.

Dabei werde Fernseh- und Online-Werbung mit sogenannten Sound-Beacons versehen, kurzen Klangschnipseln hochfrequenter Töne, die man zwar nicht hören kann, die aber von den Mikrofonen elektronischer Geräte aufgezeichnet werden können. Marktführer in diesem Bereich sei das Start-up Silverpush, eine Firma, die sich bereits 2014 1,5 Millionen Dollar von Kapitalgebern sicher konnte.

Die Technik funktioniert in etwa so: Sobald in einem TV-Spot oder einer Online-Werbung ein Sound-Beacon aktiv wird, wird das von in der Nähe liegenden Smartphones oder Tablets registriert. Eine auf dem Mobilgerät installierte Software erkennt das Geräusch und platziert auch auf dem Handy oder Tablet einen Cookie, also einen Schnipsel Text, der das jeweilige Gerät im Netz erkennbar macht. Auf diese Weise können Werbetreibende mehrere Geräte einem Nutzer zuordnen und daraus weitere Schlüsse darüber ziehen, wie, wann und wozu er diese Geräte benutzt.

So könne beispielsweise analysiert werden, welche Fernsehwerbung man sich ansieht, wann man umschaltet und wann einen Werbung dazu bringt, eine Websuche nach dem beworbenen Produkt durchzuführen oder dieses gar online zu bestellen, erklärt "Ars Technica". Diese geräteübergreifende Form des Nutzer-Trackings ermögliche eine sehr viel detaillierte Analyse jedes Nutzers.

Einmal installiert, lauschen die entsprechenden Apps offenbar kontinuierlich und werden erst aktiv, wenn sie den von einer Werbung ausgesendeten Ton registrieren. Silverpush selbst betont, dass diese Technik nicht genutzt werden könne, um die Anwender zu belauschen. Die Umgebungsgeräusche selbst würden nicht aufgezeichnet, sondern nur Sound-Beacons.

In Kombination mit einem Cookie, der gleichzeitig im Browser des Nutzers abgelegt wird, ist es dann möglich, das Gerät dem jeweiligen Anwender zuzuordnen. So könne man über mehrere Geräte hinweg sogar Bewegungsprofile erstellen. Vor allem aber, warnt das CDT in seinem Schreiben, könnten die so gesammelten Daten auch dazu führen, dass Firmen "falsche oder möglicherweise gefährliche Schlussfolgerungen" über die Nutzer ziehen. Die Nutzer hätten keine Möglichkeit, dieser Art der Beobachtung zu widersprechen, so das CDT.

Laut CDT arbeiten verschieden Firmen an derartigen Lösungen, darunter Drawbridge, Flurry und Adobe. Besonders eindringlich wird allerdings vor Silverpush gewarnt. Bis April 2015 seien sechs bis sieben Apps gezählt worden, in denen die Technik des US-Unternehmens verwendet wird. Insgesamt 18 Millionen Smartphones würde die Firma damit überwachen.

mak


Aus: "Datenschützer-Warnung: Unhörbare Töne erlauben heimliche Nutzerbeobachtung" (16.11.2015)
Quelle: http://www.spiegel.de/netzwelt/web/sound-beacon-werbung-datenschuetzer-warnen-vor-silverpush-technik-a-1063003.html (http://www.spiegel.de/netzwelt/web/sound-beacon-werbung-datenschuetzer-warnen-vor-silverpush-technik-a-1063003.html)
Title: [Selektoren sind Suchmerkmale... ]
Post by: Textaris(txt*bot) on Juli 11, 2016, 03:05:00 nachm.
Quote
[...] Die Bundesregierung hatte dem Kontrollgremium im Oktober 2015 mitgeteilt, dass es neben Suchkriterien des US-Geheimdienstes NSA auch eigene problematische BND-Selektoren gegeben hat. Selektoren sind Suchmerkmale wie IP-Adressen, Mail-Adressen oder Telefonnummern, die genutzt werden, um weltweite Datenströme zu durchkämmen. Am Ende waren den 3300 Zielen in EU- und Nato-Staaten vom BND rund 15.000 Telekommunikationsmerkmale zugeordnet worden. ...


Aus: "BND-Spionage unter Freunden: Dutzende Regierungsstellen im Visier" (heise online, 11.07.2016)
Quelle: http://www.heise.de/newsticker/meldung/BND-Spionage-unter-Freunden-Dutzende-Regierungsstellen-im-Visier-3262909.html (http://www.heise.de/newsticker/meldung/BND-Spionage-unter-Freunden-Dutzende-Regierungsstellen-im-Visier-3262909.html)

Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Oktober 11, 2016, 11:30:47 vorm.
Quote
[...] Das Yahoo-Gate wird immer größer: Erst der mehrere Monate nach Bekanntwerden veröffentlichte massive Datenklau, der viele Fragen offen lässt, dann der von der Regierung verordnete Email-Scan mit noch mehr Fragezeichen.

Das im Auftrag der Regierung durchgeführte Scanning kann nach Berichten von Reuters noch viel weitreichender gewesen sein, als bislang bekannt geworden ist. Datenschützer und der demokratische US-Senator Ron Wyden aus Oregon fordern daher die US-Regierung auf, die Direktive an Yahoo offenzulegen. Es sieht nach Erkenntnissen der Experten so aus, dass nicht nur die Emails gescannt worden sind, sondern das gesamte Yahoo-Netzwerk. Angeblich sollte nur der Pornografie-Filter geändert worden sein, aber der, so die Experten, durchsucht nur Videos und Bilder. Auch den Spam-Filter hätte man nicht verändern können, ohne dass es der nicht eingeweihten Sicherheitsabteilung aufgefallen wäre. Vielmehr habe man nach Aussagen früherer Yahoo-Mitarbeiter ein Kernel-Modul für Linux eingeschleust, das alles überwacht hat, was bei Yahoo über die Netze geht.

Die Behörden betonen, dass es sich dabei nur um bestimmte digitale Signaturen im Zusammenhang mit einer möglichen terroristischen Aktivität gehandelt habe, aber keinesfalls um eine allgemeine Massendurchsuchung von Emails und Telefon-Daten derart, wie sie die NSA gemäß der Veröffentlichung von Edward Snowden durchgeführt habe.

Die US-Datenschützer sehen dennoch in einer Durchsuchung des kompletten Netzwerks einen Verstoß gegen das "Fourth Amendment" zur US-Verfassung.

... Yahoo-Chefin Marissa Mayer gerät damit immer mehr unter Druck. Anders als etwa Tim Cook von Apple habe sie ohne Gegenwehr die Regierungsdirektive akzeptiert.

...

Quote
     evilk666, 10.10.2016 12:58

in Deutschland undenkbar

Also nicht der Umstand, dass sich z.B. BND und Telekom zur Massenüberwachung verabreden.
Ich meine, dass Teile der Regierung daran etwas auszusetzen hätten.
Aktuell erleben wir, dass rechtswidrige Taten von BND & Co durch Gesetzesänderung legalisiert werden sollen (die alten Rechtsbrüche bleiben natürlich sanktionsfrei, wie immer). Und wenn die Bundesregierung schon den BND die Totalüberwachung durchziehen lässt, soll das in Zukunft auch niemand mehr rauskriegen können - so wie auch alle anderen Behördentaten, in die das dumme Fußvolk seine Nase nicht reinzustecken hat. Also wird per Archivgesetz das Informationsfreiheitsgesetz ausgehebelt - Behörden müssen nur noch das rausgeben, was sie möchten. Alles andere schicken sie schnell ins Archiv & dann ist da 60 Jahre land der Deckel drauf. BND & Co dürfen "selbst entscheiden", was das Volk sehen darf - zur Not bleibt es eben bis in alle Ewigkeit geheim.

Aber in den USA ist das kaum anders - zum Teil aber trotzdem noch besser als bei uns.
Es wird viel Empörung geben, dann wird der Straftäter Clapper den Strafvereitlern (Parlamentarier) wieder einmal eine Lüge (Straftat) auftischen und ungeschoren (Strafvereitelung) davonkommen. Die Geheimdienste überwachen ja nur wegen der Terroristen. Zwar sammeln die auch Kompromat, gucken euren Kindern im Schlafzimmer beim Ausziehen zu oder tauschen sich deren Nacktfotos aus - aber da muss man dem größeren Ganzen wegen halt mal drüber hinwegsehen. Wo käme man auch hin, wenn diese kleinen Hoppalas alle bestrafen würde..


Quote
     stephen-falken

238 Beiträge seit 01.09.2015
09.10.2016 13:21

    100 Permalink Melden

Nur Yahoo?

Die Enthüllungen sind ja schlimm, keine Frage. Doch überraschen kann das eigentlich Niemanden. Snowden hat vieles aufgezeigt. Und die NSA werden sich in den 3 Jahren nicht auf den Lorbeeren ausgeruht haben.

Verschlüsselung greift immer mehr um sich und das reine abgreifen von durchgeleitetem Traffic läuft immer mehr ins Leere. Ein Beispiel ist die gerade angezeigt Seite, Heise.de. Was liegt für die NSA jetzt näher als direkt bei den Anbietern "einzusteigen". Legal oder illegal, das ist nur eine Frage des Standortes. Ist der Anbieter in den USA beheimatet, gehts es ganz bequem und ohne aufsehen, per NSL. Andere Anbieter muss man mühsam einzeln hacken, das wird sicherlich oft genug getan. Ob heise dabei ist? Ob das den Aufwand lohnt? Benutzen die Equipment von Cisco? Egal.

US-Anbieter werden ganz sicher abgeschnorchelt werden. Alles im Sinne der nationalen Sicherheit. Doch nur Yahoo? Kein Hotmail, kein google, kein FB, kein Twitter? IMHO unglaubwürdig. Das findet IMHO bei allen US-Anbietern exakt genauso statt nur weiß davon eben noch niemand. Völlig absurd zu glauben das beträfe nur Yahoo.


Quote
     dylpes, 09.10.2016 13:27

Wieso sollte sie unter Druck sein? Von Regierungsseite alles Paletti, die Gehaltszahlungen sind auch auf dem Konto und was aus Yahoo wird "wayne interessierts".


...


Aus: "Yahoo-Gate: Offenbar wurden nicht nur Emails gescannt" Andreas Stiller (heise online, 09.10.2016)
Quelle: http://www.heise.de/newsticker/meldung/Yahoo-Gate-Offenbar-wurden-nicht-nur-Emails-gescannt-3343461.html (http://www.heise.de/newsticker/meldung/Yahoo-Gate-Offenbar-wurden-nicht-nur-Emails-gescannt-3343461.html)
Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Oktober 13, 2016, 09:48:41 vorm.
Quote
[...] Facebook, Instagram und Twitter haben ihre Zusammenarbeit mit einer Internet-Analysefirma Geofeedia gestoppt. Zuvor war bekannt geworden, dass das US-Unternehmen der Polizei bei der Ortung von Demonstranten geholfen hat.

Laut der Bürgerrechtsorganisation ACLU belegen Dokumente, dass Twitter, Facebook und Instagram Geofeedia Zugang zu Daten ihrer Nutzer gewährten. Geofeedia, das die Auswertung sozialer Online-Netzwerke als Dienstleistung anbietet, habe den Sicherheitsbehörden auf Grundlage dieser Daten Informationen zur Überwachung politischer Aktivisten und Demonstranten verkauft.

Laut ACLU sei es eine gesicherte Tatsache, dass die Einsatzkräfte im kalifornischen Oakland und in der Großstadt Baltimore im Bundesstaat Maryland Geofeedia-Analysen genutzt hätten, "um Protestbewegungen zu überwachen". In den veröffentlichten internen Dokumenten brüstete sich Geofeedia damit, "Ferguson/Mike Brown auf nationaler Ebene mit sehr großem Erfolg abgedeckt" zu haben.

In Ferguson im Bundesstaat Missouri war im August 2014 der unbewaffnete 18 Jahre alte Schwarze Michael Brown von einem weißen Polizisten erschossen worden. Der Fall hatte landesweite Proteste gegen Rassismus und exzessive Polizeigewalt ausgelöst.

Geofeedia wies in einer Mitteilung darauf hin, dass die Plattform der Öffentlichkeit nutze und dabei "Bürgerrechte und -freiheiten schützt". Die Analysen des Unternehmens hätten bereits bei der Bewältigung von Notsituationen geholfen, etwa nach dem Hurrikan Matthew in der vergangenen Woche.

Geofeedia habe "klare Grundsätze und Richtlinien, um die unangemessene Nutzung unserer Software zu verhindern". So dürften die Kunden "nicht versuchen, Einzelpersonen unangemessen auf Grundlage der Rasse, Ethnie, Religion, sexueller Orientierung oder politischen Überzeugungen und anderer Faktoren zu identifizieren", teilte das Unternehmen weiter mit. Ein Sprecher räumte ein, angesichts der ständigen Veränderungen der digitalen Technologie müsse Geofeedia weiterhin an Vorkehrungen zum Schutz der Bürgerrechte arbeiten und wolle dabei auch ACLU einbeziehen.

Geofeedia bietet Dienste für die öffentliche Sicherheit sowie für Unternehmen an. Das Angebot erlaubt es nach eignen Angaben, "in Echtzeit auf Inhalte der sozialen Netzwerke zu reagieren". Das Unternehmen hebt auf seiner Website außerdem hervor, dass es als einzige Internet-Analysefirma über eine Partnerschaft mit Instagram verfüge. Das Unternehmen erfasst zum Beispiel die Geodaten von Nutzern sozialer Netzwerke. Das ermöglicht es zum Beispiel, an einer bestimmten Adresse nach anwesenden Nutzern von Twitter, Facebook und Instagram zu suchen.

ACLU rief die sozialen Netzwerke auf, "mehr Maßnahmen" zu ergreifen für den Schutz von "Nutzern jeglicher Couleur, die sich in der politischen und sozialen Debatte engagieren".

Quote
Schlüsselbär #2

Wenn jemand den Verlauf des durch Snowden aufgedeckten NSA-Skandals verfolgt hat, kann er über diese Meldung nicht überrascht sein.
Trotzdem ist es sehr wichtig, dass solche Meldungen gebührend verbreitet werden.
Die NSA/BND/BfV Claqeure und Überwachungsvertreter, die direkt nach Snowden vorübergehend stumm waren, kommen überall wieder aus der Deckung und versuchen, Snowden als Verräter und russischen Agenten darzustellen und engagierten Bürgerrechtlern den Aluhut aufzusetzen.
Die Überwachung soll uns vor Terrorismus schützen ? ... Der Terrorismus wird von den Überwachern für ihre ganz eigene Agenda instrumentalisiert.
Wir müssen die Demokratie und unsere Freiheit vor den Überwachern schützen.

Quote
Der lästige Bürger #2.1

Überwachung dient immer dem Erhalt und Schutz bestimmter Privilegien und Zustände.
Verändert man nach und nach diese Privilegien und Zustände sowie deren zu Grunde liegende Gesetzgebung, kann man auch die Überwachung immer wieder anpassen und rechtfertigen.
So kann man ein gültiges und von der breiten Menge akzeptiertes gesellschaftliches Modell ohne jeden Wiederstand in ein neues umbauen. ...




Aus: "Geofeedia: Polizei erhielt aus sozialen Netzwerken Daten über Demonstranten" (12. Oktober 2016)
Quelle: http://www.zeit.de/digital/datenschutz/2016-10/geofeedia-facebook-twitter-buergerrechte-nutzerdaten-datensicherheit (http://www.zeit.de/digital/datenschutz/2016-10/geofeedia-facebook-twitter-buergerrechte-nutzerdaten-datensicherheit)
Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on November 01, 2016, 10:51:05 vorm.
Quote
[...] Während einer Recherche sind Reportern der NDR-Magazine Panorama und Zapp umfassende Daten zum Surfverhalten von drei Millionen Deutschen übermittelt worden. Das sei nur die kostenlose Probe für ein offenbar viel umfangreicheres Datenpaket gewesen, berichten sie vor der Panorama-Sendung, in der sie ihre Rechercheergebnisse am heutigen Dienstagabend vorstellen wollen.

Demnach haben sie sich als Schein-Firma im "Big Data-Geschäft" ausgegeben, woraufhin ihnen gleich mehrere Firmen Daten zum Surfverhalten von deutschen Internetnutzern angeboten hätten. Das von ihnen ausgewertete Paket umfasste demnach mehr als zehn Milliarden Internetadressen und die darauf erfolgten Zugriffe von drei Millionen Deutschen im Monat August.

Anders als bei solchen Geschäften behauptet, sind die Daten keineswegs so anonymisiert, dass sie keinen Schaden für die betroffenen Nutzer bedeuten, fassen die Journalisten zusammen. So seien die Daten sehr einfach konkreten Personen zuzuordnen gewesen und hätten intimste Details aus deren Leben verraten. Rekonstruiert haben sie etwa Details zu laufenden polizeilichen Ermittlungen oder zu sado-masochistischen Vorlieben eines Richters, aber auch die internen Umsatzzahlen eines Medienunternehmens und Internetsuchen zu Krankheiten, Prostituierten und Drogen. Zu einem Manager aus Hamburg habe man einen Link zu einem von ihm genutzen Cloud-Speicher gefunden, über den Kontoauszüge, Lohnabrechnungen, eine Kopie des Personalausweises und mehr einsehbar waren.

Die Unternehmen, die derartige Daten zum Verkauf anbieten, sammeln sie demnach beispielsweise durch Browser-Erweiterungen, die etwa Downloads verwalten oder die Sicherheit von Internetseiten prüfen sollen. Einmal installiert übermittelten sie aber im Hintergrund alle besuchten Seiten an Server, wo diese Daten gesammelt und zu Nutzerprofilen gebündelt. Die Daten würden dann etwa an die Werbeindustrie verkauft, die damit ihre Anzeigen gezielter schalten will. Dabei würde immer wieder behauptet, dass man aus den Daten keine Rückschlüsse auf Individuen ziehen könne, aber das hätten die Recherchen entkräftet. Insgesamt sei das auch juristisch heikel, aber die Anbieter agierten oft aus dem Ausland, weswegen sich Betroffene nicht wirklich wehren könnten.

Bei ihrer Recherche haben die NDR-Reporter mit der Plattform mobilsicher.de kooperiert, die vom Bundesjustizministerium gefördert wird. Dort wurden als Begleitung zu dem Bericht Maßnahmen zusammengetragen, mit denen sich Mobilnutzer gegen derartige Ausspähungen schützen sollen. Dort werden beispielsweise Browser-Erweiterungen aufgeführt, die das Tracking unterbinden sollen. Außerdem wird erklärt, was es mit dem Tracking auf sich hat und was vor allem Google mit all dem zu tun hat. Die Sendung mit dem ganzen Bericht soll am heutigen Dienstagabend um 21:15 Uhr im NDR ausgestrahlt werden. (mho)


Aus: "Daten zu Surfverhalten von Millionen Deutschen als "kostenlose Probe"" Martin Holland (01.11.2016)
Quelle: https://www.heise.de/newsticker/meldung/Daten-zu-Surfverhalten-von-Millionen-Deutschen-als-kostenlose-Probe-3451556.html (https://www.heise.de/newsticker/meldung/Daten-zu-Surfverhalten-von-Millionen-Deutschen-als-kostenlose-Probe-3451556.html)
Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on November 03, 2016, 09:28:06 vorm.
Quote
[...] Der Name verspricht Sicherheit: „Web of Trust“, Netz des Vertrauens heißt das kleine Programm, mit dem Nutzer angeblich Internetseiten auf ihre Sicherheit hin überprüfen sollen. Hunderttausende Menschen nutzen es. Doch wer die Browser- Erweiterung installiert, wird offenbar selbst zum Opfer: Das Programm zeichnet das untersuchte Surfverhalten der Nutzer auf und verknüpft die gespeicherten Daten zu einem Profil, das mit vielen anderen verkauft wird und leicht personalisiert werden kann, wie eine Recherche des Norddeutschen Rundfunks (NDR) ergeben hat. Dadurch lassen sich beispielsweise Rückschlüsse auf Krankheiten, sexuelle Vorlieben oder die finanzielle Situation ziehen, je nach Internetverhalten auch auf Lebensgewohnheiten, Tagesabläufe, Reisen oder Einkäufe von Nutzern.

... „WOT“ weist zwar in den Allgemeinen Geschäftsbedingungen darauf hin, dass Daten an Dritte übermittelt werden – sie würden aber zuvor anonymisiert, heißt es auf der Website des finnischen Herstellers. Doch die Recherchen des NDR zeigen, dass eben genau dies nicht passiert ist. Das sei ein „Datenschutz-Super-Gau“ für die Betroffenen, sagte Konstantin von Notz, Vize-Fraktionschef und Sprecher für Netzpolitik der Grünen im Bundestag, dem Tagesspiegel. Die Enthüllungen würden „massive Versäumnisse bei der vermeintlichen Anonymisierung der Daten“ zeigen, da sie nachträglich deanonymisiert und zuordenbar gemacht worden seien.

Auch der Hamburger Datenschutzbeauftragte Johannes Caspar kritisierte das Vorgehen: Die Nutzer hätten der Datenweitergabe im Fall von „WOT“ nicht zugestimmt, eine massive Auswertung der Daten sei daher „nicht zulässig“. Mehr als 100 Millionen Mal wurde die Software nach Angaben des Herstellers allein bis November 2013 heruntergeladen.

„WOT“ ist nicht die einzige Erweiterung, die Daten speichert. Überall, wo Daten zusammengeführt werden, können sie auch gebündelt weitergegeben, wieder ausgelesen und interpretiert werden: Das betrifft besonders Add-ons für Browser und Apps auf Smartphones und Tablets, die etwa Passwörter und Accounts verwalten – aber auch die Bündelung von Services und Anwendungen, etwa durch die zentrale Facebook-Authentifizierung, die Verknüpfung von Smartphone-Kontakten mit verschiedenen Programmen oder durch die Bündelung diverser Google-Angebote wie Suchen, Dokumenten, YouTube, Karten und Navigation in einem Nutzerkonto. Auch Einkaufsportale speichern natürlich die Einkäufe ihrer Kunden – und damit ihre Vorlieben.

Dass Apps, Add-ons, Tracker und andere Programme persönliche Daten speichern, ist nicht neu – das müssen sie, um zu funktionieren. Auch dass mit Daten gehandelt wird, ist nicht neu. Neu und frappierend ist an dem aktuellen Fall, wie einfach diese Datenpakete offenbar zu kaufen, zu lesen und bis hin zu Tagesabläufen und Lebensplanungen konkreter Personen zu rekonstruieren sind.

Die Reporter haben zum Schein eine Firma für Datenhandel gegründet, der ein kostenloser „Probedatensatz“ mit den Surf-Daten von drei Millionen deutschen Internetnutzern aus dem vergangenen August angeboten wurde – das ist etwa ein Prozent des deutschen Internetverkehrs. So sollten sie für regelmäßige Datenlieferungen interessiert werden.

Die Datensätze wurden nach eindeutigen, einfach personalisierbaren Erkennungsmerkmalen durchsucht – das können Twitter- oder Facebook-Accounts sein oder Benutzerkennungen von Einkaufs- oder Reiseportalen. Von solchen Ankern ausgehend konnten die Journalisten alle Internetseiten verfolgen, die die identifizierten Nutzer im Monat August besucht haben – und daraus wie in einem Puzzle immer mehr zu einem Bild von den Betroffenen zusammenfügen. So lieferten zum Beispiel Anfragen an die Fahrplanauskunft der Deutschen Bahn ein Reiseprofil, eine Daten-Cloud führte direkt zu den dort gelagerten Dokumenten einer Familie, die Reporter konnten konkrete Einkäufe ebenso nachlesen wie die laufenden Ermittlungen eines Polizisten per E-Mail. Insgesamt wurden mehr als 50 Personen identifiziert – darunter Journalisten, Politiker und Richter.

...


Aus: "Nackt im Netz: Die Daten entblößen alles"  Kurt Sagatz, Christian Tretbar, Sonja Álvarez und Carsten Werner (02.11.2016)
Quelle: http://www.tagesspiegel.de/politik/nackt-im-netz-die-daten-entbloessen-alles/14785192.html (http://www.tagesspiegel.de/politik/nackt-im-netz-die-daten-entbloessen-alles/14785192.html)
Title: [Data Mining und Abweichungsanalyse... ]
Post by: Textaris(txt*bot) on Dezember 05, 2016, 03:46:56 nachm.
Quote
[...] Nun, nach seinem Sieg, werden nach und nach die Details einer lange gut getarnten digitalen Wahlkampfmaschinerie bekannt, die Trumps Erfolg nach Ansicht amerikanischer Politikstrategen maßgeblich befördert hat. Sie ringt seinen härtesten Konkurrenten Respekt ab und lehrt alle, die an traditioneller Politikvermittlung hängen, das Fürchten. Galten zunächst die Demokraten als die Meister des digitalen Wahlkampfes, so zeigt sich, dass Trumps Leute Methoden der Online-Vermarktung angewandt haben, die so konsequent wohl noch nie in der Politik genutzt wurden.

... Die Kushner-Truppe nutzte drei maßgebliche Ebenen der digitalen Vermarktung: das gewaltige Datenwissen über die Online-Nutzer des Landes, einen psychologischen Filter zur Kategorisierung der Einstellungen einzelner Wähler und die modernen Distributionstechnologien für zielgerichtete Werbung im Internet. All das mit höchster Intensität und einem überragenden Ziel: die Adressaten mit Hilfe von Facebook emotionaler zu berühren als mit traditionellen Massenkampagnen im Internet und Fernsehen.

Das Dilemma klassischer Kampagnen sind stets die hohen Streuverluste: Etliche Menschen fühlen sich abgestoßen oder reagieren gleichgültig. Dabei ging es Protestwählern oftmals um eine dominante Angelegenheit. Einige wollten verhindern, dass ein Demokrat auf den frei gewordenen Richterstuhl am Supreme Court gelangt. Anderen ging Obamas Gesundheitsreform total gegen den Strich. Wieder andere wollten muslimische Einwanderung stoppen.

Um all diese Partikularinteressen präziser adressieren zu können, heuerte Kushner eine Datenfirma an, Cambridge Analytica. Die Spezialisten gehören zu dem britischen Beratungskonzern SCL Group, der bekannt ist für seine Techniken der psychologischen Kriegsführung im Anti-Terrorkampf. Zudem hatte Cambridge Analytica zuvor bereits versucht, sich als Beistand der Brexit-Befürworter in Großbritannien zu profilieren. Die Firma bot für den amerikanischen Wahlkampf einen Wissensschatz Orwellscher Dimension an: In jahrelanger Arbeit wollen sie psychologische Profile von mehr als 230 Millionen erwachsenen Amerikanern gesammelt haben – also fast aller potentiellen Wähler.

Gelungen war ihnen das mit einer simplen Taktik: Sie hatten auf Facebook massenhaft die bei vielen Online-Nutzern beliebten Persönlichkeitstests ausgespielt. Viele hunderttausend Nutzer machten mit und hinterließen so ein detailliertes psychologisches Profil. Über klassische Matching-Technologien der Online-Vermarktung – wer sich im Netz ähnlich verhält, ist auch von ähnlichen Interessen geleitet – kam eine gewaltige Datenbank zustande. Die Nutzer wurden darüber hinaus kategorisiert nach den fünf sogenannten Ocean-Faktoren, also emotionale Labilität, Begeisterungsfähigkeit, Offenheit für Erfahrungen, Gewissenhaftigkeit und Verträglichkeit. Cambridge Analytica behauptet, dass es über jeden erfassten Nutzer 3000 bis 5000 Datenpunkte gespeichert hat.

Nun galt es, diesen Nutzern hochpersonalisierte Botschaften zuzuspielen, die unter Berücksichtigung ihrer psychologischen Disposition und ihrer Interessen geeignet waren, ihre Wahlentscheidung zu beeinflussen. Kushner hatte mittlerweile an die hundert Spezialisten in einem unscheinbaren Bürogebäude am Rand der texanischen Großstadt San Antonio versammelt, die eine gewaltige Social-Media-Kampagne in Gang setzten. Die Ängstlichen unter den Wählern bekamen Botschaften über steigende Kriminalität, farbigen Amerikanern wurden verunglückte Aussagen von Clinton zugespielt, in denen sie Schwarze als „Super-Raubtiere“ bezeichnet hatte. Zeitweise will das Datenteam mehrere zehntausend verschiedene und oft nur leicht abgeänderte Aussagen auf Facebook geposted haben. Das geschah über ein neues Facebook-Angebot für Werbende, die sogenannten „Dark Posts“, die nur ausdrücklich dafür markierte Nutzer erreichen.

War es früher für den Gewinn einer Wahl wichtig, sich die Übermacht in Radio und Fernsehen zu verschaffen, so bewiesen Kushners Leute nun, dass es mittlerweile darum geht, die sozialen Netzwerke zu dominieren, mit allen zur Verfügung stehenden Technologien. Nichts eignet sich heute besser zur Verbreitung von Empörung und Zorn. Es ist eine Ironie der Geschichte, dass ausgerechnet die fortschrittlichste Kommunikationstechnik der Menschheit nicht primär ein Medium der Aufklärung ist, sondern ein Werkzeug für den Austausch emotionaler Botschaften. Allen populistischen Bewegungen ist gemein, dass sie auf Facebook weitaus mehr Fans haben als die etablierten Parteien. Nüchterne Rhetoriker wie Angela Merkel oder Frank-Walter Steinmeier funktionieren in diesen digitalen Sphären der Aufregung schlicht nicht.

Was Kushners Team vorgemacht hat, wird nich