Author Topic: [Data Mining und Abweichungsanalyse... ]  (Read 134413 times)

0 Members und 1 Gast betrachten dieses Thema.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[So kamen die Fahnder auf... ]
« Reply #175 on: Juni 26, 2013, 08:55:51 vorm. »
Quote
[...] BKA-Chef Ziercke schilderte, die Geräte seien an sieben Autobahnabschnitten von Aachen Richtung Bayern und Baden-Württemberg eingesetzt worden. Wenn Lastwagen beschossen wurden, seien deren Bewegungsdaten mit denen anderer Wagen auf der Strecke in Verbindung gebracht worden. So kamen die Fahnder auf den Lkw einer Spedition in Monschau in der Eifel (Nordrhein-Westfalen). Um einen bestimmten Fahrer zu überführen, sei überprüft worden, dass dessen Handy zu den fraglichen Zeiten in Funkzellen entlang der Autobahn eingeloggt war.

Wenn keine Schüsse gemeldet wurden, seien die Daten nach zehn Tagen ungelesen gelöscht worden, sagte Ziercke. Wagner lobte das, blieb aber bei seiner Kritik: "Millionen von unverdächtigen Personen geraten ins Visier der Ermittlungsbehörde, um einen Verdächtigen zu überführen." Seinen Berechnungen nach wurden seit Dezember 60 bis 80 Millionen Datensätze unverdächtiger Menschen erfasst. Wagner bestätigte, dass die Ermittler ihn vorher über den neuen Ansatz informiert hätten. Er habe Bedenken geäußert, deshalb sei die Zehn-Tage-Regelung vereinbart worden.

Ziercke sagte, die Polizei habe mit großem Aufwand Daten sammeln müssen, die eigentlich bei der Lkw-Maut Toll Collect vorlägen. "Durch Mautdaten hätten wir viel früher diese Tatserie unterbinden können." Dem Radiosender hr-Info sagte Ziercke: "In bestimmten Einzelfällen wäre es angemessen, diese Daten zu nutzen. Dafür müssten die Gesetze geändert werden."

Der am Sonntag verhaftete mutmaßliche Autobahnschütze soll den Angaben nach 762 Mal auf andere Lastwagen geschossen haben, meist auf Autotransporter. Er habe die Taten weitgehend gestanden, sagte Ziercke. Der Verhaftete habe ausgesagt, vor vielen Jahren einmal von einem Autotransporter abgedrängt worden zu sein, es habe fast einen Unfall gegeben. Aus Sicht des Täters herrsche auf deutschen Autobahnen "Krieg", die Schüsse seien eine Art Selbstjustiz gewesen.

Der Würzburger Staatsanwalt Dietrich Geuder kündigte an, der 57-Jährige werde sich unter anderem wegen versuchten Totschlags verantworten müssen. Dem Fahrer werden auch Verstöße gegen das Waffengesetz vorgeworfen. Bei ihm seien zwei Pistolen und ein Schießkugelschreiber sowie 1300 Schuss Munition sichergestellt worden, sagte Ziercke. Der Mann sei "ein frustrierter Einzelgänger" mit einem Hass auf andere Menschen und einer "Affinität zu Waffen". (dpa) / (vbr)

Quote
25. Juni 2013 20:47
Meiner Ansicht nach gerechtfertigt
marasek

Es gab an dieser Stelle kaum eine andere Möglichkeit, den Täter zu
finden, ausser über einen Zufallsfund. Die Verknüpfung von
Mobilfunkdaten und Kennzeichen zwecks Triangulierung des Täters halte
ich daher für angemessen. Es hätte auch ohne Mobilfunkdaten (wo kamen
die eigentlich her, gibt es noch eine VDS?) funktionieren können,
hätte aber länger gebraucht.

Der für mich entscheidende Unterschied ist aber: die
Ermittlungsbehörden mussten zweckbezogen eine Überwachungsanlage
aufstellen und konnten nicht einfach auf eine Datenbank zugreifen.
Das ist für mich der Unterschied zwischen anlassbezogener und
anlassloser Ermittlung. Diese stellt eine Hemmschwelle dar und
verhindert zudem, dass man über Datamining fortwährend nach was auch
immer als verdächtig gilt suchen kann.


Quote
25. Juni 2013 19:36
Nein, die Gesetze müssen nicht geändert werden, Herr Ziercke!
asmael666 (mehr als 1000 Beiträge seit 11.12.00)

Wenn man das "Rasterscannen" als Ultima Ratio haben möchte, dann soll
das bitteschön auch richtig teuer sein.
Finger weg von den Mautdaten...je einfacher es ist, an solche
Datensammlungen zu kommen, desto nichtiger werden die Gründe sein, um
sie zu nutzen.
Aber naja, was schreibe ich eigentlich: Ist eh nur eine Frage der
Zeit. Wo Daten anfallen, die sich mißbrauchen lassen, werden sie
früher oder später auch mißbraucht.

/Asmael



Aus: "Datenschützer kritisiert Autobahn-Fahndung" (25.06.2013)
Quelle: http://www.heise.de/newsticker/meldung/Datenschuetzer-kritisiert-Autobahn-Fahndung-1896719.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Sense Networks verfügt... ]
« Reply #176 on: Juli 10, 2013, 12:36:50 nachm. »
Quote
[...] Sense Networks verfügt laut eigenen Angaben über Bewegungsdaten von bis zu 90 Millionen Smartphones amerikanischer Nutzer, berichtet Technology Review in einer Analyse zum Thema Big Data. Das von David Peterson geleitete Unternehmen mit Sitz in New York hat sich darauf spezialisiert, aus den Bewegungsmustern von Menschen Schlüsse auf deren Vorlieben und Lebensgewohnheiten zu ziehen. Solche Erkenntnisse bringen die Werbebranche ihrem großen Traum wieder ein Stück näher: Potenziellen Käufern die richtige Werbung zum richtigen Zeitpunkt auf dem Handy zu servieren und damit einen todsicheren Kaufanreiz zu schaffen.

Die Firma nutzt dafür die Fähigkeit moderner Smartphones, mithilfe ihrer GPS-Empfänger jederzeit die Position des Nutzers auf wenige Meter genau bestimmen zu können. Werbefinanzierte Apps auf dem Mobiltelefon senden diese Ortsinformationen immer dann an die Server des Unternehmens, wenn sie von dort neue Werbebanner abrufen – oft zusammen mit einer Gerätekennung.

Mit anderen Worten: Sense Networks weiß nicht nur, wo sich ein Handy im Moment aufhält, sondern kann über einen längeren Zeitraum auch Verhaltensmuster seines Besitzers erkennen – anonymisiert zwar, aber verfolgbar. Das Programm registriert, wer regelmäßig beim Handelsriesen Wal-Mart einkauft. Oder es speichert, wann der Besitzer eines Smartphones in einem Stadion sitzt, und verknüpft die Information mit einer Veranstaltung, die dort stattfindet. Läuft gerade ein Lady-Gaga-Konzert, dürfte es sich um einen Fan der Sängerin handeln. Und wer ständig Inlandsflüge bucht, ist sehr wahrscheinlich ein Geschäftsreisender.

"Wir haben heute Tausende solcher Merkmale, mit denen wir Smartphone-Nutzer charakterisieren können", erklärt Petersen. Mit der Zeit entsteht über den Besitzer des Mobiltelefons ein immer detaillierteres Bild – und das ist Gold wert: Unternehmen könnten bald gezielte Kampagnen fahren, die sich an spezifizierte Zielgruppen richten – etwa an Menschen, die Hamburger lieben und gerade neben einer McDonald's-Filiale stehen. Mehr noch: Die Algorithmen von Sense Networks erkennen sogar persönliche Zeitmuster potenzieller Kunden. Wer statt samstags lieber schon am Freitag einkauft, könnte dann pünktlich vor seiner Shopping-Tour mit Handy-Werbung beglückt werden.


Aus: "Praktisches Reality Mining: Big Data is watching you" (10.07.2013)
Quelle: http://www.heise.de/newsticker/meldung/Praktisches-Reality-Mining-Big-Data-is-watching-you-1895839.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Recording and analysing... ]
« Reply #177 on: Juli 10, 2013, 12:43:36 nachm. »
Quote
[...] The National Security Agency has developed a powerful tool for recording and analysing where its intelligence comes from, raising questions about its repeated assurances to Congress that it cannot keep track of all the surveillance it performs on American communications.

The Guardian has acquired top-secret documents about the NSA datamining tool, called Boundless Informant, that details and even maps by country the voluminous amount of information it collects from computer and telephone networks.

The focus of the internal NSA tool is on counting and categorizing the records of communications, known as metadata, rather than the content of an email or instant message.

The Boundless Informant documents show the agency collecting almost 3 billion pieces of intelligence from US computer networks over a 30-day period ending in March 2013. One document says it is designed to give NSA officials answers to questions like, "What type of coverage do we have on country X" in "near real-time by asking the SIGINT [signals intelligence] infrastructure." ...


"Boundless Informant: the NSA's secret tool to track global surveillance data"
Glenn Greenwald and Ewen MacAskill, guardian.co.uk, Tuesday 11 June 2013 14.00 BST
Source: http://www.guardian.co.uk/world/2013/jun/08/nsa-boundless-informant-global-datamining

-.-

Boundless Informant (engl. „grenzenloser Informant“) ist ein als Top Secret eingestuftes Computersystem des US-amerikanischen Geheimdienstes National Security Agency (NSA). Es dient dazu, aus einer Fülle nachrichtendienstlicher Daten mit Hilfe der Technik des Data Minings signifikante Zusammenhänge herauszufiltern – etwa die Kommunikation einer einzelnen, terrorverdächtigen Person aus einer Fülle von E-Mails und Telefonmetadaten. ...
https://de.wikipedia.org/wiki/Boundless_Informant


PRISM (Überwachungsprogramm)
https://de.wikipedia.org/wiki/PRISM


XKeyscore (abgekürzt „XKS“) ist eine Spionagesoftware des US-amerikanischen Nachrichtendienstes NSA.  ... Der Dienst selbst erläutert: XKeyscore sei ein „System zur Ausnutzung von Digital Network Intelligence / Analysestruktur“...
https://de.wikipedia.org/wiki/X-Keyscore

-.-

Kategorie „Verdachtsunabhängige Überwachung“
https://de.wikipedia.org/wiki/Kategorie:Verdachtsunabh%C3%A4ngige_%C3%9Cberwachung

« Last Edit: August 10, 2013, 07:31:59 nachm. by Textaris(txt*bot) »

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #178 on: August 10, 2013, 08:44:01 nachm. »
Quote
[...] Die Deutsche Telekom analysiert die Verbindungsdaten sämtlicher Telefongespräche ihrer Kunden, sowohl im Fest- als auch im Mobilnetz. Das berichtet das Magazin WirtschaftsWoche in seiner Online-Ausgabe. Dem Wirtschaftsmagazin lägen vertrauliche Unterlagen einer Telekom-Arbeitsgruppe mit der Bezeichnung GBS-MIS vor, heißt es in dem Bericht. Deren Arbeit habe im Jahr 2012 Schäden von rund 200 Millionen Euro verhindern können.

Ein automatisch arbeitendes Überwachungssystem wertet demnach den gesamten Telefonverkehr aus. Stößt es dabei auf ungewöhnliche Nutzungsmuster, so schlägt das System Alarm. Mitarbeiter der GBS-MIS-Gruppe überprüfen in diesen Fällen, ob ein betrügerischer Missbrauch eines Flatrate-Vertrags vorliegt. Dies ist beispielsweise möglich, falls immer wieder lange Gespräche nach Guinea oder in den afrikanischen Inselstaat São Tomé geführt werden, für die die Telekom hohe Minutenpreise zahlen muss – im Fall eines Missbrauchs streicht der Kunde einen Teil dieser Gebühren ein. Allein wegen dieser Form des Betrugs sperrte die Telekom in 2012 insgesamt 162.800 Rufnummern.

Eine weitere Zielgruppe der Fahnder sind Hacker, die Telefonanlagen von Firmenkunden der Telekom in den Nachtstunden so manipulieren, dass diese teure Servicenummern im Ausland anrufen. Darüber hinaus gibt es nach Informationen der WirtschaftsWoche aber auch Überlegungen, Kunden mit dem System aufzuspüren, deren Telefonnutzung zwar völlig legal, jedoch für den Anbieter unwirtschaftlich ist. Flatrate-Kunden, die regelmäßig mehr Kosten verursachen, als die Flatrate einbringt, könne man so gezielt herausfiltern und zum Umstieg auf einen anderen Vertrag drängen. (dwi)


Aus: "Bericht: Deutsche Telekom wertet Verbindungsdaten sämtlicher Telefonate aus" (10.08.2013)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Deutsche-Telekom-wertet-Verbindungsdaten-saemtlicher-Telefonate-aus-1933436.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Funkzellenabfrage... ]
« Reply #179 on: August 15, 2013, 07:57:04 nachm. »
Quote
[...] Die Polizei von Schleswig-Holstein betreibt offenbar im großen Stil Funkzellenabfragen. Das geht aus der Antwort auf eine Große Anfrage der Piratenpartei (PDF: http://www.landtag.ltsh.de/infothek/wahl18/drucks/0200/drucksache-18-0244.pdf ) im nördlichsten Bundesland hervor. Demnach wurden seit 2009 bei insgesamt 850 Funkzellenabfragen Verbindungs- und Standortdaten von Mobilfunkteilnehmern erfasst.

Die Piratenpartei rechnet vor [http://www.piratenpartei.de/2013/08/14/piraten-anfrage-deckt-massive-funkzellenabfragen-in-schleswig-holstein-auf/], dass von den Abfragen in 129 Verfahren zwei Millionen Anschlüsse betroffen seien, "so dass insgesamt von rund sieben Millionen georteten Handys seit 2009 auszugehen ist." Statistisch sei demnach jeder Bürger von Schleswig-Holstein während des fraglichen Zeitraums mehrfach von den Ermittlern erfasst worden. Zu einer Verurteilung trugen die Daten bisher in nur 36 Fällen bei.

Die Politische Geschäftsführerin der Piratenpartei Deutschland, Katharina Nocun, kritisiert, diese Vorgehensweise sei "vollkommen unverhältnismäßig". Es gebe nur geringe Erfolgsaussichten, wenn man "ins Blaue hinein eine massenhafte Kompletterfassung aller Handybenutzer im Umkreis eines Tatorts" vornehme.

Die Piraten zweifeln die Plausibilität der vorgelegten Daten an. 2009 etwa sollen nur 70.000 Datensätze erfasst worden sein, während bei der Staatsanwaltschaft Lübeck gleichzeitig 120.000 Anschlüsse betroffen gewesen seien. Ulf König von der Fraktion der Piraten in Schleswig-Holstein zieht daraus den Schluss: "Entweder sind die Zahlen falsch, oder die Polizei übt sich in derart nutzlosem und ausuferndem digitalen Voyeurismus, dass sich die Landesregierung nicht traut, uns dies in vollem Umfang zu sagen."

Kritisiert wird von den Piraten auch, dass die per Funkzellenabfrage erhobenen Daten den Angaben der Landesregierung zufolge oft Jahre über das Ende der Ermittlungen hinaus gespeichert werden.

Im Rahmen einer Funkzellenabfrage erhält die Polizei von Mobilfunkanbietern Datensätze, die Informationen darüber enthalten, wer mit wem telefonierte und wer sich wann wo aufgehalten hat. In die öffentliche Wahrnehmung war diese Ermittlungstechnik geraten, als bekannt wurde, dass die Dresdner Polizei derartige Daten zur Ermittlung eines schweren Landfriedensbruchs im Zusammenhang mit einer Demonstration angefordert hatte.

Die fraglichen Daten wurden allerdings auch bei Ermittlungen gegen Personen genutzt, die eine angemeldete Nazi-Demonstration gestört haben sollen. Im Nachhinein entschied das Landgericht Dresden, dass diese Auswertung von Handy-Daten illegal war und sämtliche bei der Überwachungsmaßnahme Anfang 2011 erhobenen Daten gelöscht werden müssen.

---

http://forum.spiegel.de/f22/funkzellenabfragen-schleswig-holsteins-polizei-sammelt-daten-von-millionen-handynutz-98150.html

Quote
Irrweg!
nordlicht1591 heute, 17:25 Uhr
Ich gehöre zur Zunft der (kritischen) Ermittler. Allerdings ein auslaufendes Modell. Die neue Generation glaubt, dass man Täter googeln kann! Sie sind Kinder unserer Zeit und erleben das wahre Leben nur gefiltert über einen 17-Zoll-Bildschirm, also gar nicht! Die kriminalpolizeiliche Kunst besteht darin, Daten zu begrenzen. Nur darum geht es!!! Dieses unselige Aufsaugen von Daten aller Art ist ein verhängnisvoller Irrweg. Es sind 99,9% all dieser Daten irrelevant, weil sie von gesetzestreuen Bürgern stammen. Es muss ein ungeheurer Aufwand getrieben werden, um Spreu von Weizen zu trennen. Wenn diese Ressourcen anderweitig genutzt würden, wäre viel gewonnen. Gar nicht daran zu denken, wenn Unschuldige sich im Datenwirrwarr verheddern. Es ist so viel Aufwand nötig, um das wieder hinzubiegen. Es ist (noch) nicht populär in "meinen" Kreisen, aber die Piratenpartei hat RECHT (!!!) und losgelöst von Detailfragen zur Voratsdatenspeicherung ist auch die (polizeilich) ungeliebte Leuthäuser-Schnarrenberger ganz klar AUF DEM RICHTIGEN KURS. Also: back to the roots! PS: Sofern ein Täter kein Handy hat (!!!) oder zur Tatbegehung kein Handy mitnimmt (!!!) sind alle Daten und sämtliche Ermittlungsarbeit für die Katz. Meine Kollegen aus der Generation Facebook halten das für ausgeschlossen und wenn, für einen so perfiden Ganoventrick, der nur theoretisch denkbar sei! Keine Joke!


Quote
1984
jdm11000 heute, 16:26 Uhr
... Nur dumm, daß der Otto-Normalverbraucher das auch noch als "Sicherheit" akzeptiert.


Aus: "Funkzellenabfragen: Schleswig-Holsteins Polizei sammelt Daten von Millionen Handynutzern" (15.08.2013)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/funkzellenabfragen-millionen-handynutzer-betroffen-a-916801.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Zentraldateien... ]
« Reply #180 on: September 26, 2013, 09:13:06 vorm. »
Quote
[...] Das Bundeskriminalamt (BKA) führt insgesamt 82 Verbund- beziehungsweise Zentraldateien. Die größte ist die Verbunddatei "Erkennungsdienst" mit rund 5,3 Millionen Datensätzen. Neu eingerichtet wurden beispielsweise die Zentraldatei "Onlineshops" mit 167 Datensätzen zur Rauschgiftkriminalität oder die Zentraldatei "Forenchecker Cybercrime" mit 38 Datensätzen zur Internetkriminalität. Das geht aus einer Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken hervor.

Das Zollkriminalamt hingegen führt fünf Dateien, wobei die größte "multifunktionale Datei" das Informations- und Auskunftssystem über Straften und Ordnungswidrigkeiten namens INZOLL mit rund 42.000 Datensätzen ist. Die Bundespolizei hat insgesamt 155.814 Datensätze in den Dateien, die zur Gefahrenabwehr und Prävention errichtet wurden.

Bei diesen Datensätzen geht es regelmäßig nicht nur um Daten zu Beschuldigten, denen Straftaten nachgewiesen werden, sondern auch um Daten zu Personen, bei denen lediglich erwartet wird, dass sie in der Zukunft strafrechtlich relevant handeln. Nach Angaben der Bundesregierung ist es nicht möglich festzustellen, inwieweit diese Prognosen zutreffen.

Als Analysesoftware setzt das BKA die Software ArcGis der Firma ESRI ein, mit der geografische Daten visualisiert werden. Mit der Software Infozoom der Firma humanIT analysiert das BKA Massendaten, mit Analyst’s Notebook von i2 werden Beziehungen visualisiert und Kreuztreffer aufgespürt, mit Microsofts Excel werden Massendaten ausgewertet und Daten abgeglichen. Dazu kommen vom BKA selbst entwickelte Anwendungen. Das Zollkriminalamt verwendet seit kurzem die Analysesoftware IDEA, um Daten aus dem Wirtschaftsverkehr auszuwerten. Damit sollen sehr große Datenmengen bearbeitet werden können.

Im polizeilichen Informationssystem ist der personengebundene Hinweis "Straftäter rechtsmotiviert" 17.840 Personen und der Hinweis "Straftäter linksmotiviert" 8181 Personen zugeordnet worden. 3356 Personen sind demnach "Straftäter politisch motivierte Ausländerkriminalität". In der Datei "Innere Sicherheit" sind 50.107 Personen der politisch rechts motivierten Kriminalität zugeordnet, 22.837 Personen der politisch links motivierten Kriminalität und 7160 Personen der politisch motivierten Ausländerkriminalität. Weil sich die Bestandszahlen dynamisch auch durch technisch-organisatorische Maßnahmen verändern, lässt sich eine kriminologische Entwicklung nicht herleiten. (Christiane Schulzki-Haddouti) / (anw)

Quote
26. September 2013 00:18
Auskunftsersuchen stellen (link inside)
cooregan (mehr als 1000 Beiträge seit 16.06.00)

Wer wissen will, welche Dienststelle Daten über ihn gespeichert hat,
kann entsprechende Auskunftsersuchen stellen. Die Behörden sind zur
Antwort verpflichtet, und dürfen nur in begründeten Fällen die
Angaben verweigern.

Eine Seite mit Informationen sowie einem einfach zu bedienenden
Generator, mit dem man diese Schreiben zur Auskunftsersuchung
erstellen kann, findet sich hier:

> https://www.datenschmutz.de/cgi-bin/auskunft

Und natürlich streut so etwas, wenn nur genug Leute diesen Weg gehen,
Sand ins Getriebe der Überwacher.

gruß
cooregan





Aus: "Strafverfolger sammeln millionenfach Daten" (26.09.2013)
Quelle: http://www.heise.de/newsticker/meldung/Strafverfolger-sammeln-millionenfach-Daten-1966684.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Die Verfahren... ]
« Reply #181 on: September 30, 2013, 09:22:12 vorm. »
Quote
[...] Um mehrere hundert Schüsse auf Lastzüge auf Autobahnen aufzuklären erfasste das Bundeskriminalamt im ersten Halbjahr 2013 mehrere Millionen Kfz-Kennzeichen und erhob rund 600.000 Handy-Datensätze per Funkzellenabfrage. Dies geht aus der Antwort der Bundesregierung auf eine Anfrage der Bundestagsfraktion der Linken hervor, die das Blog netzpolitik.org vorab veröffentlicht hat. Die Linken monieren, dass sich derart großangelegte Rasterfahndungen immer mehr zum Standard entwickelten.

Die Polizei hatte seit Juli 2008 immer wieder Beschüsse insbesondere von Autotransportern mit Schwerpunkt im Rhein-Main-Gebiet festgestellt. Bis September 2012 seien insgesamt 700 Lkws getroffen worden, heißt es in der Antwort. Daraufhin sei eine besondere Ermittlungsgruppe des Bundeskriminalamts (BKA) unter Einschluss der Bundesländer wegen gefährlichen Eingriffen in den Straßenverkehr und einem versuchten Tötungsdelikt eingerichtet worden.

Zwischen Dezember 2012 und Juni dieses Jahres seien schließlich sechs automatische, für 33.915 Euro pro Monat gemietete Kennzeichenlesegeräte an "Schwerpunktstrecken" betrieben worden. Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus. Die Anzahl der insgesamt aufgenommenen Nummernschilder kann es ebenfalls nicht angeben, da die Aufzeichnungen in der Regel alle zehn Tage automatisch gelöscht worden seien. Zwischen Februar und Mai 2013 habe das BKA aber an 14 Tagen "in gemeldeten Verdachtsfällen in Absprache mit der jeweils zuständigen Staatsanwaltschaft" Daten von insgesamt über 3,8 Millionen Kennzeichen gesichert.

Dabei dürfte es sich nur um einen Bruchteil der insgesamt gescannten und mit Fahndungsdateien abgeglichenen Nummernschilder handeln. Schätzungen gehen von 60 Millionen bis 80 Millionen erfasster Datensätze aus. Die Informationen seien vorübergehend auf einem Server vor Ort, mitunter auch beim BKA gespeichert worden, erläutert die Bundesregierung. Letztlich hätten die beteiligten Behörden zu 50 Kennzeichen aufgrund der kriminalistischen Bewertung die Halter ermittelt.

Parallel erfasste das "Mobile Einsatzkommando" des BKA 2012 578.166 Verbindungs- und Standortdaten von Mobiltelefonen entlang der fraglichen Strecken. 2009 habe eine damalige Sonderkommission knapp 15.000 weitere entsprechende Informationen per Funkzellenabfrage erhoben, geht aus der Antwort weiter hervor. In diesem Jahr sei keine zusätzliche Handy-Rasterfahndung durchgeführt worden. Die Analyse der Datensätze habe 312 "Treffer" ergeben, zu denen die Anschlussinhaber festgestellt worden seien.

Die Verfahren, mit denen schließlich ein Verdächtiger überführt werden konnte, seien in dem einzigartigen Fall als "ultima ratio" angewendet worden. Dabei sei zu berücksichtigen, dass jahrelange Fahndungen nicht erfolgreich waren; zudem seien Leib und Leben anderer Verkehrsteilnehmer nicht unerheblich akut gefährdet gewesen.

Der Einsatz der Scanner sei zudem vom rheinland-pfälzischen Datenschutzbeauftragten Edgar Wagner geprüft worden. Dieser erklärte im Juni den längerfristigen Einsatz der Lesegeräte entlang ganzer Autobahnabschnitte aber für zweifelhaft. 2008 hatte zuvor das Bundesverfassungsgericht die in Hessen und Schleswig-Holstein praktizierte massenhafte automatische Erfassung von Autokennzeichen für unvereinbar mit dem Grundgesetz erklärt.

Für den Datenschutzexperten der Linken, Jan Korte, zeigen "die massenhafte Funkzellenabfrage in Verbindung mit der millionenfachen Ausforschung von Kfz-Kennzeichen eine neue und problematische Entwicklung in der Strafverfolgung auf". Trotz des Ermittlungserfolgs dürften Autofahrer und Handy-Nutzer nicht heimlich ins Visier von Strafverfolgungsbehörden geraten, ohne das ein konkreter Verdacht gegen sie vorliege. Der Gesetzgeber müsse den zunehmenden Einsatz dieser unverhältnismäßigen und nicht eingrenzbaren Ermittlungsmethode dringend beenden. (Stefan Krempl) / (anw)

Quote
27. September 2013 14:15
Recht glaubwürdige Interessensabwägung
gtsml

Wahrscheinlich praktisch jede polizeiliche Ermittlungsmaßnahme greift
in unterschiedlichem Maße in Freiheits- und Persönlichkeitsrechte
potenziell unschudliger Bürger ein. Diese Problematik existiert nicht
erst seit der Technisierung unseres Alltags. Es ist stets ein
Interessenskonflikt, bei dem Für und Wider gegeneinander abgewogen
werden müssen. Führt die Polizei ein Videoüberwachung an einem Ort
durch, an dem sie einen Einbruch erwartet, werden sich auf der
Aufzeichnung mutmaßlich auch weit mehr Unschuldige als Täter
befinden. So wie hier dargestellt, hat die Polizei diese Abwägung
aber recht glaubwürdig und mit einem nachvollziehbaren Ergebnis
durchgeführt.

Wenn diese Kennzeichenerfasser verdachtshalber aufgestellt und die
Datensätze automatisch wieder gelöscht werden, sofern sich während
der Aufzeichnung kein Anschlag ereignet hat, halte ich den Eingriff
in die Persönlichkeitsrechte der betroffenen Autofahrer für ziemlich
gering. Ähnlich halte ich es mit den Handydaten.

Diese Form einer Totalkritik hilft dem Thema Datenschutz mit
Sicherheit nicht weiter!

...


Quote
27. September 2013 14:28
Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus.
Heisasa

> Zur Rechtsgrundlage dazu schweigt sich das Innenressort aus.
Weil es keine Rechtsgrundlage gibt.

Liebe Reg(ul)ierung, liebe Volksabtreter, dann schafft gefälligst
eine Rechtsgrundlage. Dann kann man wenigstens dagegen vorgehen.

Wenn Ermittlungsbehörden schon zu illegalen Maßnahmen greifen, wie
soll man dem gemeinen Volk erklären, daß sie sich an Gesetze halten
soll?!

Aber illegal zu handeln ist halt am einfachsten: für die
Gesetzesübertretungen der Staatsorgane gibt es keine Konsequenzen,
der cowboyheldsüchtigen Presse kann man den bösen Gauner
präsentieren, die dann dem gemeinen Volk das als großen Erfolg
verkauft: ist ja nicht so schlimm gewesen mit den Daten, gelle?



Aus: "Großangelegte BKA-Rasterfahndung im Autotransporter-Fall in der Kritik" (27.09.2013)
Quelle: http://www.heise.de/newsticker/meldung/Grossangelegte-BKA-Rasterfahndung-im-Autotransporter-Fall-in-der-Kritik-1968650.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[So analysiert es beispielsweise... ]
« Reply #182 on: Oktober 23, 2013, 08:22:04 vorm. »
Quote
[...] Das Bundeskriminalamt (BKA) nutzt verschiedene Anwendungen zur forensischen Phonetik, dem Einsatz der Sprach- und Sprecheranalyse für die Aufklärung von Straftaten. So analysiert es beispielsweise Audioaufzeichnungen nach Stimmen. Das BKA verwendet die Spezialsoftware SPES (Sprecherkennungssystem) für den automatischen forensischen Stimmenvergleich, um kriminaltechnische Gutachten in Ermittlungs- und Strafverfahren zu erstellen. Entwickelt wurde SPES in Kooperation zwischen den BKA und einer Fachhochschule. Hierfür entstanden in den letzten zehn Jahren Entwicklungskosten von 310.000 Euro. Dies führt die Bundesregierung in einer Antwort auf eine Kleine Anfrage der Bundestagsfraktion der Linken "zur maschinellen Sprachverarbeitung und forensischen Phonetik bei Polizei und Geheimdiensten" aus.

Außerdem verwendet das BKA kommerzielle oder frei erhältliche Standardsoftware wie Wavesufer, Praat oder Adobe Audition für die Verarbeitung gesprochener Sprache. Diese Produkte werden in eigene Prozesse integriert. Zur Erkennung, wer ein bestimmtes Schriftstück verfasst hat, verwendet das BKA das selbst entwickelte System KISTE (Kriminaltechnisches Informationssystem Texte). KISTE bereitet Schreiben hinsichtlich ihrer linguistischen Merkmale wie Orthographie, Grammatik oder Stil auf, um einen Urheberschaftsvergleich zu ermöglichen. Das System wird nur im Rahmen von Ermittlungsverfahren eingesetzt. Auf diese Weise sollen etwa bei Droh- und Erpressungsschreiben oder Tatbekennungen Tatzusammenhänge erkannt werden. Die vom BKA selbst entwickelte Software sei nicht dafür vorgesehen, erklärte die Bundesregierung, Texte in großer Menge automatisiert zu verarbeiten.

Bei der maschinellen Sprachverarbeitung, die etwa von Geheimdiensten eingesetzt wird, werden Inhalte und Sprachen automatisch erkannt, gesprochene Sprache verarbeitet und in geschriebene Sprache umgewandelt. Die Sprachdateien können weiter durch Verfahren zur Texterkennung, Textfilterung, Textmining oder der maschinellen Übersetzung verarbeitet werden. Alle Fragen in Bezug auf den Bundesnachrichtendienst beantwortete die Bundesregierung allerdings mit Verweis auf Geheimhaltung nicht. "Indem die Bundesregierung zu den technischen Möglichkeiten ihrer Geheimdienste schweigt, hebelt sie die parlamentarische und öffentliche Kontrolle aus", sagt der Bundestagsabgeordnete Andrej Hunko von der Linken. Er müsse davon ausgehen, "dass der Bundesnachrichtendienst nicht nur geschriebene Verkehre im Rahmen seiner 'strategischen Fernmeldeaufklärung' durchforstet. Wird auch die gesprochene Kommunikation derart ausspioniert, müssen wir darüber Bescheid wissen. Ansonsten wird das Vertrauen in die digitale Privatsphäre weiter ausgehebelt."

Die Bundesregierung teilte allerdings mit, dass das BKA zur Erkennung von verschiedenen Sprachen in sichergestellten Textdokumenten eine eigens dafür entwickelte Software in der Abteilung "Kriminalistisches Institut" einsetzt. Textmining findet im BKA hingegen nicht statt. Auch wird keine Hard- und Software für die maschinelle Rohübersetzung eingesetzt. Technisch ist es zwar möglich, in den polizeilichen Datenbanken nach einzelnen Stimmen oder Audioaufzeichnung zu suchen. Doch das BKA macht hiervon keinen Gebrauch.

Im BKA wird zudem Forschung und Entwicklung im Bereich der forensischen Phonetik betrieben, die aus den Mitteln des BKA-Haushalts finanziert wird. Die Projekte werden in Zusammenarbeit mit Hochschulen und in Einzelfällen mit Firmen umgesetzt. Schwerpunkte sind hierbei die Aufbereitung akustisch gestörter Sprachsignale, Methoden zur Messung akustischer Parameter in gesprochener Sprache, die Verbesserung der computergestützten Sprechererkennung und Ähnlichkeitsmerkmale von Texten. Außerdem finanzierte auch das Bundesforschungsministerium eine Reihe von Forschungsprojekten zur maschinellen Sprachverarbeitung, forensischen Phonetik oder automatisierten Übersetzung. Die jüngsten dieser Forschungsprojekte liefen jedoch nach Angaben der Bundesregierung 2006 aus, seither wurden keine Projekte mehr finanziert.

Die Bundesregierung teilte überdies mit, dass Anfang dieses Jahres ein Runder Tisch zur "Sicherstellung der Kommunikationsüberwachung in der Zukunft" auf Initiative von Bundesinnenminister Hans-Peter Friedrich eingerichtet wurde. Dabei handelt es sich um ein ressortübergreifendes Gremium, das "Herausforderungen behandelt, die sich aus den Entwicklungen auf dem Gebiete der Telekommunikation für die Nachrichtendienste, Polizei- und Strafverfolgungsbehörden ergeben". Der Runde Tisch hat Arbeitsgruppen eingerichtet, an denen sich die Vertreter der Ressorts und deren nachgeordneten Behörden sowie Vertreter von Landesbehörden beteiligen. (Christiane Schulzki-Haddouti) / (jk)


Aus: "Forensische Phonetik bei Polizei und Geheimdiensten" (23.10.2013)
Quelle: http://www.heise.de/newsticker/meldung/Forensische-Phonetik-bei-Polizei-und-Geheimdiensten-1983498.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Die Erfolge von Vorhersage-Computertechnikene... ]
« Reply #183 on: Januar 20, 2014, 09:44:41 vorm. »
Quote
[...] Die US-Polizei arbeitet bereits seit Jahren mit Big-Data-Analysemethoden. Vor kurzem entschied ein Gericht, dass die Polizei auf Basis einer reinen Prognose eingreifen darf.

... Die Erfolge von Vorhersage-Computertechniken sind jedenfalls verführerisch: Dank des Technikeinsatzes, so behaupten Polizeibeamte in Memphis, wo eine IBM-Software eingesetzt wird, seien schwere Straftaten bereits um 30 Prozent zurückgegangen. Gewalttaten sollen um 15 Prozent zurückgegangen sein, seitdem das Programm 2006 eingeführt wurde. IBM arbeitet inzwischen mit Dutzenden Polizeibehörden in Großbritannien, Polen, den USA und Kanada zusammen.

Eine Pre-Crime-Software im kalifornischen Santa Cruz basiert auf Rechenmodellen zur Vorhersage von Nachbeben. Sie wertet die Kriminalitätsstatistiken aus mehreren Jahren aus, um Kriminalitätsmuster zu entdecken. Außerdem werden täglich neue Daten eingegeben. Die Vorhersagen sind damit von Woche zu Woche unterschiedlich. Polizeianalyst Zach Friend sagte der New York Times, dass die Resonanz innerhalb der Polizei gut ist: „Sie überprüft die eigene Intuition oder bietet den Fokus auf eine neue Gegend, die so noch nicht auf dem Radar war.“ Die Erfolge lassen sich vorzeigen: Die Diebstähle sind im Vorjahresvergleich um 27 Prozent zurückgegangen. Die Polizei hofft angesichts knapper werdender Personalmittel, dass die Vorhersagen eines Tages so gut werden wie Wettervorhersagen.

... Eingesetzt werden soll auch eine ganz andere Spielart der Pre-Crime-Technik an Flughäfen und anderen öffentlichen Orten, um verdächtige Reisende ausfindig zu machen und zu befragen. So soll ein Face-Scanning-Lügendetektor Emotionen erkennen und darüber entscheiden dürfen, ob eine Person richtige Angaben macht.

Auch das amerikanische Department of Homeland Security entwickelt mit dem FAST-Programm eine ähnliche Technik, die „böse Absichten“ mit Hilfe von Gesichts- und Körper-Scans erkennen will. So sollen bestimmte physiologische Hinweise wie ein erhöhter Herzschlag, eine Augenbewegung, die Körpertemperatur und Körpersprache mit Algorithmen auf statistische Abweichungen hin analysiert werden. Diese werden dann als Hinweise auf die Absicht eines Menschen gewertet.


Aus: "Big Data: Auf dem Weg in den präventiven Polizeistaat" Christiane Schulzki-Haddouti (20.01.2014)
Quelle: http://futurezone.at/netzpolitik/big-data-auf-dem-weg-in-den-praeventiven-polizeistaat/46.485.538


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Das Gericht hatte die Erfassung... ]
« Reply #184 on: Oktober 26, 2014, 04:34:32 nachm. »
Quote
[...] Der Bund Deutscher Kriminalbeamter (BDK) fordert einen Zugriff der Polizei auf das Mautsystem an Autobahnen. Dies berichtet das Nachrichtenmagazin Der Spiegel in seiner kommenden Ausgabe. Hintergrund sei ein Urteil des Bundesverwaltungsgerichts (BVerwG) in Leipzig, das die massenhafte Erfassung von Autokennzeichen in Bayern für verfassungskonform erklärte. "Es kann nicht sein, dass es in Bayern legal ist, automatisiert nach Kfz-Kennzeichen von Verdächtigen zu suchen – und das Mautsystem an Autobahnen bleibt für die Polizei tabu", sagt BDK-Chef André Schulz dem Spiegel.

Das Gericht hatte die Erfassung von monatlich etwa 8 Millionen Kennzeichen auf Grundlage des Bayerischen Polizeigesetzes aber ausdrücklich nur deshalb für verfassungskonform erklärt, weil die Erfassung und der Abgleich mit Fahndungsdaten lokal erfolge. Werde das Kennzeichen eines vorbeifahrenden Kraftfahrzeugs von dem installierten Gerät erfasst und beim Abgleich keine Übereinstimmung festgestellt, liege laut BVerwG kein Eingriff in das Recht auf informationelle Selbstbestimmung vor. Denn es sei in diesem Fall gesichert, dass die Daten anonym bleiben und sofort spurenlos gelöscht werden, so die Leipziger Richter. Ebensowenig liege ein Eingriff vor, wenn ein automatischer Abgleich des erfassten Kennzeichnes mit den Fahndungsdateien eine Übereinstimmung ergibt. Sollte sich diese Übereinstimmung bei einer manuellen Überprüfung durch einen Beamten als falsch herausstellen, werde der gesamte Vorgang umgehend durch Eingabe des Befehls "Entfernen" gelöscht, ohne die Identität des Halters zu ermitteln.

Beim Mautsystem verhält sich das aber grundsätzlich anders. Bei seiner Einführung hatte der Gesetzgeber deshalb Zugriffe der Strafverfolgungsbehörden auf die Abrechnungsdaten grundsätzlich ausgeschlossen, weil damit komplette Bewegungsprofile von Reisenden erstellt werden könnten. (tig)

Quote
Evi1M4chine, 6. Oktober 2014 14:14
... Hausaufgabe: Warum ist Überwachung prinzipiell und generell ein
menschenfeindlichen Verbrechen, warum ist sie so brandgefährlich, und
zu was für Schäden führt sie auf kurze und auf lange Sicht?


Quote
Badische Befreiungsfront, 26. Oktober 2014 14:18
Der alte Erich Mielke sitzt auf Wolke 7 und lacht euch aus...

das BVerwG hat eindrucksvoll demonstriert wie man die Freiheit der
Bürger weiter einschränkt. Und natürlich werden in Bayern alle Daten
sofort gelöscht (nachdem sie an die NSA abgeflossen sind). ROFL

Die Mautdaten sind nach menschlichem Ermessen schon lange bei der NSA
verfügbar.

BBF


Quote
CaHeRe, 26. Oktober 2014 16:07
Warum untersucht der Verfassungsschutz eigentlich nicht einmal das Treiben dieser sogenannten Berufsgruppe?

Was hier seit Jahren abgesondert wird, ist verfassungsfeindlich ...



Aus: "Kriminalbeamte wollen Kfz-Kennzeichen aus Maut-Daten erfassen" (26.10.2014)
Quelle: http://www.heise.de/newsticker/meldung/Kriminalbeamte-wollen-Kfz-Kennzeichen-aus-Maut-Daten-erfassen-2432223.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Das Geschäft mit... ]
« Reply #185 on: November 12, 2014, 09:26:45 vorm. »
Quote
[...] Das Geschäft mit persönlichen Daten läuft global auf Hochtouren, stellt eine Studie des Wiener Forschungsinstituts Cracked Labs im Auftrag der österreichischen Arbeiterkammer fest. Die Erfassung, Verknüpfung und Verwertung persönlicher Daten ist ein Milliardengeschäft, die Verbraucher sind das Ziel. In der öffentlichen Wahrnehmung stehen Google und Facebook im Rampenlicht, in Wirklichkeit verdienen zahllose weitere Unternehmen an den Daten von Verbrauchern. Cracked Labs nennt dazu zahlreiche Beispiele.

Die Wiedererkennung einzelner Verbraucher funktioniert inzwischen über alle Geräte und Plattformen hinweg. Data Mining analysiert große Mengen persönlicher Daten und sucht darin nach Mustern und Zusammenhängen. Damit lassen sich über Einzelne Erkenntnisse gewinnen und Prognosen über künftiges Verhalten abgeben. Die Supermarktkette Target konnte beispielsweise aus dem Einkaufsverhalten schwangerer Frauen deren Geburtstermine vorhersagen – ohne dabei typische Käufe wie Babykleidung oder Kinderwagen berücksichtigen zu müssen.

Teuer wird Big Data für den Verbraucher, wenn ein potenzieller Vertragspartner zu viel über ihn weiß. Je nachdem, in welche Käuferkategorie man eingeordnet wird, wo man sich aufhält und welche Geräte und Browser man verwendet, kann der Preisunterschied für ein Produkt schon einmal um bis zu 166 Prozent variieren. Beim US-Bürobedarfshändler Staples lag die durchschnittliche Preisdifferenz bei 8 Prozent.

Verschlimmert wird die Datenschutzlage durch Smartphones und Wearables. Viele Apps greifen auf persönliche Daten zu, ohne dass das nötig wäre. Einige Versicherungskunden unterwerfen sich freiwillig der Überwachung, weil sie sich Rabatte versprechen. Die Sparkassen-DirektVersicherung bietet Kunden, die sich eine Telematik-Box ins Fahrzeug einbauen lassen, einen Rabatt von 5 Prozent – aber nur wenn sie anständig fahren. Wer öfters mal zu schnell fährt, heftig in die Eisen steigt, viel in der Stadt oder in den Nachtstunden unterwegs ist, verliert den Rabatt.

Einen genauen Blick wirft die Studie auch auf Bonitätsbewertung und Scoring. Sie kritisiert diese als "fehleranfällig und intransparent". Die Firmen nutzen ihre Datenbestände nicht nur für Bonitätsbewertungen, Inkasso oder Finanzdienstleistungen, sondern betreiben auch Bonusprogramme oder Gesundheitspräventionsprogramme und handeln mit Adressen, die sie zur Direktvermarktung nutzen. Die US-Firma Acxiom hat über etwa 700 Millionen Menschen Dossiers mit bis zu 3000 einzelnen Eigenschaften erstellt. Diese umfassen auch sehr sensible Daten, beispielsweise über ethnische Zugehörigkeit, Tabakkonsum, Krankheiten, Mediennutzung oder Wahlverhalten. In der Datei sind auch 44 Millionen Deutsche erfasst.

Die Studie analysiert die gesellschaftlichen Folgen der Datensammelwut, konstatiert den Übergang in die Überwachungsgesellschaft und macht auf das Risiko von Datenmissbrauch oder -verlust aufmerksam. Ganzen Bevölkerungsgruppen drohe Diskriminierung oder Ausschluss von bestimmten Dienstleistungen; die Chancen und Wahlmöglichkeiten Einzelner würden dadurch eingeschränkt, etwa durch höhere Preise oder Versicherungsprämien. Die Studie leitet daraus Handungsempfehlungen ab, etwa Transparenz zu schaffen, die dezentrale Techniken zu unterstützen, die digitale Zivilgesellschaft zu stärken oder die Algorithmen zur Datenverarbeitung transparenter zu halten. (uma)


Aus: "Studie: Was sich aus den Datenspuren der Internetnutzer schließen lässt" (11.11.2014)
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-sich-aus-den-Datenspuren-der-Internetnutzer-schliessen-laesst-2450469.html

Cracked Labs
Institut für kritische digitale Kultur
http://crackedlabs.org/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Zeit-Leser sind wertvoll... ]
« Reply #186 on: Dezember 03, 2014, 05:47:22 nachm. »
Quote
[...] „Zeit“-Leser sind wertvoll. Die Leserschaft der renommierten Wochenzeitung „zeichnet sich durch einen überdurchschnittlich hohen sozialen Status und einen überdurchschnittlich hohen Bildungsgrad aus und lebt in guten Wohngegenden (…) Durch ihr hohes Einkommen besitzen sie eine überdurchschnittlich hohe Kaufkraft für exklusive Markenprodukte und eignen sich insbesondere für die Ansprache rund um die Themen Lifestyle, Geldanlagen und Kreditkarten.” So zumindest steht es im Katalog von AZ Direct, der Firma, die die Namen und Adressen, kurz: persönliche Daten der “Zeit"-Leser, anbietet.

Während die Redaktion der „Zeit“ seit Jahren engagiert gegen den Datendiebstahl durch Geheimdienste anschreibt und über die Gefahren des Missbrauchs persönlicher Daten aufklärt, bietet der Verlag des Blattes seine eigenen Kundendaten auf dem freien Markt an. 374.900 Leser der „Zeit“ hat AZ Direct auf Lager, Mindestabnahmemenge 10.000. Diese Zahlen finden sich in einer kürzlich veröffentlichten Studie des österreichischen Netzforschers Wolfie Christl. Finanziert von der österreichischen Arbeiterkammer, hat er mehrere Jahre zum Thema „Kommerzielle Digitale Überwachung im Alltag“ recherchiert.

... Wie wertvoll die Leser der „Zeit“ sind, das lässt sich nun also quantifizieren: Derzeit kosten ihre Daten 16 Cent pro Kopf.

...


Aus: "Ein Ausflug in die Datenminen" Theresia Enzensberger (03.12.2014)
Quelle: https://krautreporter.de/163--ein-ausflug-in-die-datenminen

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Das God-View-Werkzeug... ]
« Reply #187 on: Januar 08, 2015, 11:54:00 vorm. »
Quote
[...] Wer eine Fahrt zwischen 22 Uhr abends und 4 Uhr morgens bucht und vier Stunden später eine weitere Fahrt im Radius von 160 Metern des Absetzungspunktes anfordert, der macht sich für Uber verdächtig. Wie und warum wertet die Fahrdienst-App das Sexualverhalten ihrer Nutzer aus?

Uber-Deutschlandchef Fabien Nestmann nennt es im Interview mit der Frankfurter Rundschau und dem ARD-Magazin „Panorama“ ein „analytisches Spiel“, was die Mitarbeiter des umstrittenen Fahrtenvermittlers mit den Daten der Nutzer trieben. Den Kunden des Fahrtendienstes dürfte das Spiel allerdings ungefähr so lustig vorkommen, wie von einem Stalker verfolgt zu werden. Die Mitarbeiter von Uber werteten nämlich aus, welche Nutzer wann und wo einen One-Night-Stand hatten, um damit ihre mächtigen Fähigkeiten zur Analyse der Nutzerdaten zu demonstrieren.

In einem inzwischen gelöschten Blogpost hat Uber das Vorgehen detailliert beschrieben. Um die Zahl der One-Night-Stands zu bestimmen, filterten Ubers Datenexperten Personen heraus, die am Wochenende eine Fahrt zwischen 22 Uhr abends und 4 Uhr morgens buchten – und dann vier bis sechs Stunden später eine weitere Fahrt in einem Radius von etwa 160 Metern des Absetzungspunktes anforderten. Aufgrund der Annahmen, wann Nutzer wo One-Night-Stands hatten, veröffentlichte Uber dann Karten von New York, San Francisco und anderen US-Städten, in denen die Bezirke mit besonders vielen One-Night-Stands rot eingefärbt wurden.

Uber-Deutschlandchef Fabien Nestmann verteidigte das Vorgehen im Interview: „Man kann aus sämtlichen Auswertungen Rückschlüsse ziehen, die helfen können, das Angebot zu verbessern. Das ist Teil der Aktivität, die Uber machen muss und wird.“ Gelöscht werden die Nutzerdaten Nestmann zufolge nur, wenn ein Nutzer Uber dazu explizit auffordert. Die Sammlung der Nutzerdaten ist dem Uber-Deutschlandchef zufolge „Teil des Konzeptes“ des Fahrtenvermittlers, in den die Risikokapitalabteilung von Google eine Viertelmilliarde US-Dollar investiert hat. Im Silicon Valley spekulieren einige Experten aufgrund der engen Verbindungen zwischen Uber und Google sogar über eine baldige Übernahme.

Digitalexperte Sascha Lobo sieht dagegen in der Auswertung einen Missbrauch der Nutzerdaten durch Uber. Im Gespräch mit Frankfurter Rundschau und „Panorama“ sagte Lobo, es sei eine neue Qualität, dass ein Taxiunternehmen sehr präzise sagen könne, ob und wie und wann man einen One-Night-Stand habe. Neu sei, dass nicht mehr nur der Fahrer irgendetwas mitbekommt, sondern Personen aus der Zentrale, mit denen man vorher nie in Kontakt gekommen sei. „Es ist dringend überfällig eine Diskussion darum zu führen, was sich alles mit diesen Daten anstellen lässt“, sagte Lobo.

Hinter der Auswertung der Daten steht das Ziel, die Vorhersage-Algorithmen zum Einsatz der Uber-Fahrer zu optimieren. Nestmann sagte, Uber könne eine maximale Auslastung der Fahrer nur erreichen, wenn der Dienst die Nachfrage möglichst genau vorhersagen kann.

Prognostiziert Uber, dass Personen mit hoher Wahrscheinlichkeit einen One-Night-Stand haben, so könnte dies in die Prognose mit einfließen, wo besonders viele Fahrten benötigt werden. Aus diesem Grund versuchte Uber auch herauszubekommen, in welchen Gebieten es besonders viel Prostitution gibt. Dazu analysierte der Konzern Verbrechensstatistiken, wie Uber in einem inzwischen ebenfalls gelöschten weiteren Blog-Beitrag beschrieb. In Gegenden, in denen besonders viel Prostitution vorkomme, würden nämlich überproportional viele Uber-Fahrten gebucht.

Um die Vorhersage zu optimieren, versucht Uber nicht nur zu analysieren, wohin sich Personen mit Uber kutschieren lassen, sondern auch, was sie vorhaben. In einem weiteren Blogpost wird ausgeführt: „Wir benötigen Informationen darüber, was das eigentliche Ziel der Menschen ist und nicht nur über den Ort, den Personen angeben, an dem sie abgesetzt werden möchten.“

Ubers Datenabteilung habe daher daran gearbeitet, welches Essen Uber-Passagiere bevorzugten und in welchen Hotels sie abstiegen. Nach eigenen Angaben erfolgreich: Der Konzern teilt mit, man habe ein Modell entwickelt, das in einem Test in 74 Prozent der Fälle das endgültige Ziel einer Person korrekt vorhersagen konnte.

Uber-Deutschlandchef Nestmann verweist darauf, dass solche Auswertungen mit aggregierten, anonymisierten Daten durchgeführt würden. Allerdings hat es wiederholt Fälle gegeben, in denen Uber-Mitarbeiter die Daten nutzen, um das Bewegungsmuster bestimmter Personen zu analysieren. Möglich macht dies ein internes Analysewerkzeug mit dem Namen „God View“, übersetzt etwa „Blick Gottes“. So berichtet der Investor Peter Sims, dass er während einer Fahrt mit Uber in New York City plötzlich eine SMS von einer fernen Bekannten bekam, in der sie ihm schrieb, welche Straße er gerade passiert hatte. Uber hatte bei der Party des Konzerns zur Einführung des Dienstes in Chicago kurzerhand einen Bildschirm installiert, auf dem die Uber-Fahrten bekannter Persönlichkeiten live mitverfolgt werden konnten.

Das God-View-Werkzeug soll auch von dem New-York-Chef von Uber eingesetzt worden sein, um die Bewegungen einer Journalistin der US-Publikation Buzzfeed zu verfolgen. Der Manager hatte Berichten zufolge auch auf weitere Bewegungsdaten von ihr zugegriffen.

Uber begann diese Vorgänge zu untersuchen, nachdem bekannt geworden war, dass ein hochrangiger Uber-Manager bei einem Abendessen vorgeschlagen hatte, eine Million US-Dollar auszugeben, um acht Personen einzustellen, die Dreck über Uber-kritische Journalisten ans Tageslicht bringen würden, indem sie ihr Privatleben beleuchten. Als darüber berichtet wurde, entschuldigte er sich für die Vorschläge. Uber-Deutschlandchef Nestmann sagt, die Aussage sei „nicht besonders intelligent“ gewesen. „Uber ist nicht daran gelegen, Daten über irgendjemanden zu sammeln oder irgendjemanden in Misskredit zu bringen.“ Hinsichtlich der künftigen Analyse der Nutzerdaten verspricht Nestmann: „Natürlich wird sich Uber darauf konzentrieren, die sinnvollen Auswertungen zu machen.“


Aus: "Fahrdienst-App Uber analysiert One-Night-Stands"  Jasmin Klofta und Jonas Rest (08. Januar 2015)
Quelle: http://www.fr-online.de/digital/fahrdienst-app-uber-analysiert-one-night-stands,1472406,29508114.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Daten aus dem Einwohnermeldeamt... ]
« Reply #188 on: Januar 08, 2015, 05:04:53 nachm. »
Quote
[...] Oldenburg - Die Stadt hat Daten aus dem Einwohnermeldeamt an das Bonner Institut für angewandte Sozialwissenschaft (Infas) und an TNS Infratest verkauft. Insgesamt seien drei Anfragen der beiden Institute eingegangen, teilte eine Sprecherin mit. 2040 Adressen seien verkauft worden. Zusätzlich haben CDU und Grüne 3446 Adressen zu Werbezwecken vor der Oberbürgermeisterwahl gekauft (NWZ  berichtete).

Nach Paragraf 33 des Niedersächsischen Meldegesetzes dürften Melderegisterauskünfte erteilt werden, soweit ihre Weitergabe im öffentlichen Interesse liege, teilt die Stadt mit. Bürger könnten durch eine schriftliche Mitteilung an die Stadt die Weitergabe untersagen. Die Stadt beziffert die Einnahmen durch die fünf Anfragen auf 2058,80 Euro. Neben einer Grundgebühr von 20 Euro pro Auswertung kämen Gebühren von 0,001 Euro je Einwohner und von 0,06 Euro je ausgewählter Adresse hinzu. Bei Abfragen für Parteien würden 0,20 Euro je ausgewählter Adresse berechnet.

Nach Einschätzung von Datenschützern ist die Weitergabe von Name, Vorname, Adresse und Geburtsjahr gegen Entgelt unter bestimmten Bedingungen gesetzlich gedeckt, aber problematisch. „Bürger müssen selbst aktiv werden, um die Weitergabe zu verhindern“, kritisiert Christian Lüttgau, Mitarbeiter der Landesbeauftragten für den Datenschutz.

Die derzeit in Niedersachsen übliche Praxis werde sich aber voraussichtlich im Sommer ändern. Demnach löst ein neues Bundesmeldegesetz das bestehen Landesrecht ab. „Es sieht eine Veräußerung von Daten für Marketingzwecke nur noch vor, wenn der Bürger zugestimmt hat“, kündigt Lüttgau an. Der Bürger müsse nicht mehr selbst tätig werden. „Bei Anfragen von Parteien bleibt jedoch alles beim Alten.“ Nach Angaben von Lüttgau sind Anfragen professioneller Datenhändler selten. „Das liegt an den hohen Preisen. Manche Kommunen in Niedersachsen verlangen bis zu fünf Euro pro Datensatz.“ Weiter verbreitet seien zum Beispiel Anfragen von Inkasso-Unternehmen, die aktuelle Adressen von Schuldnern suchen. 


Aus: "Oldenburger Stadtverwaltung: Einwohner-Daten an Marktforscher verkauft" Christoph Kiefer (07.01.2015)
Quelle: http://www.nwzonline.de/oldenburg/wirtschaft/marktforscher-kaufen-einwohner-daten-einwohner-daten-an-marktforscher-verkauft_a_22,0,1597267862.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Funkzellenabfrage ... ]
« Reply #189 on: Januar 12, 2015, 10:03:51 vorm. »
Quote
[...] Im Saarland wurden innerhalb eines Jahres 7,5 Millionen Handy-Verbindungsdaten von Polizeibehörden erhoben und gerastert. Das geht aus einer Statistik der Landesregierung hervor, die auf Anfrage der Piratenfraktion erstmals erstellt wurde. Damit wird erneut deutlich, dass die massenhafte Handy-Rasterfahndung zur Routinemaßnahme geworden ist.

Die massenhafte Handy-Rasterfahndung namens Funkzellenabfrage ist eine Routinemaßnahme, über die es leider wenige offizielle Zahlen und Statistiken gibt. Laut eigenen Hochrechnungen gehen wir von über 50 solchen massenhaften Datenerhebungen aus – jeden Tag. Jetzt hat mal wieder ein Bundesland ein paar Zahlen geliefert, diesmal das Saarland.

...

Quote
Polizistenschwein 9. Jan 2015 @ 17:28

Ich bin selbst Polizeibeamter und bin großer Fan von Privatssphäre und Bürgerrechten.
Ich selbst möchte auch nicht ausgespäht werden, bin gegen den gläsernen Bürger. Aber darum geht es doch hierbei nicht.

Im o.g. Artikel ensteht meines Erachtens ein völlig falsches Bild: Als würde jeder Bürger ohne Grund “überwacht” die Daten “routinemäßig” erhoben. “Die Leute stehen unter Verdacht”.

Jeder sollte sich mal die Tabelle ansehen und sich im Strafgesetzbuch die entsprechenden Straftaten durchlesen um die es geht! Es geht um schwerste Straftaten! (Organisierte Kriminalität, Bandendiebstahl, Brandstiftung, Raub etc.) Und lest auch die Formvorschriften in der STPO die für solche Eingriffe beachtet werden müssen! Es geht um überörtlich agierende Täter die mobil sind “reisende ” Einbrecherbanden die über Behörden- und Landesgrenzen hinaus agieren.

Beispiel:
In meiner Stadt gab es mehrere Jahre eine Brandstifterserie. Da läuft also jemand alle paar Monate Nachts eine Strecke ab und zündet Autos und Häuser an. In einem bestimmten Stadtteil. Nochmal: “DER ZÜNDET HÄUSER AN, IN DENEN LEUTE SCHLAFEN!” Über die (richterlich angeordnete) Funkzellenauswertung konnte man feststellen, dass sich immer eine bestimmte Handynummer kurz zuvor in die Funkzellen “eingeloggt” hatte und sich hiernach wieder aus der Zelle des Tatortes herausbegab. Diese Nummer tauchte an allen Tatorten auf. Immer in etwa zur Tatzeit. Es konnte durch die Rufnummer und weitere Ermittlungsmaßnahmen ein Tatverdächtiger ermittelt werden. Er hat die Taten eingeräumt.

Leider wurden hierbei alle Nummern erhoben, die sich in der Zelle befanden. Auch die von Anwohnern, Bürgern, vielleicht sogar Polizisten die im Bereich waren. Aber das hat doch nichts mit “Spionage” oder “Falscher Verdächtigung” zutun!

Jetzt kann man natürlich darüber Diskutieren, ob man GRUNDSÄTZLICH diese Abfragen machen darf. Das muss aber die Politik entscheiden und die Bürger müssen wählen gehen um diesen Prozess zu beeinflussen. Aber die Polizei direkt pauschal zum “Bösen Buben” zu machen, insbesondere von der Presse, das ist ziemlich einfach, einseitig und unfair. Ich kenne viele, viele Kollegen und wir reißen uns jeden Tag den Arsch auf um die Bürger zu schützen. Und wenn wir hierzu unsere “Werkzeuge” in verfassungsmäßig konformer und rechtmäßiger Art und Weise nutzen, werden wir noch beleidigt oder mit der Stasi gleichgesetzt.

Quote
Skeptisch 9. Jan 2015 @ 20:13

In letzter Zeit verkehren hier auf NP.org seltsamerweise immer wieder Leute, die sich als Polizisten oder Geheimdienstler ausgeben. Da war doch mal dieser “Beamte/r” hier unterwegs. Irgendwie kann ich mir nicht vorstellen, dass Polizisten und Geheimdienstler hier wirklich aus privatem Interesse heraus (dienstlich vielleicht schon – Grüße an die Internetstreife) mitlesen und sich äußern. Im Schutze der Pseudonymität des Internets kann sich jeder als Hund, Katze, Alien oder eben Polizist und Geheimdienstler ausgeben. Multiple Persönlichkeiten!


Quote
Friedrich 10. Jan 2015 @ 15:10

So mein lieber Herr Polizist,
dann erkläre mir jetzt aber bitte mal kurz und knapp, wie sich das verhält, hätte der Täter gar kein Handy dabei. Und irgendwann wird sich das bis zum letzten doofen Kleinkriminellen herumgesprochen haben, dass man das Handy eben besser zu Hause lässt, wenn man eine Straftat plant. Solche Taten geschehen eher nicht aus dem Affekt heraus. Der zieht nicht durch die Straßen und denkt sich ganz spontan: “Och, da zünd ich jetzt mal wieder ein Auto an.” – sondern geht mit dem Vorsatz bereits aus dem Haus. Zumindest nach meiner laienhaften Auffassung. Künftig lässt dieser dann das Handy zu Hause.
Voila, schon ist er fein raus.

Oder künftig noch besser.
Man schmuggelt das Handy bei einem Bekannten in die Tasche. Nach begangener Straftat hat er dann sogar ein prima Alibi. Er (bzw. das Handy) war an einem ganz anderen Ort zur Tatzeit.

Und jetzt konstruiere ich mal ein wenig weiter.
Angenommen, es findet tatsächlich so ein Brand statt, der Täter hatte kein Handy dabei. Allerdings befindet sich zur Tatzeit eine Einzelperson in der gleichen Funkzelle, die vielleicht in der Vergangenheit als Jugendlicher mal auffällig war, Dummheiten anstellte und tatsächlich vielleicht mal ein Auto anzündete. Dank neuester Stigmatisierungsdatenbanken bleiben diese Dinge lebenslang gespeichert, demnach sind diese Menschen auch lebenslang vorverurteilt. Mit der Tat hat er nichts zu tun. Aber ich denke, wir alle können inzwischen abschätzen, was mit der Person passieren wird. Man wird sie festnehmen, verhören, evtl. die gesamte Verwandtschaft polizeilich zerlegen, hinzu kommt die inzwischen Standard gewordene Hausdurchsuchung… vielleicht, aber nur vielleicht stellt sich am Ende heraus, dass die Person mit der Tat nichts zu tun hatte, leider ist der Idiot ins Netz gegangen, weil er zur falschen Zeit ein Handy am falschen Ort dabei hatte.

Aufgrund von Druck und zum Erfolgszwang verdammt wird der Typ dann trotzdem angeklagt und verurteilt. Weil seine Historie ergibt, dass er so etwas schon einmal machte. Also kann es ja nur diese Person sein. Am Ende steht die Verurteilung eines Unschuldigen. Abwegig? Keineswegs, von solchen Fällen liest man immer wieder. Die Beweise werden dann von der Polizei so zurecht manipuliert, dass es auf die Tat passt. Gibts nicht? Kann man gerade wieder nachlesen bei fefe im BLOG, exakt so ein Fall ist nun wieder bekannt geworden. Für die Polizei hat das natürlich wieder keine Konsequenzen. Dass dafür ein Unschuldiger ggf. jahrelang in den Knast hätte müssen, das Unrechtsbewusstsein ist bei den Beamten nicht durchgedrungen.

Und selbst wenn die Ermittlungen eingestellt würden, ist das Leben ruiniert, denn die Kosten für den Anwalt, die Hausdurchsuchung, die Stigmatisierungen in seiner Verwandtschaft durch Polizeibefragungen werden an der Person für immer haften bleiben. Der Schaden ist gewaltig. Die Polizei haftet jedoch nicht dafür, ganz im Gegenteil. Die lachen sich kaputt und agieren nach dem Motto: “Das wird Ihnen eine Lehre sein! Sie wissen ja nun, wir haben Sie im Auge!”

Die Polizei tritt in den letzten Jahren als eine Art Herrenwesen auf. Sie hat immer recht, sie darf alles, sie haftet nicht und setzt selbst bei Bagatellen unverhältnismäßig massive Mittel ein oder reagiert auf Hörensagen und Fantastereien von irgendwelchen Möchtegern-Journallien, auch das gab es im letzten Jahr. Und wenn die angestrebten Methoden gerade nicht auf die Straftat passen, wird eben die Straftat nach oben angepasst, so dass diese Mittel angewendet werden dürfen. Auch das gibt es inzwischen regelmäßig. Man kann ja im Zuge der Ermittlungen die verdächtigte Straftat dann wieder abmildern. Und DAS ist alltägliche Polizeiarbeit! Und auch das ist nicht korrekt.

Ggf. haben Sie recht, den “Bullen auf der Straße” betrifft das in Teilen weniger. Das ist eher beim BKA und LKA angesiedelt, also diejenigen, die sich sowieso grundsätzlich für bessere Menschen halten, aber mehr als Rechthaberei, Ignoranz und Überheblichkeit nicht draufhaben.
Dennoch sollte die Polizei grundsätzlich überlegen, ob die angewendeten Mittel und Methoden nicht inzwischen regelmäßig massiv über das eigentliche Ziel hinausschießen. Nur weil es ein Mittel gibt, heisst es nicht, dass es auch gleich angewendet werden muss!

Auch früher ermittelte die Polizei, ohne solche Mittel zur Verfügung gehabt zu haben. Und war dabei mindestens genauso erfolgreich. Ich frage mich, wie wir in den 80ger und 90ger Jahren überleben konnte, als die Polizei noch nicht einmal wusste, wie man Computer schreibt. Muss eine schlimme Zeit gewesen sein, mit fast minütlichen Terroranschlägen und überall Mord und Totschlag auf der Straße. Ooops, war es nicht?

Es gab vor Kurzem übrigens wohl einen Test, muss in Bremen gewesen sein: Man hat bei einem Bundesliga-Risikospiel deutlich WENIGER Polizei eingesetzt als bisher. Und Fazit: Es trat fast keine Gewalt auf. Das sollte eigentlich zu denken geben, wenn es immer nur dann zu Ausschreitungen kommt, weil die Polizei massiv überrepräsentiert ist.

Das sind alles so Dinge, warum ich jegliches Vertrauen in die Polizeiarbeit verloren habe. Gut, insbesondere auch die permanenten Äußerungen von Leuten wie Wendt, Uhl und Co. Heiko Maaslos ist auch nicht ohne mit seinen Moralstrafrechtsgesetzen ohne Sinn und Verstand aus blindem Aktionismus heraus und die Misere im innenministerium ist auch nicht Ohne…


Quote
Polizistenschwein 11. Jan 2015 @ 3:19

Lieber Friedrich, ich lese da viel Frust raus, was das Thema Polizei angeht – leider bei vielen hier.
Da wird einiges vermischt: Hausdurchsuchung, Fußballspiele, Datenschutz etc..
Ich bin nicht der Anwalt der Polizei. Ich bin auch kein Pressesprecher oder ein heimlicher „Polizeispitzel“ der beauftragt und bezahlt wurde die Polizei zu verteidigten.

Ich wollte lediglich meine Sicht der Dinge – als Polizeibeamter – kundtun und vielleicht dem ein- oder anderen aufmerksamen (unvoreingenommenen) Leser einen Einblick geben, warum diese Funkzellenauswertungen im Einzelfall durchgeführt werden. Auch um aufzeigen, dass hierbei viele rechtliche Rahmenbedingungen eingehalten werden müssen. Bei jedem Einzelfall. Ich appelliere daran, sich selbst ein Bild zu machen, statt alles vorgekaute stumpf, ohne nachzudenken “nachzuplappern”.

Stumpf nachplappern – So wie Sie offenbar, Herr Friedrich, mit dem Fußballvergleich: Es handelte sich nicht um Bremen, sondern um NRW, welches ein Projekt zur Verringerung der Polizeipräsenz durchgeführt hat. Es hätte Sie zwei Klicks gekostet dies herauszufinden! Zwei Klicks! google.de > Stichworte: “Fußball, Polizei, Projekt”… Aber das war zu viel verlangt – Sie verbreiten lieber Halbwahrheiten….ohne sich richtig zu informieren. Wie die Behauptung: “In 99% erfährt man nichts davon, [….] dass man verdächtig ist”
Interessant! Aber woher haben Sie diese zahlen?
Für mich: Gefährliches Halbwissen, multipliziert, in einem anonymen Raum – so erzeugt man eine Stimmung.

Wer fest der Meinung ist, dass die Polizei eh immer lügt, Leute unschuldig verfolgt, möglicherweise noch aus „Übermenschfantasien“, rechtsradikalen oder Karriere-Motiven, den werde ich sowieso nicht erreichen.

Mein Arbeitsalltag sieht jedenfalls (Gottseidank) anders aus! Wie gesagt: die Kollegen die ich kenne, versuchen den Bürgern zu helfen, lassen sehr oft mal „Fünfe gerade sein“ und machen sich hierbei häufig selbst angreifbar. Niemand den ich kenne zeigt eine Tendenz die Bürger zu Verfolgen, sie in irgendeiner Form zu kriminalisieren oder auszuspähen.
Und darauf bin ich als Polizist stolz und das werde ich wohl (wenn auch anonym) mitteilen und verteidigen dürfen!

BTT:
Dass die Bürger des Saarlandes quantitativ häufiger betroffen sind, liegt womöglich an der Infrastruktur (Grenznähe) im Zusammenhang mit der geringen Größe des Bundeslandes / der Einwohneranzahl. Da sollte ein Soziologe wie der Autor des Artikels eigentlich schnell selbst drauf kommen…


...



Aus: "Erhebungsmatrix zu Funkzellenabfragen im Saarland: Jeder Bürger mit Handy war letztes Jahr sieben mal verdächtig"  Andre Meister (09. Januar 2015)
Quelle: https://netzpolitik.org/2015/erhebungsmatrix-zu-funkzellenabfragen-im-saarland-jeder-buerger-mit-handy-war-letztes-jahr-sieben-mal-verdaechtig/


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #190 on: M?RZ 04, 2015, 03:43:41 nachm. »
Quote
[...] Die Staatsanwaltschaft München I ermittelt derzeit gegen eine Einbrecherbande aus Osteuropa, die Geld und andere Gegenstände im Wert von mindestens 2,4 Millionen Euro erbeutet haben soll. Eine ihrer Spezialitäten war die Mitnahme von Tresoren, die sie später ungestört aufbrachen und anschließend in der Donau versenkten.

Wo die Tresore standen, könnten die Einbrecher von einer mittlerweile entlassenen 43-jährigen Mitarbeiterin des Finanzamts Ingolstadt erfahren haben, gegen die nun ebenfalls ermittelt wird. Sie ist mit dem mutmaßlichen Bandenchef verheiratet. Die Staatsanwaltschaft wirft ihr vor, ihrem fünf Jahre jüngeren Ehemann unter anderem darüber informiert zu haben, welche Ärzte, Juristen und Geschäftsleute Tresore steuerlich geltend machten. Bevorzugte Einsatzgebiete der Bande waren die Münchner Vororte Pullach, Trudering und Ottobrunn.

...

Quote
CSC, 4. März 2015 11:17
Die eigentliche Frage lautet

wieso hat jemand Zugriff auf Daten die nicht mit der unmittelbaren
Arbeit in Verbindung stehen? Wieso werden Zugriffe nicht geloggt?
...

Quote
4. März 2015 13:41
Re: Die eigentliche Frage lautet
baba123 (mehr als 1000 Beiträge seit 21.03.03)

CSC schrieb am 4. März 2015 11:17

> wieso hat jemand Zugriff auf Daten die nicht mit der unmittelbaren
> Arbeit in Verbindung stehen? Wieso werden Zugriffe nicht geloggt?
...

Meine Frau arbeitet im öffentlichen Dienst. Das einzige Passwort ist
das zu ihrem PC (auch für die Netzwerk- und Serveranmeldung). Alles
andere ist frei zugänglich. Ihre Chefin, ihre Kollegin und sie selbst
haben Zugang zu den benötigten Akten, geloggt wird nichts. Jeder kann
also unerkannt in den Akten des anderen Änderungen vornehmen (ist ja
auch notwendig, da alle sich auch gegenseitig vertreten). Aber es
kann nicht festgestellt werden, wer die Änderungen vorgenommen hat.

.
Gruß
Michael

Quote
CSC, 4. März 2015 13:47
Re: Die eigentliche Frage lautet

Wow, ...





Aus: "Einbruchstipps aus dem Finanzamt?" Peter Mühlbauer (04.03.2015)
Quelle: http://www.heise.de/tp/artikel/44/44302/1.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Bell Canada Enterprises wertet unter anderem aus... ]
« Reply #191 on: April 08, 2015, 09:33:13 vorm. »
Quote
[...] Der kanadische Telecom- und Medienkonzern Bell Canada Enterprises wertet unter anderem aus, welche URLs seine Mobilfunkunden aufrufen und welche Apps sie nutzen. Diese Daten werden mit Informationen aus der Kundenkartei verknüpft. TV- und Festnetznutzung sollen noch dazukommen. Das angebotene Opt-Out erwies sich als Schimäre. Als die Datenschutzkommission einige Änderungen forderte, schaltete Bell zunächst auf stur. Nun will der Konzern aber doch den Empfehlungen der Behörde folgen.

2013 hat Bell Canada ein "Relevant Advertising Program" (RAP) eingeführt. Dafür wertet Bell genau aus, was seine Mobilfunkkunden mit dem Handy so treiben: Etwa welche URLs sie aufrufen, wie sie welche Apps verwenden und welche Funktionen des Endgeräts sie nutzen. Daraus schließt Bell auf Geschlecht, Alter, Wohnort, Interessen und so weiter. Diese Daten werden mit Informationen aus der Kundenkartei verknüpft, wozu unter anderem Rechnungsadresse, Umsätze, Art des Tarifs, genutzte Endgeräte sowie Angaben zur Kreditwürdigkeit zählen.

Und diese Datensammlung soll noch erweitert werden: Das Telefonierverhalten am Festnetzanschluss, das Surfen über Festnetz und WLAN, sowie die TV-Gewohnheiten. Auch die Auswertung des Aufenthaltsort der Mobilfunkkunden nimmt sich Bell heraus, auch wenn es angibt, die GPS-Daten derzeit nicht zu verwenden. Praktischer Weise liefert Bell Handys mit vorinstallierter Bell-App aus, die sich nicht leicht entfernen lassen.

Aus den Daten erstellt Bell genaue Kundenprofile. Diese werden mit Zielgruppenangaben von Werbetreibenden gematcht. Damit bekommen Bell-Kunden zielgerichtete Reklame vorgesetzt. Außerdem teilte Bell die Datenbank mit seiner eigenen Elektronikhandelskette The Source. Nach Ankündigung des Relevant Advertising Program beschwerten sich so viele Kanadier wie noch nie bei dem für Datenschutz zuständigen Privacy Commissioner.

Dessen Untersuchung ergab, dass das von Bell angebotene Opt-Out nicht den gewünschten Effekt hat. Bis vor einigen Wochen unterdrückte Bell lediglich ab dem folgenden Tag die Vermittlung der spezifischen Reklame, so dass sich die Kunden geschützt wähnen.

Aber nicht nur blieben die bereits gespeicherten Daten gespeichert, die Datensammlung lief sogar ungebremst weiter. Bell begründete das damit, dass sich der Kunde ja wieder für das Programm anmelden könnte (Opt-In). Und dann soll schon alles bereitstehen.

Der Privacy Commissioner befand das Relevant Advertising Programm für grundsätzlich in Ordnung. Schließlich sammle Bell alle genannten Daten sowieso. Die Verknüpfung sei allerdings erst nach Zustimmung der Kunden zulässig. Er empfahl Bell daher eine Umstellung auf Opt-In, das Ende der Datenübermittlung an den konzerneigenen Elektronikhändler, sowie kleinere, vorwiegend prozedurale Änderungen. Die kleineren Vorschläge akzeptierte das Unternehmen auch. Doch gerade von einem Opt-In wollte Bell nichts wissen und es auf eine Klage des Datenschützers ankommen lassen.

Erst nach Veröffentlichung des Untersuchungsberichts änderte die Firma ihre Strategie. "Bell wird der Entscheidung des Privacy Commissioner folge leisten, inklusive dem Opt-In", wird ein Sprecher in der Zeitung Globe and Mail zitiert, "Wir sind dem Schutz der Privatsphäre unserer Kunden verpflichtet und danken der Kommission für die Klarstellung der Regeln." Im Sinne eines fairen Wettbewerbs sollten diese Regeln aber auch für ausländische Unternehmen wie Facebook und Google gelten, fügte der Sprecher hinzu.

Noch offen ist, ob das Relevant Advertising Program gegen das kanadische Telekommunikationsrecht verstößt. Die Nichtregierungsorganisation Public Interest Advocacy Centre hat sich bei der Telecom-Regulierungsbehörde CRTC beschwert; dieses Verfahren läuft noch.

Bell Canada Enterprises ist einer der größten Konzerne des flächenmäßig zweitgrößten Landes der Welt. Zu dem Unternehmen gehören Mobilfunknetze, Fest- und Kabelnetze, der meistgesehene Fernsehkanal des Landes sowie eine Reihe von Spartenprogrammen, sowie The Source, die zweitgrößte kanadische Ladenketten für Elektronikartikel. Auch Werbeflächen aller Art vermarktet Bell. Dazu kommen noch diverse Beteiligungen, etwa an Sportbetrieben und Printmedien, darunter auch Globe and Mail. (ds) 


Aus: "Bell Canada darf Handynutzung nicht ungefragt auswerten" (08.04.2015)
Quelle: http://www.heise.de/newsticker/meldung/Bell-Canada-darf-Handynutzung-nicht-ungefragt-auswerten-2596801.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Mit dem Gesetz könne ein... ]
« Reply #192 on: Juni 09, 2015, 09:46:55 vorm. »
Quote
[...] Rechtswissenschaftler und Anwälte haben in einer Anhörung im Bundestag schwere Bedenken gegen einen Gesetzentwurf vorgebracht, mit dem das Bundeskabinett die "Zusammenarbeit im Bereich des Verfassungsschutzes" verbessern will. Er weise "in vieler Hinsicht verfassungsmäßige Mängel" auf, "greift an vielen Punkten zu kurz" und setze "in keinem Punkt" Empfehlungen aus dem NSU-Untersuchungsausschuss des Parlaments um. Auch die "Systematik" des Gesetzes für das Bundesamt für Verfassungsschutz (BfV) werde mit neuen Verweisketten "immer schlimmer".

Mit dem Gesetz könne ein "umfassender Datenverbund der Verfassungsschutzbehörden" errichtet werden, erklärte der Karlsruher Staatsrechtler Matthias Bäcker. Die bisherige bloße Indexfunktion der Datei Nadis solle um Volltextdateien ergänzt werden, in der "beliebig viele Daten jeglicher Provenienz" gespeichert und ausgewertet werden dürften. Dabei sei "kaum noch eine Grenze zu erkennen". Ein solcher Pool sei "nicht mit dem Recht auf informationelle Selbstbestimmung zu vereinbaren".

Die "strategische Fernmeldeüberwachung" des Bundesnachrichtendiensts (BND) solle ausgedehnt werden auf Angriffe auf IT-Systeme, monierte Bäcker weiter. Dass diese Befugnis sich sogar auf Cyberattacken "krimineller Art" beziehen solle, "geht eindeutig zu weit" und werde vor dem Bundesverfassungsrecht keinen Bestand haben. Dies gelte auch dafür, Informationen an Polizeien weitergeben zu dürfen. Insgesamt befinde sich "das Nachrichtendienstrecht in beklagenswertem Zustand". Es sei bedauerlich, dass das Gesetz da keine Abhilfe schaffe.

Der Berliner Anwalt Sebastian Scharmer, der Angehörige eines Opfers im Münchner NSU-Prozess vertritt, distanzierte sich von den geplanten neuen Regeln für V-Leute. So bleibe es möglich, "erheblich vorbestrafte Neonazis anzuwerben". Faktisch werde auch eine im Amt begangene Strafvereitelung legitimiert. Bei Betroffenen der NSU-Anschläge herrschten so "Unverständnis und Wut über dieses Vorhaben". Diese wehrten sich dagegen, dass das geplante Gesetz "mit ihrem Leid begründet werden soll".

... Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, stellte sich hinter den Entwurf. "IT nur als Aktenhinweissystem zu nutzen, ist die Welt des letzten Jahrhunderts", meinte der Praktiker. Nadis sei das Mittel, "um bisher unentdeckte relevante Zusammenhänge erkennbar zu machen". Die vorgesehene Protokollierungspflicht gewährleiste die "volle Datenschutzkontrolle". V-Leute seien zwangsläufig in einem "wenig rechtsstaatstreuen Milieu zu finden", räumte Maaßen ein. "Größere und kleinere politisch motivierte Delikte werden vorkommen." Trotzdem sicherten die Bestimmungen eine ausgewogene Balance.

... Die Bundesdatenschutzbeauftragte Andrea Voßhoff war zum Bedauern von Oppositionspolitikern nicht geladen worden und konnte so nicht vor Ort auf die "erheblichen verfassungsrechtlichen Probleme" hinweisen, die sie in dem Entwurf ausgemacht hat. Die CDU-Rechtspolitikerin moniert in ihrer Stellungnahme wie Bäcker, dass die Regierung unbegrenzte Volltextdateien in Nadis zulassen wolle. Davon könnten auch "unbeteiligte Dritte" betroffen sein. Voßhoff reibt sich auch daran, dass Staatsschützer Daten austauschen können sollen, wenn diese bloß "relevant" für ihre Arbeit sind. Das Trennungsprinzip zwischen Polizei und Geheimdiensten werde nicht eingehalten.

Quote
ufo70, 09.06.2015 09:13

Passt ins Bild

Zusammenarbeit mit der NSA, VDS, eCall und Maut, biometrische Pässe, elektronische Gesundheitskarte, digitale Stromzähler, Bankgeheimnis, Fluggastdatenweitergabe usw.


...


Aus: "Staatsschutzanhörung: Geheimdienstrecht in "beklagenswertem Zustand"" Stefan Krempl (09.06.2015)
Quelle: http://www.heise.de/newsticker/meldung/Staatsschutzanhoerung-Geheimdienstrecht-in-beklagenswertem-Zustand-2682445.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Weil Aimee Valentina Schneider... ]
« Reply #193 on: August 04, 2015, 09:29:27 nachm. »
The Terrorist Screening Database or TSDB is the central terrorist watchlist consolidated by the FBI's Terrorist Screening Center and used by multiple agencies to compile their specific watchlists and for screening. ...
https://en.wikipedia.org/wiki/Terrorist_Screening_Database

Für das als geheim eingestufte Terrorist Identities Datamart Environment sammelt das Directorate of Terrorist Identities im National Counterterrorism Center aus allen verfügbaren Quellen jegliche Informationen, die in irgendeinem Zusammenhang mit Terrorismusverdacht stehen. ...
https://de.wikipedia.org/wiki/Watch_List#Terrorist_Screening_Database

---

Quote
[...] Weil Aimee Valentina Schneider ihrer Großcousine bei Facebook angeboten hatte, in den USA gelegentlich auf ihre zwei Kinder aufzupassen, wird das Visum der jungen Deutschen am Flughafen in Philadelphia nach stundenlanger Befragung abgelehnt. Aimee wird vorgeworfen, unangemeldet als Au Pair arbeiten zu wollen. Die 19-Jährige wird in den nächsten Flieger zurück nach Deutschland gesetzt. Das harte Vorgehen der Beamten und die minutiöse Kontrolle am Flughafen lassen viele Fragen für US-Reisende offen.

2003 hat das FBI die Terrorist Screening Database eingeführt, die auch als „Terrorist Watch List“ bekannt ist. Diese Datenbank ist noch einmal unterteilt in die No Fly-List und die Selectee List. Auf der No Fly-List landen Personen, denen Verbindungen zu nicht näher definierten „Terroristen“ nachgesagt werden. Wer auf der Selectee List steht, wird bei der Einreise in die USA besonders intensiv befragt und überprüft.

Die Gründe, wie Personen auf diese Liste geraten, sind jedoch ebenso schleierhaft, wie die Behörden und Organisationen, die Namen auf diese Liste setzen dürfen. In jedem Fall ist es leichter auf so eine Liste zu kommen als wieder herunter. In der Selectee List tauchen nicht nur deutsche, sondern auch US-Bürger auf.

Die amerikanische Dokumentarfilmerin Laura Poitras ist nach eigenen Angaben in den vergangenen sechs Jahren mehr als 50 Mal bei der Einreise am Flughafen festgesetzt und intensiv befragt. Poitras hatte sich unter anderem mit dem Porträt „Citizenfour“ über Whistleblower und Edward Snowden bei der US-Regierung unbeliebt gemacht. Da sie für die unliebsame Behandlung nie eine Begründung erhielt, kündigte sie Mitte Juli eine Klage vor Gericht an. Eine solche Möglichkeit haben bislang aber nur Bürger aus den USA.

Auch die FR-Leserin Linda de Vos hatte im Frühjahr 2014 am Frankfurter Flughafen die Ausreise verweigert bekommen, obwohl ihr zuvor eine ESTA-Genehmigung erteilt worden war. Auch ein Visum bekam die 68-jährige Frankfurterin zunächst nicht. Als Begründung erfuhr sie unter der Hand von einem Konsulatsmitarbeiter, sie habe ja im Jahr 1968 an der Besetzung des Amerika-Hauses in München teilgenommen.

Mit etwa einjähriger Verspätung erhielt de Vos dann doch noch ein Visum. Nach der Landung in New York wurde sie - wie auch Aimee Valentina Schneider - aus der Schlange gebeten und in einem separaten Raum verhört. „Der Beamte hat sich echauffiert und mir vorgeworfen, ich hätte damals gegen die USA demonstriert.“ Zum Schluss entließ der Grenzbeamte de Vos ihren Angaben zufolge sinngemäß mit folgendem Satz: „Ich lasse Sie jetzt rein, aber ob sie nochmal reingelassen werden, kann ich nicht garantieren.“ Gut möglich, dass Schneider bei einer erneuten Einreise ähnliches blühen könnte.

...


Aus: "Abweisung wegen Facebook-Chat Einreise-Verbot für deutsche Touristin offenbart Willkür der US-Behörden"  Oliver Teutsch (04.08.2015)
Quelle: http://www.berliner-zeitung.de/panorama/abweisung-wegen-sote-facebook-chat-aimees-einreise,10808334,31383636.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Durch die Auswertung... ]
« Reply #194 on: August 11, 2015, 03:43:09 nachm. »
Quote
[...] Die vier Verdächtigen sollen sich aus einem Lokal in Wedding kennen. Ermittler kamen ihnen unter anderem durch die Auswertung von Handydaten auf die Spur.


Aus: "Berlin-Westend: Putzfrauen beauftragten Einbrecher" Kerstin Gehrke (11.08.2015)
Quelle: http://www.tagesspiegel.de/berlin/berlin-westend-putzfrauen-beauftragten-einbrecher/12169718.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[So könne beispielsweise analysiert werden... ]
« Reply #195 on: November 20, 2015, 07:39:06 vorm. »
Quote
[...] Wenn das Handy auf dem Couchtisch liegt, kann ein TV-Werbespot heimlich einen Tracking-Cookie darauf platzieren. Vor dieser neuen Form der Nutzerbeobachtung warnt unter anderem das amerikanische Center for Democracy and Technology (CDT). Den Datenschützern macht eine Technologie Sorgen, die für Menschen unhörbare Töne benutzt, um das Onlineverhalten von Anwendern über verschiedene Geräte, wie Smartphones, Tablets, Computer und Fernseher hinweg zu verfolgen. Schon im Oktober hat das CDT in einem Schreiben an die US-Aufsichtsbehörde FTC vor der Technik gewarnt.

Dabei werde Fernseh- und Online-Werbung mit sogenannten Sound-Beacons versehen, kurzen Klangschnipseln hochfrequenter Töne, die man zwar nicht hören kann, die aber von den Mikrofonen elektronischer Geräte aufgezeichnet werden können. Marktführer in diesem Bereich sei das Start-up Silverpush, eine Firma, die sich bereits 2014 1,5 Millionen Dollar von Kapitalgebern sicher konnte.

Die Technik funktioniert in etwa so: Sobald in einem TV-Spot oder einer Online-Werbung ein Sound-Beacon aktiv wird, wird das von in der Nähe liegenden Smartphones oder Tablets registriert. Eine auf dem Mobilgerät installierte Software erkennt das Geräusch und platziert auch auf dem Handy oder Tablet einen Cookie, also einen Schnipsel Text, der das jeweilige Gerät im Netz erkennbar macht. Auf diese Weise können Werbetreibende mehrere Geräte einem Nutzer zuordnen und daraus weitere Schlüsse darüber ziehen, wie, wann und wozu er diese Geräte benutzt.

So könne beispielsweise analysiert werden, welche Fernsehwerbung man sich ansieht, wann man umschaltet und wann einen Werbung dazu bringt, eine Websuche nach dem beworbenen Produkt durchzuführen oder dieses gar online zu bestellen, erklärt "Ars Technica". Diese geräteübergreifende Form des Nutzer-Trackings ermögliche eine sehr viel detaillierte Analyse jedes Nutzers.

Einmal installiert, lauschen die entsprechenden Apps offenbar kontinuierlich und werden erst aktiv, wenn sie den von einer Werbung ausgesendeten Ton registrieren. Silverpush selbst betont, dass diese Technik nicht genutzt werden könne, um die Anwender zu belauschen. Die Umgebungsgeräusche selbst würden nicht aufgezeichnet, sondern nur Sound-Beacons.

In Kombination mit einem Cookie, der gleichzeitig im Browser des Nutzers abgelegt wird, ist es dann möglich, das Gerät dem jeweiligen Anwender zuzuordnen. So könne man über mehrere Geräte hinweg sogar Bewegungsprofile erstellen. Vor allem aber, warnt das CDT in seinem Schreiben, könnten die so gesammelten Daten auch dazu führen, dass Firmen "falsche oder möglicherweise gefährliche Schlussfolgerungen" über die Nutzer ziehen. Die Nutzer hätten keine Möglichkeit, dieser Art der Beobachtung zu widersprechen, so das CDT.

Laut CDT arbeiten verschieden Firmen an derartigen Lösungen, darunter Drawbridge, Flurry und Adobe. Besonders eindringlich wird allerdings vor Silverpush gewarnt. Bis April 2015 seien sechs bis sieben Apps gezählt worden, in denen die Technik des US-Unternehmens verwendet wird. Insgesamt 18 Millionen Smartphones würde die Firma damit überwachen.

mak


Aus: "Datenschützer-Warnung: Unhörbare Töne erlauben heimliche Nutzerbeobachtung" (16.11.2015)
Quelle: http://www.spiegel.de/netzwelt/web/sound-beacon-werbung-datenschuetzer-warnen-vor-silverpush-technik-a-1063003.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Selektoren sind Suchmerkmale... ]
« Reply #196 on: Juli 11, 2016, 03:05:00 nachm. »
Quote
[...] Die Bundesregierung hatte dem Kontrollgremium im Oktober 2015 mitgeteilt, dass es neben Suchkriterien des US-Geheimdienstes NSA auch eigene problematische BND-Selektoren gegeben hat. Selektoren sind Suchmerkmale wie IP-Adressen, Mail-Adressen oder Telefonnummern, die genutzt werden, um weltweite Datenströme zu durchkämmen. Am Ende waren den 3300 Zielen in EU- und Nato-Staaten vom BND rund 15.000 Telekommunikationsmerkmale zugeordnet worden. ...


Aus: "BND-Spionage unter Freunden: Dutzende Regierungsstellen im Visier" (heise online, 11.07.2016)
Quelle: http://www.heise.de/newsticker/meldung/BND-Spionage-unter-Freunden-Dutzende-Regierungsstellen-im-Visier-3262909.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #197 on: Oktober 11, 2016, 11:30:47 vorm. »
Quote
[...] Das Yahoo-Gate wird immer größer: Erst der mehrere Monate nach Bekanntwerden veröffentlichte massive Datenklau, der viele Fragen offen lässt, dann der von der Regierung verordnete Email-Scan mit noch mehr Fragezeichen.

Das im Auftrag der Regierung durchgeführte Scanning kann nach Berichten von Reuters noch viel weitreichender gewesen sein, als bislang bekannt geworden ist. Datenschützer und der demokratische US-Senator Ron Wyden aus Oregon fordern daher die US-Regierung auf, die Direktive an Yahoo offenzulegen. Es sieht nach Erkenntnissen der Experten so aus, dass nicht nur die Emails gescannt worden sind, sondern das gesamte Yahoo-Netzwerk. Angeblich sollte nur der Pornografie-Filter geändert worden sein, aber der, so die Experten, durchsucht nur Videos und Bilder. Auch den Spam-Filter hätte man nicht verändern können, ohne dass es der nicht eingeweihten Sicherheitsabteilung aufgefallen wäre. Vielmehr habe man nach Aussagen früherer Yahoo-Mitarbeiter ein Kernel-Modul für Linux eingeschleust, das alles überwacht hat, was bei Yahoo über die Netze geht.

Die Behörden betonen, dass es sich dabei nur um bestimmte digitale Signaturen im Zusammenhang mit einer möglichen terroristischen Aktivität gehandelt habe, aber keinesfalls um eine allgemeine Massendurchsuchung von Emails und Telefon-Daten derart, wie sie die NSA gemäß der Veröffentlichung von Edward Snowden durchgeführt habe.

Die US-Datenschützer sehen dennoch in einer Durchsuchung des kompletten Netzwerks einen Verstoß gegen das "Fourth Amendment" zur US-Verfassung.

... Yahoo-Chefin Marissa Mayer gerät damit immer mehr unter Druck. Anders als etwa Tim Cook von Apple habe sie ohne Gegenwehr die Regierungsdirektive akzeptiert.

...

Quote
     evilk666, 10.10.2016 12:58

in Deutschland undenkbar

Also nicht der Umstand, dass sich z.B. BND und Telekom zur Massenüberwachung verabreden.
Ich meine, dass Teile der Regierung daran etwas auszusetzen hätten.
Aktuell erleben wir, dass rechtswidrige Taten von BND & Co durch Gesetzesänderung legalisiert werden sollen (die alten Rechtsbrüche bleiben natürlich sanktionsfrei, wie immer). Und wenn die Bundesregierung schon den BND die Totalüberwachung durchziehen lässt, soll das in Zukunft auch niemand mehr rauskriegen können - so wie auch alle anderen Behördentaten, in die das dumme Fußvolk seine Nase nicht reinzustecken hat. Also wird per Archivgesetz das Informationsfreiheitsgesetz ausgehebelt - Behörden müssen nur noch das rausgeben, was sie möchten. Alles andere schicken sie schnell ins Archiv & dann ist da 60 Jahre land der Deckel drauf. BND & Co dürfen "selbst entscheiden", was das Volk sehen darf - zur Not bleibt es eben bis in alle Ewigkeit geheim.

Aber in den USA ist das kaum anders - zum Teil aber trotzdem noch besser als bei uns.
Es wird viel Empörung geben, dann wird der Straftäter Clapper den Strafvereitlern (Parlamentarier) wieder einmal eine Lüge (Straftat) auftischen und ungeschoren (Strafvereitelung) davonkommen. Die Geheimdienste überwachen ja nur wegen der Terroristen. Zwar sammeln die auch Kompromat, gucken euren Kindern im Schlafzimmer beim Ausziehen zu oder tauschen sich deren Nacktfotos aus - aber da muss man dem größeren Ganzen wegen halt mal drüber hinwegsehen. Wo käme man auch hin, wenn diese kleinen Hoppalas alle bestrafen würde..


Quote
     stephen-falken

238 Beiträge seit 01.09.2015
09.10.2016 13:21

    100 Permalink Melden

Nur Yahoo?

Die Enthüllungen sind ja schlimm, keine Frage. Doch überraschen kann das eigentlich Niemanden. Snowden hat vieles aufgezeigt. Und die NSA werden sich in den 3 Jahren nicht auf den Lorbeeren ausgeruht haben.

Verschlüsselung greift immer mehr um sich und das reine abgreifen von durchgeleitetem Traffic läuft immer mehr ins Leere. Ein Beispiel ist die gerade angezeigt Seite, Heise.de. Was liegt für die NSA jetzt näher als direkt bei den Anbietern "einzusteigen". Legal oder illegal, das ist nur eine Frage des Standortes. Ist der Anbieter in den USA beheimatet, gehts es ganz bequem und ohne aufsehen, per NSL. Andere Anbieter muss man mühsam einzeln hacken, das wird sicherlich oft genug getan. Ob heise dabei ist? Ob das den Aufwand lohnt? Benutzen die Equipment von Cisco? Egal.

US-Anbieter werden ganz sicher abgeschnorchelt werden. Alles im Sinne der nationalen Sicherheit. Doch nur Yahoo? Kein Hotmail, kein google, kein FB, kein Twitter? IMHO unglaubwürdig. Das findet IMHO bei allen US-Anbietern exakt genauso statt nur weiß davon eben noch niemand. Völlig absurd zu glauben das beträfe nur Yahoo.


Quote
     dylpes, 09.10.2016 13:27

Wieso sollte sie unter Druck sein? Von Regierungsseite alles Paletti, die Gehaltszahlungen sind auch auf dem Konto und was aus Yahoo wird "wayne interessierts".


...


Aus: "Yahoo-Gate: Offenbar wurden nicht nur Emails gescannt" Andreas Stiller (heise online, 09.10.2016)
Quelle: http://www.heise.de/newsticker/meldung/Yahoo-Gate-Offenbar-wurden-nicht-nur-Emails-gescannt-3343461.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #198 on: Oktober 13, 2016, 09:48:41 vorm. »
Quote
[...] Facebook, Instagram und Twitter haben ihre Zusammenarbeit mit einer Internet-Analysefirma Geofeedia gestoppt. Zuvor war bekannt geworden, dass das US-Unternehmen der Polizei bei der Ortung von Demonstranten geholfen hat.

Laut der Bürgerrechtsorganisation ACLU belegen Dokumente, dass Twitter, Facebook und Instagram Geofeedia Zugang zu Daten ihrer Nutzer gewährten. Geofeedia, das die Auswertung sozialer Online-Netzwerke als Dienstleistung anbietet, habe den Sicherheitsbehörden auf Grundlage dieser Daten Informationen zur Überwachung politischer Aktivisten und Demonstranten verkauft.

Laut ACLU sei es eine gesicherte Tatsache, dass die Einsatzkräfte im kalifornischen Oakland und in der Großstadt Baltimore im Bundesstaat Maryland Geofeedia-Analysen genutzt hätten, "um Protestbewegungen zu überwachen". In den veröffentlichten internen Dokumenten brüstete sich Geofeedia damit, "Ferguson/Mike Brown auf nationaler Ebene mit sehr großem Erfolg abgedeckt" zu haben.

In Ferguson im Bundesstaat Missouri war im August 2014 der unbewaffnete 18 Jahre alte Schwarze Michael Brown von einem weißen Polizisten erschossen worden. Der Fall hatte landesweite Proteste gegen Rassismus und exzessive Polizeigewalt ausgelöst.

Geofeedia wies in einer Mitteilung darauf hin, dass die Plattform der Öffentlichkeit nutze und dabei "Bürgerrechte und -freiheiten schützt". Die Analysen des Unternehmens hätten bereits bei der Bewältigung von Notsituationen geholfen, etwa nach dem Hurrikan Matthew in der vergangenen Woche.

Geofeedia habe "klare Grundsätze und Richtlinien, um die unangemessene Nutzung unserer Software zu verhindern". So dürften die Kunden "nicht versuchen, Einzelpersonen unangemessen auf Grundlage der Rasse, Ethnie, Religion, sexueller Orientierung oder politischen Überzeugungen und anderer Faktoren zu identifizieren", teilte das Unternehmen weiter mit. Ein Sprecher räumte ein, angesichts der ständigen Veränderungen der digitalen Technologie müsse Geofeedia weiterhin an Vorkehrungen zum Schutz der Bürgerrechte arbeiten und wolle dabei auch ACLU einbeziehen.

Geofeedia bietet Dienste für die öffentliche Sicherheit sowie für Unternehmen an. Das Angebot erlaubt es nach eignen Angaben, "in Echtzeit auf Inhalte der sozialen Netzwerke zu reagieren". Das Unternehmen hebt auf seiner Website außerdem hervor, dass es als einzige Internet-Analysefirma über eine Partnerschaft mit Instagram verfüge. Das Unternehmen erfasst zum Beispiel die Geodaten von Nutzern sozialer Netzwerke. Das ermöglicht es zum Beispiel, an einer bestimmten Adresse nach anwesenden Nutzern von Twitter, Facebook und Instagram zu suchen.

ACLU rief die sozialen Netzwerke auf, "mehr Maßnahmen" zu ergreifen für den Schutz von "Nutzern jeglicher Couleur, die sich in der politischen und sozialen Debatte engagieren".

Quote
Schlüsselbär #2

Wenn jemand den Verlauf des durch Snowden aufgedeckten NSA-Skandals verfolgt hat, kann er über diese Meldung nicht überrascht sein.
Trotzdem ist es sehr wichtig, dass solche Meldungen gebührend verbreitet werden.
Die NSA/BND/BfV Claqeure und Überwachungsvertreter, die direkt nach Snowden vorübergehend stumm waren, kommen überall wieder aus der Deckung und versuchen, Snowden als Verräter und russischen Agenten darzustellen und engagierten Bürgerrechtlern den Aluhut aufzusetzen.
Die Überwachung soll uns vor Terrorismus schützen ? ... Der Terrorismus wird von den Überwachern für ihre ganz eigene Agenda instrumentalisiert.
Wir müssen die Demokratie und unsere Freiheit vor den Überwachern schützen.

Quote
Der lästige Bürger #2.1

Überwachung dient immer dem Erhalt und Schutz bestimmter Privilegien und Zustände.
Verändert man nach und nach diese Privilegien und Zustände sowie deren zu Grunde liegende Gesetzgebung, kann man auch die Überwachung immer wieder anpassen und rechtfertigen.
So kann man ein gültiges und von der breiten Menge akzeptiertes gesellschaftliches Modell ohne jeden Wiederstand in ein neues umbauen. ...




Aus: "Geofeedia: Polizei erhielt aus sozialen Netzwerken Daten über Demonstranten" (12. Oktober 2016)
Quelle: http://www.zeit.de/digital/datenschutz/2016-10/geofeedia-facebook-twitter-buergerrechte-nutzerdaten-datensicherheit

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #199 on: November 01, 2016, 10:51:05 vorm. »
Quote
[...] Während einer Recherche sind Reportern der NDR-Magazine Panorama und Zapp umfassende Daten zum Surfverhalten von drei Millionen Deutschen übermittelt worden. Das sei nur die kostenlose Probe für ein offenbar viel umfangreicheres Datenpaket gewesen, berichten sie vor der Panorama-Sendung, in der sie ihre Rechercheergebnisse am heutigen Dienstagabend vorstellen wollen.

Demnach haben sie sich als Schein-Firma im "Big Data-Geschäft" ausgegeben, woraufhin ihnen gleich mehrere Firmen Daten zum Surfverhalten von deutschen Internetnutzern angeboten hätten. Das von ihnen ausgewertete Paket umfasste demnach mehr als zehn Milliarden Internetadressen und die darauf erfolgten Zugriffe von drei Millionen Deutschen im Monat August.

Anders als bei solchen Geschäften behauptet, sind die Daten keineswegs so anonymisiert, dass sie keinen Schaden für die betroffenen Nutzer bedeuten, fassen die Journalisten zusammen. So seien die Daten sehr einfach konkreten Personen zuzuordnen gewesen und hätten intimste Details aus deren Leben verraten. Rekonstruiert haben sie etwa Details zu laufenden polizeilichen Ermittlungen oder zu sado-masochistischen Vorlieben eines Richters, aber auch die internen Umsatzzahlen eines Medienunternehmens und Internetsuchen zu Krankheiten, Prostituierten und Drogen. Zu einem Manager aus Hamburg habe man einen Link zu einem von ihm genutzen Cloud-Speicher gefunden, über den Kontoauszüge, Lohnabrechnungen, eine Kopie des Personalausweises und mehr einsehbar waren.

Die Unternehmen, die derartige Daten zum Verkauf anbieten, sammeln sie demnach beispielsweise durch Browser-Erweiterungen, die etwa Downloads verwalten oder die Sicherheit von Internetseiten prüfen sollen. Einmal installiert übermittelten sie aber im Hintergrund alle besuchten Seiten an Server, wo diese Daten gesammelt und zu Nutzerprofilen gebündelt. Die Daten würden dann etwa an die Werbeindustrie verkauft, die damit ihre Anzeigen gezielter schalten will. Dabei würde immer wieder behauptet, dass man aus den Daten keine Rückschlüsse auf Individuen ziehen könne, aber das hätten die Recherchen entkräftet. Insgesamt sei das auch juristisch heikel, aber die Anbieter agierten oft aus dem Ausland, weswegen sich Betroffene nicht wirklich wehren könnten.

Bei ihrer Recherche haben die NDR-Reporter mit der Plattform mobilsicher.de kooperiert, die vom Bundesjustizministerium gefördert wird. Dort wurden als Begleitung zu dem Bericht Maßnahmen zusammengetragen, mit denen sich Mobilnutzer gegen derartige Ausspähungen schützen sollen. Dort werden beispielsweise Browser-Erweiterungen aufgeführt, die das Tracking unterbinden sollen. Außerdem wird erklärt, was es mit dem Tracking auf sich hat und was vor allem Google mit all dem zu tun hat. Die Sendung mit dem ganzen Bericht soll am heutigen Dienstagabend um 21:15 Uhr im NDR ausgestrahlt werden. (mho)


Aus: "Daten zu Surfverhalten von Millionen Deutschen als "kostenlose Probe"" Martin Holland (01.11.2016)
Quelle: https://www.heise.de/newsticker/meldung/Daten-zu-Surfverhalten-von-Millionen-Deutschen-als-kostenlose-Probe-3451556.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #200 on: November 03, 2016, 09:28:06 vorm. »
Quote
[...] Der Name verspricht Sicherheit: „Web of Trust“, Netz des Vertrauens heißt das kleine Programm, mit dem Nutzer angeblich Internetseiten auf ihre Sicherheit hin überprüfen sollen. Hunderttausende Menschen nutzen es. Doch wer die Browser- Erweiterung installiert, wird offenbar selbst zum Opfer: Das Programm zeichnet das untersuchte Surfverhalten der Nutzer auf und verknüpft die gespeicherten Daten zu einem Profil, das mit vielen anderen verkauft wird und leicht personalisiert werden kann, wie eine Recherche des Norddeutschen Rundfunks (NDR) ergeben hat. Dadurch lassen sich beispielsweise Rückschlüsse auf Krankheiten, sexuelle Vorlieben oder die finanzielle Situation ziehen, je nach Internetverhalten auch auf Lebensgewohnheiten, Tagesabläufe, Reisen oder Einkäufe von Nutzern.

... „WOT“ weist zwar in den Allgemeinen Geschäftsbedingungen darauf hin, dass Daten an Dritte übermittelt werden – sie würden aber zuvor anonymisiert, heißt es auf der Website des finnischen Herstellers. Doch die Recherchen des NDR zeigen, dass eben genau dies nicht passiert ist. Das sei ein „Datenschutz-Super-Gau“ für die Betroffenen, sagte Konstantin von Notz, Vize-Fraktionschef und Sprecher für Netzpolitik der Grünen im Bundestag, dem Tagesspiegel. Die Enthüllungen würden „massive Versäumnisse bei der vermeintlichen Anonymisierung der Daten“ zeigen, da sie nachträglich deanonymisiert und zuordenbar gemacht worden seien.

Auch der Hamburger Datenschutzbeauftragte Johannes Caspar kritisierte das Vorgehen: Die Nutzer hätten der Datenweitergabe im Fall von „WOT“ nicht zugestimmt, eine massive Auswertung der Daten sei daher „nicht zulässig“. Mehr als 100 Millionen Mal wurde die Software nach Angaben des Herstellers allein bis November 2013 heruntergeladen.

„WOT“ ist nicht die einzige Erweiterung, die Daten speichert. Überall, wo Daten zusammengeführt werden, können sie auch gebündelt weitergegeben, wieder ausgelesen und interpretiert werden: Das betrifft besonders Add-ons für Browser und Apps auf Smartphones und Tablets, die etwa Passwörter und Accounts verwalten – aber auch die Bündelung von Services und Anwendungen, etwa durch die zentrale Facebook-Authentifizierung, die Verknüpfung von Smartphone-Kontakten mit verschiedenen Programmen oder durch die Bündelung diverser Google-Angebote wie Suchen, Dokumenten, YouTube, Karten und Navigation in einem Nutzerkonto. Auch Einkaufsportale speichern natürlich die Einkäufe ihrer Kunden – und damit ihre Vorlieben.

Dass Apps, Add-ons, Tracker und andere Programme persönliche Daten speichern, ist nicht neu – das müssen sie, um zu funktionieren. Auch dass mit Daten gehandelt wird, ist nicht neu. Neu und frappierend ist an dem aktuellen Fall, wie einfach diese Datenpakete offenbar zu kaufen, zu lesen und bis hin zu Tagesabläufen und Lebensplanungen konkreter Personen zu rekonstruieren sind.

Die Reporter haben zum Schein eine Firma für Datenhandel gegründet, der ein kostenloser „Probedatensatz“ mit den Surf-Daten von drei Millionen deutschen Internetnutzern aus dem vergangenen August angeboten wurde – das ist etwa ein Prozent des deutschen Internetverkehrs. So sollten sie für regelmäßige Datenlieferungen interessiert werden.

Die Datensätze wurden nach eindeutigen, einfach personalisierbaren Erkennungsmerkmalen durchsucht – das können Twitter- oder Facebook-Accounts sein oder Benutzerkennungen von Einkaufs- oder Reiseportalen. Von solchen Ankern ausgehend konnten die Journalisten alle Internetseiten verfolgen, die die identifizierten Nutzer im Monat August besucht haben – und daraus wie in einem Puzzle immer mehr zu einem Bild von den Betroffenen zusammenfügen. So lieferten zum Beispiel Anfragen an die Fahrplanauskunft der Deutschen Bahn ein Reiseprofil, eine Daten-Cloud führte direkt zu den dort gelagerten Dokumenten einer Familie, die Reporter konnten konkrete Einkäufe ebenso nachlesen wie die laufenden Ermittlungen eines Polizisten per E-Mail. Insgesamt wurden mehr als 50 Personen identifiziert – darunter Journalisten, Politiker und Richter.

...


Aus: "Nackt im Netz: Die Daten entblößen alles"  Kurt Sagatz, Christian Tretbar, Sonja Álvarez und Carsten Werner (02.11.2016)
Quelle: http://www.tagesspiegel.de/politik/nackt-im-netz-die-daten-entbloessen-alles/14785192.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #201 on: Dezember 05, 2016, 03:46:56 nachm. »
Quote
[...] Nun, nach seinem Sieg, werden nach und nach die Details einer lange gut getarnten digitalen Wahlkampfmaschinerie bekannt, die Trumps Erfolg nach Ansicht amerikanischer Politikstrategen maßgeblich befördert hat. Sie ringt seinen härtesten Konkurrenten Respekt ab und lehrt alle, die an traditioneller Politikvermittlung hängen, das Fürchten. Galten zunächst die Demokraten als die Meister des digitalen Wahlkampfes, so zeigt sich, dass Trumps Leute Methoden der Online-Vermarktung angewandt haben, die so konsequent wohl noch nie in der Politik genutzt wurden.

... Die Kushner-Truppe nutzte drei maßgebliche Ebenen der digitalen Vermarktung: das gewaltige Datenwissen über die Online-Nutzer des Landes, einen psychologischen Filter zur Kategorisierung der Einstellungen einzelner Wähler und die modernen Distributionstechnologien für zielgerichtete Werbung im Internet. All das mit höchster Intensität und einem überragenden Ziel: die Adressaten mit Hilfe von Facebook emotionaler zu berühren als mit traditionellen Massenkampagnen im Internet und Fernsehen.

Das Dilemma klassischer Kampagnen sind stets die hohen Streuverluste: Etliche Menschen fühlen sich abgestoßen oder reagieren gleichgültig. Dabei ging es Protestwählern oftmals um eine dominante Angelegenheit. Einige wollten verhindern, dass ein Demokrat auf den frei gewordenen Richterstuhl am Supreme Court gelangt. Anderen ging Obamas Gesundheitsreform total gegen den Strich. Wieder andere wollten muslimische Einwanderung stoppen.

Um all diese Partikularinteressen präziser adressieren zu können, heuerte Kushner eine Datenfirma an, Cambridge Analytica. Die Spezialisten gehören zu dem britischen Beratungskonzern SCL Group, der bekannt ist für seine Techniken der psychologischen Kriegsführung im Anti-Terrorkampf. Zudem hatte Cambridge Analytica zuvor bereits versucht, sich als Beistand der Brexit-Befürworter in Großbritannien zu profilieren. Die Firma bot für den amerikanischen Wahlkampf einen Wissensschatz Orwellscher Dimension an: In jahrelanger Arbeit wollen sie psychologische Profile von mehr als 230 Millionen erwachsenen Amerikanern gesammelt haben – also fast aller potentiellen Wähler.

Gelungen war ihnen das mit einer simplen Taktik: Sie hatten auf Facebook massenhaft die bei vielen Online-Nutzern beliebten Persönlichkeitstests ausgespielt. Viele hunderttausend Nutzer machten mit und hinterließen so ein detailliertes psychologisches Profil. Über klassische Matching-Technologien der Online-Vermarktung – wer sich im Netz ähnlich verhält, ist auch von ähnlichen Interessen geleitet – kam eine gewaltige Datenbank zustande. Die Nutzer wurden darüber hinaus kategorisiert nach den fünf sogenannten Ocean-Faktoren, also emotionale Labilität, Begeisterungsfähigkeit, Offenheit für Erfahrungen, Gewissenhaftigkeit und Verträglichkeit. Cambridge Analytica behauptet, dass es über jeden erfassten Nutzer 3000 bis 5000 Datenpunkte gespeichert hat.

Nun galt es, diesen Nutzern hochpersonalisierte Botschaften zuzuspielen, die unter Berücksichtigung ihrer psychologischen Disposition und ihrer Interessen geeignet waren, ihre Wahlentscheidung zu beeinflussen. Kushner hatte mittlerweile an die hundert Spezialisten in einem unscheinbaren Bürogebäude am Rand der texanischen Großstadt San Antonio versammelt, die eine gewaltige Social-Media-Kampagne in Gang setzten. Die Ängstlichen unter den Wählern bekamen Botschaften über steigende Kriminalität, farbigen Amerikanern wurden verunglückte Aussagen von Clinton zugespielt, in denen sie Schwarze als „Super-Raubtiere“ bezeichnet hatte. Zeitweise will das Datenteam mehrere zehntausend verschiedene und oft nur leicht abgeänderte Aussagen auf Facebook geposted haben. Das geschah über ein neues Facebook-Angebot für Werbende, die sogenannten „Dark Posts“, die nur ausdrücklich dafür markierte Nutzer erreichen.

War es früher für den Gewinn einer Wahl wichtig, sich die Übermacht in Radio und Fernsehen zu verschaffen, so bewiesen Kushners Leute nun, dass es mittlerweile darum geht, die sozialen Netzwerke zu dominieren, mit allen zur Verfügung stehenden Technologien. Nichts eignet sich heute besser zur Verbreitung von Empörung und Zorn. Es ist eine Ironie der Geschichte, dass ausgerechnet die fortschrittlichste Kommunikationstechnik der Menschheit nicht primär ein Medium der Aufklärung ist, sondern ein Werkzeug für den Austausch emotionaler Botschaften. Allen populistischen Bewegungen ist gemein, dass sie auf Facebook weitaus mehr Fans haben als die etablierten Parteien. Nüchterne Rhetoriker wie Angela Merkel oder Frank-Walter Steinmeier funktionieren in diesen digitalen Sphären der Aufregung schlicht nicht.

Was Kushners Team vorgemacht hat, wird nicht das Ende der Entwicklung sein. ...

Quote
Christoph Weise  - 05.12.2016 14:12

Jetzt verstehe ich gar nichts mehr! Es wurde uns doch bislang immer vermittelt, dass die Russen die Wahl manipuliert haben.



Aus: "Das Ende des Wahlkampfs, wie wir ihn kennen" Mathias Müller von Blumencron (05.12.2016)
Quelle: http://www.faz.net/aktuell/politik/wahl-in-amerika/donald-trump-siegt-bei-us-wahl-2016-durch-social-media-14559570.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #202 on: Februar 20, 2017, 10:38:30 vorm. »
Quote
[...] Um die Identität von Asylbewerbern besser feststellen zu können, soll das Bundesamt für Migration und Flüchtlinge (Bamf) deren Handys nach Plänen der Bundesregierung künftig auslesen dürfen.

Das geht aus einem Gesetzesentwurf des Bundesinnenministeriums "zur besseren Durchsetzung der Ausreisepflicht" hervor, aus dem die "Süddeutsche Zeitung", der WDR und der NDR zitieren. Über diese Pläne hatte bereits Hessens Ministerpräsident Volker Bouffier (CDU) berichtet.

Bisher ist das Bamf auf die Einwilligung der Asylbewerber angewiesen. Der neue Gesetzesentwurf solle nun die rechtliche Grundlage schaffen, diese Zustimmung zu umgehen. Er befinde sich noch in der Ressortabstimmung. Das Auslesen von Daten der Mobiltelefone ist bislang eigentlich nur bei Verdacht auf Straftaten möglich.

Das Bundesinnenministerium schätze, dass im Vorjahr bei 50 bis 60 Prozent der Asylsuchenden das Auslesen eines "Datenträgers" in Betracht gekommen wäre. Das wären etwa 150.000 Menschen gewesen. Nach Behördenangaben kommt es vor, dass Flüchtlinge falsche Personalien angeben, um eine Abschiebung zu verhindern oder bei Sozialleistungen betrügen zu können.

Die Außenstellen des Bamf sollen nach den Medienberichten mit Hard- und Software aufgerüstet werden, so dass etwa 2400 Datenträger pro Tag ausgelesen werden können. Laut Ausländerzentralregister befänden sich 213.000 "vollziehbar ausreisepflichtige Ausländer" in Deutschland.

Bouffier hatte nach einem Ministerpräsidenten-Treffen bei Kanzlerin Angela Merkel (CDU) am 9. Februar gesagt, der Handy-Zugriff solle auf Fälle beschränkt bleiben, in denen Zweifel an der Identität des Asylbewerbers bestehen. Es sei wichtig, "eine Erkenntnisquelle, die man hat, auch zu nutzen". (dpa)


Aus: "Ohne Verdacht auf Straftaten: Flüchtlinge mit unklarer Identität sollen Handys herausgeben" (20.02.2017)
Quelle: http://www.weser-kurier.de/deutschland-welt/deutschland-welt-politik_artikel,-Fluechtlinge-mit-unklarer-Identitaet-sollen-Handys-herausgeben-_arid,1553956.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #203 on: M?RZ 21, 2017, 12:13:13 nachm. »
Quote
[...] Der US-Suchmaschinenanbieter Google ist von einem Richter im US-Bundesstaat Minnesota dazu verpflichtet worden, alle Personen zu identifizieren, die Ende 2016 nach dem Namen einer ganz bestimmten Person gesucht haben. Das berichtet Ars Technica unter Berufung auf den Journalisten Tony Webster, der das Gerichtsdokument entdeckt hat. Demnach geht es dem Gericht darum, einen Betrug aufzuklären, in dessen Rahmen 28.500 US-Dollar vom Konto eines Mannes aus der Kleinstadt Edina abgehoben wurden. Dazu hatte der Betrüger einen gefälschten Pass benutzt.

Teil dieses Passes war demnach ein Foto des Betrugsopfers, das dem Gericht zufolge nur eine Bildersuche auf Google zutage fördert, nicht Yahoo oder Bing. Deswegen sei anzunehmen, dass der Betrüger auf diesem Weg an das Bild gelangt sei. Um ihn zu finden, müsse Google deshalb jede vorhandene beziehungsweise alle Informationen zu Personen herausgeben, die zwischen dem 1. Dezember 2016 und dem 7. Januar 2017 nach diesem Namen gesucht haben – darunter "Name(n), Adresse(n), Telefonnummer(n), Geburtstag(e), Sozialversicherungsnummer(n), E-Mail-Adresse(n) [...] IP- sowie MAC-Adresse(n)".

Dass es nur um jene in und um Edina gehe, sei eine Standardklausel, die nicht bedeute, dass Google nur jene identifizieren soll, die dort leben, erklärte Webster gegenüber Ars Technica. Potenziell betroffen wäre demnach also jeder Google-Nutzer, egal wo er sich während einer Suche aufgehalten hat. Google hat sich zu dem konkreten Fall nicht geäußert, aber versichert, dass derart breit gefasste Datenforderungen bekämpft würden, wo möglich. Wie genau der aktuelle Stand in dem Fall ist, bleibt also derzeit noch unklar. (mho)

Quote
     Green12, 21.03.2017 12:02

Google sagt nicht, dass sie es nicht können ...



Aus: "US-Richter: Google soll alle Suchenden eines Namens identifizieren" Martin Holland (21.03.2017)
Quelle: https://www.heise.de/newsticker/meldung/US-Richter-Google-soll-alle-Suchenden-eines-Namens-identifizieren-3660539.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #204 on: April 07, 2017, 03:14:50 nachm. »
Quote
[...] An den Außengrenzen des Schengenraums werden ab sofort die Reisepässe mit Fahndungslisten und Datenbanken der Sicherheitsbehörden verglichen. Die systematische Überprüfung betrifft auch EU-Bürger. Ziel sei es, sicherzustellen, "dass Personen, welche die Grenzen überqueren, keine Bedrohung für die öffentliche Ordnung oder innere Sicherheit darstellen", sagte eine Kommissionssprecherin. Die EU-Innenminister hatten die Änderung vor gut einem Jahr infolge der Pariser Anschläge vom November 2015 beschlossen.

Das Bundespolizeipräsidium sprach zunächst nur von einer Kontrolle bei Passagieren, die aus Ländern außerhalb des Schengenraums kommen. Da Deutschland keine Landesgrenzen am Außenbereich des Schengenraums hat, ist vor allem der Reiseverkehr an den Flug- und Seehäfen betroffen.

Die Bundespolizei sagte, sie wolle in Deutschland die Auswirkungen auf den Flugverkehr und auf Wartezeiten für die Reisenden aber "so verträglich wie möglich halten". Reiseveranstalter warnten bereits vor möglichen Verzögerungen an Grenzübergängen. Allerdings sieht die Neuregelung Ausnahmen vor, wenn es bei einer strikten Anwendung besonders an Landesgrenzen ansonsten zu "unverhältnismäßigen Auswirkungen auf den Verkehrsfluss" kommen würde.

Bislang mussten an den EU-Außengrenzen lediglich die Daten von Nicht-EU-Bürgern systematisch mit allen Sicherheitsdatenbanken abgeglichen werden – und dies auch nur bei der Einreise. Die Kontrollen sollen nach Angaben der Bundespolizei zu einem schengenweit einheitlich hohen Niveau beitragen. Zum Schengenraum gehören die meisten EU-Staaten und etwa auch die Schweiz und Norwegen.


Aus: "Striktere Kontrollen an EU-Außengrenzen" (7. April 2017)
Quelle: http://www.zeit.de/politik/deutschland/2017-04/schengen-raum-eu-aussengrenzen-terrorgefahr-kontrollen-reisepass-fahndunsdatei

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #205 on: April 10, 2017, 10:02:52 vorm. »
Quote
[...] US-Präsident Donald Trump hat das Gesetz unterzeichnet, das es US-Internetprovidern (ISP) erlaubt, die Online-Aktivitäten und Bewegungsmuster ihrer User zu überwachen, zu speichern, auszuwerten und zu Geld zu machen. Welche Seiten die Nutzer besucht haben – also ihr Browserverlauf – darf neugierigen Werbekunden damit wieder verkauft werden. Das vergangene Woche von den Republikanern in beiden Kammern des Parlaments verabschiedete Gesetz setzt dem entgegenstehende Vorgaben der Telecom-Regulierungsbehörde FCC außer Kraft. Trumps Unterschrift war eine reine Formsache, auch wenn sich vergangene Woche gezeigt hat, dass viele seiner Unterstützer das Gesetz entschieden ablehnen.

Das Gesetz ist ein Erfolg für Internetprovider und die Werbebranche, die sich massiv für die Rücknahme der FCC-Regeln eingesetzt hatten. Bürgerrechtler befürchten, dass die Provider nun versuchen, neuerlich besonders neugierige Software ab Werk auf Endgeräte zu bringen, übertragene Daten etwa durch die Einfügung eigener Scripts, Reklame oder Cookies zu manipulieren und übertragene Inhalte auszulesen. Aufrufe an Kunden, besonders neugierige Provider durch eine Kündigung zu bestrafen, laufen für 60 Prozent der US-Amerikaner ins Leere: Sie sind auf einen einzigen Anbieter angewiesen und können gar nicht wechseln, ohne umzuziehen. (mho)


Aus: "Kein Veto von Trump: US-Provider dürfen Surfgewohnheiten ihrer Kunden zu Geld machen" Martin Holland (04.04.2017)
Quelle: https://www.heise.de/newsticker/meldung/Kein-Veto-von-Trump-US-Provider-duerfen-Surfgewohnheiten-ihrer-Kunden-zu-Geld-machen-3674501.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #206 on: April 25, 2017, 11:24:03 vorm. »
Quote
[...] Eikonal und die Netzspionage bei der Telekom sowie die Glotaic-Episode waren nur der Anfang, wenig später nahm sich der BND ein deutlich größeres Ziel erneut in Frankfurt vor und wandelte dabei weiter auf den Spuren der NSA. Im Visier hatten die Agenten nichts weniger als die Internet-Drehscheibe De-Cix, die gemessen am Durchsatz den größten Austauschpunkt für Datenpakete weltweit darstellt. Durch den Knoten konnten schon 2015 theoretisch 12 Terabit pro Sekunde (TBit/s) fließen, rund 3,5 TBit/s wurden damals in der Regel tatsächlich übertragen.

... Die erste formelle Anforderung des BND zur Datenausleitung ging 2009 an den De-Cix, sagte Landefeld. Da die Wünsche sehr weit gegangen seien, hätten die Zuständigen versucht, Kontakt mit der G10-Kommission des Bundestags aufzunehmen, die einschlägige Anträge genehmigen muss. Bis auf ein Mitglied habe sich aber niemand zu einem Gespräch bereit erklärt. Im Anschluss habe das Bundeskanzleramt klargestellt, dass der De-Cix bei Erhalt einer Anordnung schweigen müsse und auch danach Geheimhaltungsvorschriften unterliege.

"Besonders interessant finden wir es dann, wenn der Druck dann in einer Form aufgebaut wird, wenn man sagt: 'Wir wollen das nicht umsetzen', und das Erste, was dann passiert, ist, dass man eine Einladung ins Kanzleramt bekommt." (De-Cix-Vorstand Klaus Landefeld)

Auch beim letztlich ergangenen formellen Ausleitungsgesuch "hatten wir Zweifel an der Rechtmäßigkeit", gab Landefeld zu Protokoll. Der Betreiber sei aber nicht gerichtlich dagegen vorgegangen, da die Regierungsseite immer wieder auf die hohe Terrorgefahr verwiesen habe. Nach den Enthüllungen des NSA-Whistleblowers Edward Snowden seien aber neue rechtliche Fragen aufgetaucht, sodass man nun wieder der Rechtsweg gegen die Anordnungen geprüft werde.


Aus: "Geheimakte BND & NSA: Der BND spioniert am größten Internetknoten der Welt" (23.04.2017)
Quelle: https://www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Der-BND-spioniert-am-groessten-Internetknoten-der-Welt-3690328.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #207 on: Oktober 16, 2017, 11:48:19 vorm. »
Quote
[...] Am Mittwoch, den 18. Dezember 2013, um 21.24 Uhr habe ich im 2. Pariser Arrondissement das Wort „Hallo!“ an mein allererstes Tinder-Match geschickt. Seither habe ich die Dating-App 920 Mal benutzt und wurde mit 870 Leuten „gematcht“. An einige von ihnen erinnere ich mich sehr gut: an die, mit denen ich etwas hatte, an die, die Freunde wurden, oder auch an die furchtbaren ersten Dates. Alle anderen habe ich vergessen. Im Gegensatz zu Tinder.

Die Dating-App besitzt hunderte Seiten Informationen über mich und wahrscheinlich auch über alle anderen, die zu ihren 50 Millionen Usern gehören. Im März forderte ich bei Tinder meine gespeicherten persönlichen Daten an. Nach dem EU-Datenschutzgesetz hat jeder EU-Bürger dazu das Recht, auch wenn es laut Tinder nur sehr wenige nutzen.

Ich ließ mich von dem Datenschutz-Aktivisten Paul-Olivier Dehaye von der Organisation personaldata.io und einem Anwalt für Menschenrechte, Ravi Naik, beraten. Dann schickte ich Tinder die E-Mail. Was ich bekam, war weitaus mehr, als ich erwartet hatte. Rund 800 Seiten, die meine Facebook-„Likes“ enthielten, meine Instagram-Fotos (obwohl ich den Account gelöscht hatte), meinen Bildungsstand; wie alt die Männer sein sollen, für die ich mich interessiere; wie oft ich Tinder genutzt habe; wann und wo jede einzelne Online-Konversation mit jedem meiner Matches vonstatten ging ... und das ist längst nicht alles.

„Ich bin entsetzt, aber keineswegs überrascht über diese Datenmenge“, sagte mir Oliver Keyes, Datenwissenschaftler an der Universität Washington. „Jede App, die man regelmäßig auf dem Handy benutzt, besitzt die gleiche Art von Informationen. Facebook hat tausende Seiten über Sie!“

Während ich die 800 Seiten einzeln durchblätterte, fühlte ich mich schuldig. Ich war überrascht, wie viele Informationen ich freiwillig preisgegeben hatte: von Orten, an denen ich gewesen bin, meinen Interessen und Jobs über Bilder und Musikgeschmack bis dazu, was ich gerne esse. Aber schnell fand ich heraus, dass ich damit nicht alleine bin. „Man wird dazu verführt, all diese Informationen preiszugeben“, erklärte mir der auf digitale Technologie spezialisierte Soziologe Luke Stark von der Universität Dartmouth. „Apps wie Tinder nutzen ein einfaches emotionales Phänomen. Wir können Daten nicht fühlen. Das ist der Grund dafür, dass Sie diese bedruckten Seiten betroffen machen. Wir sind physische Wesen. Wir brauchen etwas, das man sehen oder anfassen kann.“

Die 1.700 Tinder-Nachrichten zu lesen, die ich seit 2013 verschickt habe, war wie eine Reise durch meine Hoffnungen, Befürchtungen, sexuellen Vorlieben und tiefsten Geheimnisse. Tinder kennt mich so gut. Die App weiß um die wahre, unrühmliche Version meiner selbst, die denselben Witz per copy-and-paste an Match 567, 568 und 569 geschickt hat; oder die am Neujahrstag zwanghaft mit 16 Leuten gleichzeitig Kontakt aufnahm und sie danach alle 16 wieder löschte.

„Was Sie beschreiben, nennt man sekundäre, implizit preisgegebene Informationen“, erfuhr ich von Alessandro Acquisti, Professor für Informationstechnologie an der Carnegie-Mellon-Universität. „Durch die Analyse Ihres Verhaltens weiß Tinder noch viel mehr über Sie. Tinder weiß, wie oft Sie die App nutzen und zu welchen Zeiten; die Prozentzahl der weißen, schwarzen und asiatischen Männer, mit denen Sie gematcht wurden; welche Art Leute Sie interessant findet; welche Worte Sie am häufigsten benutzen; wie lange sich Leute Ihr Foto angucken, bevor sie sich für einen positiven oder negativen „Swipe“ entscheiden, und so weiter. Personenbezogene Daten sind der Treibstoff der Wirtschaft. Verbraucherdaten werden für die Werbung gehandelt und weitergegeben.“

In Tinders Geschäftsbedingungen steht klar und deutlich, dass die Daten der Nutzer verwendet werden können, um „zielgerichtete Werbung“ zu platzieren. Aber was passiert, wenn dieser Datenschatz gehackt wird oder veröffentlicht oder schlicht von einem anderen Unternehmen gekauft? Fast kann ich körperlich spüren, wie peinlich das wäre. Allein die Vorstellung, dass jemand bei Tinder die 800 Seiten über mich vor dem Verschicken gelesen haben könnte, ist mir extrem unangenehm.

Zugegeben, in Tinders Geschäftsbedingungen steht deutlich: „Sie sollten nicht davon ausgehen, dass persönliche Informationen, Chat- und andere Kommunikationsinhalte immer sicher sind.“

Im Mai wurden mit Hilfe eines Algorithmus 40.000 Profilbilder auf Tinder zusammengesucht, um eine künstliche Intelligenz zu entwickeln, die Gesichter nach Gender einordnen soll. Einen Monat zuvor waren 70.000 Profile der Dating-Plattform OkCupid (die ebenfalls zu Tinders Mutterunternehmen Match Group gehört) von einem dänischen Wissenschaftler öffentlich gemacht worden, den Kritiker als „Verfechter der Überlegenheit der Weißen“ bezeichnen. Er benutzte die Daten, um eine Beziehung zwischen Intelligenz und religiösem Glauben herzustellen. Die Daten sind immer noch da draußen.

Aber wozu braucht Tinder überhaupt diese ganzen Informationen? „Wir wollen das Angebot auf jeden unserer User auf der ganzen Welt persönlich zuschneiden“, erklärt Tinder auf Anfrage. „Um diese persönliche Auswertung zu erreichen, sind unsere Matching-Instrumente sehr dynamisch und beziehen sehr viele Faktoren mit ein, bevor mögliche Matches angezeigt werden.“ Leider war die Dating-App wenig mitteilsam, als ich wissen wollte, wie genau diese Matches mit Hilfe meiner Daten entstehen. „Unsere Matching-Instrumente sind ein Kernbestandteil unserer Technologie und unser geistiges Eigentum, und wir können darüber keine Informationen herausgeben“, lautete die Begründung.

Das Problem ist, dass die 800 Seiten mit meinen höchst intimen Daten nur die Spitze des Eisbergs sind. „Ja, die persönlichen Daten beeinflussen, wen man zuerst auf Tinder zu sehen bekommt“, bestätigt Dehaye. „Aber sie beeinflussen auch, zu welchen Job-Angeboten man auf LinkedIn Zugang erhält, wie viel man für eine Kfz-Versicherung zahlt, welche Anzeige man in der U-Bahn sieht und ob man einen Kredit bekommt.“ Laut Dehaye ist das erst der Anfang: „Die Tendenz geht hin zu einer zunehmend undurchsichtigen Gesellschaft, in der die gesammelten Daten noch größere Aspekte des Lebens bestimmen werden. Irgendwann wird unsere ganze Existenz davon beeinflusst sein.“

Als typische Millennial hänge ich ständig am Handy. Mein virtuelles und mein echtes Leben sind komplett verschmolzen. Tinder ist mein Weg, Leute kennenzulernen, also meine Realität. Es ist eine Realität, die kontinuierlich von anderen beeinflusst wird. Wer herausfinden will, wie das funktioniert, dem kann ich nur viel Glück wünschen.

Judith Duportail ist eine französische Journalistin, die in Berlin lebt
Übersetzung: Carola Torti



Aus: "Alle meine Ängste, mein Sex" Judith Duportail (Ausgabe 40/2017)
Quelle: https://www.freitag.de/autoren/the-guardian/alle-meine-aengste-mein-sex

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #208 on: Oktober 18, 2017, 10:45:49 vorm. »
Quote
[...] Der Geheimdienstausschuss des US-Repräsentantenhauses prüft, welche Rolle die Datenanalyse-Firma Cambridge Analytica bei der Wahl Donald Trumps gespielt hat. Es geht um den Vorwurf, Wähler manipuliert und dabei möglicherweise sogar mit einem ausländischen Staat kooperiert zu haben. Das berichtet die Website Daily Beast. Das Unternehmen bestätigte ihr, dass es dem Kongress Dokumente übergeben habe.

Damit wird zum ersten Mal bekannt, dass US-Politiker in Washington Trumps Big-Data-Helfer unter die Lupe nehmen. Die Untersuchung ist Teil der Ermittlungen, die klären sollen, ob Russland den US-Wahlkampf manipuliert hat, um Hillary Clinton als Nachfolgerin von Barack Obama zu verhindern oder sie zumindest zu schwächen.

Kritiker werfen Cambridge Analytica vor, der Demokratie durch "Psy Ops" zu schaden - Operationen der psychologischen Kriegsführung. Das britische Unternehmen, das auf mehreren Kontinenten Büros unterhält, arbeitet mit Big-Data-Methoden. Es wirbt damit, auf Grundlage des Nutzungsverhaltens von Facebook-Nutzern sogenannte psychometrische Profile dieser Nutzer erstellen zu können: Ist die Person eher optimistisch oder ängstlich, extrovertiert oder wütend? "Unsere geheime Sauce" nannte Unternehmenschef Alexander Nix das einmal.

Auf dieser Basis können der Person dann maßgeschneiderte Anzeigen ausgespielt werden, um sie zu manipulieren. So weit die Theorie.

Ein im Netz weit verbreiteter Artikel der Schweizer Wochenendbeilage Das Magazin [https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/] suggerierte kurz nach der US-Wahl 2016: Das Unternehmen habe in Koordination mit Trumps Wahlkampfteam maßgeschneiderte Werbung auf Facebook ausgespielt, um in wahlentscheidenden Gegenden Hillary Clinton bei potenziellen Wählern anzuschwärzen. Und das, ohne dass der Rest des Landes diese zielgenau veröffentlichten Anzeigen überhaupt wahrnehmen konnte.

Manche Kritiker der US-Regierung vertreten sogar die Theorie, dass die von Trumps Datenteam erhobenen Informationen über Facebook-Nutzer Clinton-Gegnern in Russland zur Verfügung gestellt wurden. Russische Propagandakrieger könnten dann diese Daten genutzt haben, um gezielt Anzeigen zu schalten, durch die die politische Spaltung im Land vertieft werden sollte. "Ich glaube, dass die Russen Hilfe hatten", sagte die demokratische Abgeordnete Jackie Speier im September. "Ich habe mich immer gefragt, ob Cambridge Analytica ein Teil davon war." Für so eine Kooperation zwischen Trumps Datensammlern und russischen Akteuren gibt es aber keinerlei Anzeichen.

Cambridge Analytica soll zum Teil Robert Mercer gehören, einem Milliardär, der Trump unterstützt. Stephen Bannon, Nationalist und ehemaliger Chefberater Trumps, hatte eine Führungsrolle in dem Unternehmen inne, bevor er Trumps Wahlkampf-Chef wurde.

Google, Facebook und Twitter sollen Anfang November zu möglicher Wahlmanipulation in ihren Netzwerken im Kongress aussagen. Facebook hat erklärt, dass von Russland aus für 100 000 Dollar 3000 Anzeigen mit entsprechendem Inhalt geschaltet wurden (mehr zu politischen Anzeigen in sozialen Medien hier: http://www.sueddeutsche.de/digital/werbung-auf-facebook-und-google-warum-zuckerberg-den-deutschen-wahlkampf-durchleuchten-liess-1.3679603). Die britische Datenschutzbehörde untersucht bereits, ob Cambridge Analytica in der Brexit-Kampagne gegen Datenschutzregeln verstoßen hat. Die Firma war damals für das Lager aktiv, das den Brexit wollte.

Die These, dass das Unternehmen die Wahl für Donald Trump entschieden hat, ist äußerst umstritten. Der Ruf von Cambridge Analytica als großer Manipulator und Gefahr für die Demokratie beruhe eher auf seiner klugen PR-Arbeit und sensationalistischer Berichterstattung, so die Kritik. Wie effektiv Wähler von einzelnen Anzeigen in ihrem Facebook-Nachrichtenstrom beeinflusst werden könnten, sei unklar. Daily Beast zitiert einen republikanischen Daten-Fachmann mit den Worten, hinter Cambridge Analytica steckten keine "bösen Masterminds", das Unternehmen sei eher wie eine Slapstick-Truppe aus einem hektischen Stummfilm.

Brad Parscale, offizieller Chef von Trumps Datenteam, erklärte vergangene Woche dem Sender CBS, er habe die psychometrischen Techniken im US-Wahlkampf gar nicht eingesetzt, und das nicht aus moralischen Überlegungen heraus: "Ich glaube einfach nicht, dass es funktioniert."



Aus: "Vorwurf der Propaganda: US-Kongress untersucht Psycho-Tricks in Trumps Wahlkampf "  Jannis Brühl (12. Oktober 2017)
Quelle: http://www.sueddeutsche.de/digital/vorwurf-der-propaganda-us-kongress-untersucht-psycho-tricks-in-trumps-wahlkampf-1.3705546

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 10449
  • Subfrequenz Board Quotation Robot
[Data Mining und Abweichungsanalyse... ]
« Reply #209 on: November 22, 2017, 09:32:49 vorm. »
Quote
[...] Mircea T. fühlte sich wohl von Jahr zu Jahr sicherer. Schließlich ging er auf Reisen quer durch Europa – stehlend. Das Verbrechen in Berlin, so wird er gedacht haben, wäre vergessen. Doch die Vergangenheit holte ihn ein. 24 Jahre nach der Vergewaltigung eines 14-jährigen Mädchens in einer Gartenlaube in Köpenick klickten für Mircea T. in Kopenhagen die Handschellen. Ab Freitag wird dem 47-Jährigen vor dem Landgericht der Prozess gemacht. Eine DNA-Spur führte zur Anklage.

Der Rumäne war laut den Ermittlungen der Polizei in der Nacht zum 2. Juli 1993 mit zwei Landsleuten unterwegs – auf Klautour in einer Kleingartenanlage. Mit einer Brechstange hebelten sie eine Laube nach der anderen auf. In der fünften aber übernachteten zwei Teenager.

Das Mädchen 14 Jahre alt, der Junge 15. Die erste Liebe. Mit Erlaubnis der Eltern schliefen sie in der Laube. Um vier Uhr am Morgen aber hörte Jana (Name geändert) ein Rütteln an der Tür. Taschenlampen leuchteten in den Raum und erfassten die Teenager.

Die drei Einbrecher suchten nach Geld und Schmuck. Dann schauten sie das Mädchen an. Laut Anklage sollen sich die Männer kurz besprochen und den Entschluss gefasst haben, die erkennbar Minderjährige zu vergewaltigen. Sie hätten dem Jungen mit einer Geste angedroht, ihm die Kehle durchzuschneiden. Sie seien dann über das Mädchen hergefallen. Einer nach dem anderen. Das Martyrium dauerte mehr als eine Stunde.

Als die Vergewaltiger endlich verschwunden waren, klingelten die beiden Jugendlichen bei Nachbarn. Die Polizei nahm die Ermittlungen auf. Auch sechs Zigarettenkippen wurden in Tatortnähe sichergestellt. Sie stammten vermutlich von den Tätern. DNA-Spuren befanden sich daran. Doch es blieb zunächst DNA ohne einen Namen.

Es waren Fingerabdrücke, die zum ersten Täter führten. Der Mann erhielt im Juli 1995 unter anderem wegen Vergewaltigung fünf Jahre Gefängnis. 13 Jahre später waren es DNA-Spuren an einem Bettlaken, die zur Anklage gegen den zweiten Täter führten. Der zur Tatzeit 19-Jährige erhielt zwei Jahre und acht Monate Haft.

Mircea T. schien unbehelligt davonzukommen. Der Mann aus Bukarest ging schließlich wieder auf Reisen – wohl als fahrender Dieb. 2012 wurde er in England verurteilt, 2014 in Frankreich, 2015 in Spanien. Zuletzt erhielt er im April 2016 als Dieb eine Haftstrafe von sieben Monaten. Nach seinen Angaben hat er seit etwa 20 Jahren eine eigene Familie und auch zwei Kinder.

Als angeblich kleiner Dieb kam Mircea T. lange ohne Abgabe einer DNA-Probe davon. Das änderte sich im Mai 2014 in Paris. Zwar kam T. danach schnell wieder frei. Die Daten aber wurden europaweit abgeglichen. Im August 2016 dann ein Treffer: Es war eine von rund 23.800 Anfragen, die im vergangenen Jahr im DNA-Labor des Kriminaltechnischen Instituts der Berliner Polizei eingegangen war.

Das Muster der DNA einer Person kommt in der Bevölkerung mit einer Häufigkeit von weniger als eins zu zehn Milliarden vor, ist unverwechselbar wie ein Fingerabdruck. Gegen T. erging ein europäischer Haftbefehl. Im Mai erfolgte seine Festnahme, seit Juni befindet sich T. in Berlin in Untersuchungshaft.

Gegenüber der Polizei soll T. gestanden haben. Es tue ihm sehr leid, er sei sehr betrunken gewesen, soll er zu Protokoll gegeben haben. Er habe nicht gedacht, dass er zu einer solchen Tat fähig sein könnte, er wolle sich bei der Geschädigten entschuldigen.

Das Mädchen von damals ist heute 38 Jahre alt. Die Frau ist wie in den früheren Prozessen als Zeugin geladen. „Die Ängste holen mich immer wieder ein“, hatte Jana in einer Verhandlung geschildert. Für den dritten Prozess sind zwei Tage geplant.


Aus: "Verbrechen in Berlin-Köpenick: DNA-Spuren überführen Vergewaltiger nach 24 Jahren" (21.11.2017)
Quelle: http://www.tagesspiegel.de/berlin/verbrechen-in-berlin-koepenick-dna-spuren-ueberfuehren-vergewaltiger-nach-24-jahren/20604032.html