• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Data Mining und Abweichungsanalyse... ]

Started by Textaris(txt*bot), June 09, 2005, 04:42:11 PM

Previous topic - Next topic

0 Members and 6 Guests are viewing this topic.

Textaris(txt*bot)

Quote[...] González wollte Mobilitätsgewohnheiten untersuchen. Zu diesem Zweck wurden dann die Bewegungen von 100.000 Menschen über ein halbes Jahr ausgewertet – ohne dass diese ihr Einverständnis dazu gegeben haben, ohne auch nur gefragt zu werden. Es war in dem Fall dieser Studie völlig unklar, ob bestehende Datenschutzbestimmungen eingehalten wurden. Die Telefongesellschaft behauptet, die Daten wären anonymisiert worden, aber es ist nicht klar, was eigentlich anonymisiert in diesem Zusammenhang bedeutet. Es ist sehr, sehr einfach, herauszufinden, wer eine Person ist, wenn man ihren Aufenthaltsort und ihre Bewegungen kennt. Geografie ist Identität – wenn du weißt, wo jemand ist, weißt auch bald, wer er ist.

...


Aus: ""Position ist Identität"" Matthias Becker (TP, 11.05.2009)
Quelle: http://www.heise.de/tp/r4/artikel/30/30238/1.html


-.-

Quote[...] Ein Gericht im schweizerischen Genf hat eine Klage gegen IBM wegen einer angeblichen Mitschuld des Konzerns am Holocaust zurückgewiesen. Der Fall sei bereits verjährt, begründeten die Richter die Entscheidung. Die Sinti- und Roma-Organisation "Gypsys International Recognition and Compensation Action" (GIRCA) hatte IBM im Namen von fünf Angehörigen von KZ-Opfern verklagt. Ihr Anwalt kündigte Berufung an.

[...] Die Lochkartenmaschinen von IBMs deutscher Tochterfirma "Deutsche Hollerith Maschinen GmbH" (Dehomag) hätten den Nazis dabei geholfen, den Holocaust effizienter zu organisieren. IBM weist die Vorwürfe zurück.

Das Unternehmen sei nicht verantwortlich dafür, wie die Maschinen während der Nazi-Zeit eingesetzt wurden. Außerdem, argumentiert IBM, sei die Dehomag von den Nazis kurz vor dem zweiten Weltkrieg übernommen worden. Man habe so keine Kontrolle mehr über den Einsatz der Maschinen gehabt. Nach Angaben der GIRCA habe der Konzern aber auch nach der Übernahme Kontakt zu seinen Kunden gehalten.

Ausgelöst wurde die Klage der GIRCA durch eine Arbeit des US-Wissenschaftlers Edwin Black aus dem Jahr 2001. In dem Buch "IBM und der Holocaust" beschreibt er, wie die Lochkarten des Unternehmens eingesetzt wurden, um den Massenmord in den Nazi-KZs effektiver zu machen.


Aus: "Holocaust-Klage gegen IBM zurückgewiesen - Schweizer Gericht betrachtet Fall als verjährt" (04.05.2005)
http://decus.silicon.de/cpo/news-wipo/detail.php?nr=20979

-.-

Quote[...] Schon am 17. August 1935 hatte die Gestapo die Einrichtung einer reichsweiten ,,Judenkartei" angeordnet, um die deutschen Juden regional und lokal zu erfassen und zu überwachen.


Quelle: http://de.wikipedia.org/wiki/Reichspogromnacht (10. November 2008)


Textaris(txt*bot)

#1
QuoteUnter Data Mining versteht man das systematische (in der Regel automatisierte oder halbautomatische) Entdecken und Extrahieren unbekannter Informationen aus großen Mengen von Daten.

[...] Riesige Datenmengen entstehen heute in Unternehmen, in Forschungsprojekten, in Verwaltungen oder im Internet. Data Mining ermöglicht das automatische Auswerten solcher Datenbestände mit Hilfe von statistischen Verfahren, künstlichen neuronalen Netzwerken, Fuzzy-Clustering Verfahren oder genetischen Algorithmen. Ziel dabei ist das Aufspüren von Regeln bzw. statistischen Auffälligkeiten. So lassen sich z. B. Änderungen im Verhalten von Kunden oder Kundengruppen aufspüren und Geschäftsstrategien können darauf ausgerichtet werden. Es kann aber auch abweichendes Verhalten einzelner Personen erkannt werden.

[...] BENSBERG versteht Data Mining als integrierten Prozess, ,,der durch Anwendung von Methoden auf einen Datenbestand Muster entdeckt". Der Begriff Data Mining wird hier aus prozessorientierter Sicht definiert; Ziel ist die Erkennung von Mustern.

[...] Die Interpretation der entdeckten Muster obliegt dabei dem jeweiligen Empfänger, ist folglich nicht dem Data-Mining-Prozess zuzuordnen und stellt konzeptionell die Abgrenzung zum Konzept des Knowledge Discovery in Databases dar. Der Data-Mining-Prozess umfasst somit, ausgehend von der Datenselektion, alle Aktivitäten, die zur Kommunikation von in Datenbeständen entdeckten Mustern notwendig sind.

[...] der Data-Mining-Prozess [wird] in vier Phasen unterteilt: Datenselektion, Datenvorbereitung, Mustererkennung und Kommunikation.

[...] Abweichungsanalyse:
Im Rahmen der Abweichungsanalyse werden solche Informationsobjekte ermittelt und analysiert, die für bestimmte Merkmalswerte von einer Norm oder einem erwarteten Wert abweichen. Das Ziel besteht darin, diese Abweichungen zu analysieren und zu interpretieren...

Bruchstücke aus: "Data-Mining" (16.06.2005)
Quelle: http://de.wikipedia.org/wiki/Data-Mining

Textaris(txt*bot)

#2
Quote[...] "Bei Data Mining habe ich ein Terrabyte an Rohdaten und lasse ohne konkrete Spur Suchalgorithmen los und schaue, ob es irgendwelche Muster gibt", sagt Ralf Bendraht, Politikwissenschaftler und Betreiber der Mailingliste infowar.de. "Data Mining kommt ganz stark aus der Industrie. Versandhäuser und Firmen der Reisebranche lassen zum Beispiel solche Software laufen. Damit will man ermitteln, ob es neue Trends gibt oder spezielle Muster zu erkennen sind."

Der Software ist es dabei egal, was für Daten ihr vorgesetzt werden. "Es spielt also keine Rolle, ob es um eine Kundendatenbank oder eine Verbrecherkartei geht", erklärt der Mathematiker Holm Sieber, Projektleiter bei Prudsys, einem Anbieter von Data-Mining-Lösungen. "Es gibt natürlich verschiedene Algorithmen und Verfahren, die inhaltlich völlig andere Fragen beantworten können." Solche Verfahren werden auch bei den europäischen Sicherheitsbehörden eingesetzt, aber bei Europol oder dem deutschen Verfassungsschutz ist man sehr schweigsam, wenn es um den Einsatz von Software und Technologie geht.

Aus: "Überwachung auf dem Vormarsch" von Michael Voregger
Quelle: http://www.spiegel.de/netzwelt/technologie/0,1518,376153,00.html (23.09.2005)

Textaris(txt*bot)

#3
Quote[...] 205 Mitarbeiter hat der Softwarehersteller "Autonomy", und die machen fast 65 Millionen Euro Umsatz. Das kostspielige Produkt des Unternehmens: Eine Software, die ganz automatisch große Datenmengen nach Mustern durchsucht, E-Mails zum Beispiel. Unternehmen und Geheimdienste sind Stammkunden.

Normale Nutzer kennen den Namen dieser Software-Firma nicht, denn ihre Produkte sind mit durchschnittlich 350.000 Dollar je Installation ausgesprochen teuer. Doch mehr als 1000 Firmenkunden - darunter große Namen wie BP, AstraZeneca, DaimlerChrysler, CNN, General Electric, Siemens, Philip Morris und Nestlé - fanden die Kosten nicht zu hoch. Und seit den Anschlägen am 11. September 2001 verzeichnet das britische Unternehmen Autonomy steigende Nachfrage aus einer unerwarteten Ecke: von Geheimdiensten und anderen Sicherheitsbehörden.

"Geheimdienste wollen Dinge wissen, von denen sie nichts wissen. Und von denen sie nicht wissen, wie sie danach suchen sollen", sagt Ian Black, Managing Director der Autonomy-Tochter Aungate. Tatsächlich kann ihnen dabei geholfen werden: Die Analyse-Software durchsucht automatisch große Mengen unstrukturierter Daten wie E-Mails und Telefongespräche unabhängig von der Sprache und erkennt die Kernaussage des Materials.

[...] Mittlerweile sollen etwa 30 Prozent der Autonomy-Umsätze von Nachrichtendiensten stammen. Beim Unternehmen selbst möchte niemand offen über dieses gute Geschäft sprechen - es könne dem guten Ruf schaden, heißt es. "Wir hatten nicht vor, eine Software für Geheimdienste zu entwickeln", sagt ein Mitarbeiter, "aber sie hat nun einmal die einzigartige Fähigkeit, den Sinn von Daten zu verstehen."


Von Johannes Klostermeier, Technology Review
Aus: "Der Liebling der Geheimdienste" (06. Oktober 2005)
Quelle: http://www.spiegel.de/netzwelt/technologie/0,1518,378099,00.html

lemonhorse

#4
QuoteKoalition fahndet in Datenbanken nach Hartz-IV-Betrügern - Millionen Datensätze sollen abgeglichen werden

Über einen riesigen Datenabgleich will die Bundesagentur für Arbeit Betrügern auf die Schliche kommen. So sollen über einen Vergleich der Rentenversicherungen und den Finanzen diejenigen identifiziert werden, die unrechtmäßig Arbeitslosengeld kassieren.

Wie die Hannoversche Allgemeine Zeitung unter Berufung auf ein internes Papier der künftigen Bundesregierung berichtet, sollen bereits im Oktober fünf Millionen Datensätze der Arbeitsagentur an den Verband der Rentenversicherungsträger übermittelt worden sein.

Die Ergebnisse werden im Dezember vorliegen. Solche Vergleiche will die Regierung in regelmäßigen Abständen durchführen. Zudem plant die angehende große Koalition, noch 2005 eine entsprechende Rechtsgrundlage für die elektronische Rasterfahndung in den Datenbanken durchzusetzen.

Konten und Depots im Ausland, die bei den Anträgen nicht angeführt wurden, würden dann ebenfalls in die Suche mit einbezogen. Eine Regelung der EU über den Austausch von Informationen zum Zinserwerb im europäischen Ausland mache das möglich.


Aus: "Koalition fahndet in Datenbanken nach Hartz-IV-Betrügern" (silicon.de / 11.11.2005 15:44)
Quelle: http://www.silicon.de/cpo/news-wipo/detail.php?nr=24860

Textaris(txt*bot)

#5
Quote[...] Nach den Erkenntnissen des Genossenschaftsverband Bayern (GVB) wandern inzwischen nicht mehr nur große Vermögen ab. "Die Kapitalflucht geht quer durch alle soziale Schichten und hat ein erschreckendes Ausmaß erreicht.

Die Folgen des im April 2005 faktisch abgeschafften Bankgeheimnisses sind dramatisch", sagte der Präsident des Genossenschaftsverbandes Bayern, Stephan Götzl. Auch bei den Sparkassen heißt es, dass mittlerweile von Kunden bereits Sparbüchern mit weniger als 10.000 Euro ins Ausland transferiert würden.

Nach einer Umfrage des GVB, die der Süddeutschen Zeitung vorliegt, sind alleine bei 140 bayerischen Volksbanken und Raiffeisenbanken seit Anfang des Jahres Einlagen von etwa 350 Millionen Euro ins benachbarte Ausland abgeflossen. Auch die Sparkassen verzeichneten einen Abfluss in dreistelliger Millionenbereich, sagte Siegfried Naser, Präsident des Sparkassenverbands Bayern, der SZ.

Betroffen seien dabei vor allem die Institute im Grenzland zu Österreich, heißt es. Eine genaue Statistik über die Kapitalflucht gibt es aber weder bei den bayerischen Sparkassen noch für ganz Deutschland. Auch die privaten Banken klagen über einen Exodus der Kunden. Günther Picker vom Bayerischen Bankenverband verwies auf Schätzungen, nach denen alleine in Österreich deutsches Kapital in Höhe von 50 Milliarden Euro angelegt ist.

Steuerfachanwälte berichten ebenfalls von einer verstärkten Bereitschaft, Geld aus Deutschland abzuziehen. "Die Kapitalflucht hat sich verstärkt. Was wir jetzt sehen, ist aber erst der Anfang, viele werden noch weggehen", sagte der Bremer Steuerfachanwalt Hanspeter Daragan...


Aus: "Kontoabfragen treiben Kunden ins Ausland - Die seit 1. April in Deutschland erlaubte Kontenabfrage durch Finanzämter und andere Behörden hat nach Angaben von Bankenverbänden zu einer verstärkten Kapitalflucht aus Deutschland geführt.
Von Caspar Busse und Thomas Öchsner" (19.12.2005)

Quelle: http://www.sueddeutsche.de/,wirm2/wirtschaft/artikel/456/66390/

Textaris(txt*bot)

#6
Quote[...] Das Aussieben der Kunden nach Arm und Reich ist zu einem wichtigen Instrument im Produktmarketing geworden. "Scoring" nennt sich das Verfahren, mit dem Kunden je nach Branche anhand hunderter Kriterien nach ihrer wirtschaftlichen Leistungsfähigkeit benotet werden. Weil die Kundenbenotung heute in vielen Branchen üblich ist, hat jeder Bundesbürger viele Scores, denn Banken interessieren sich für andere Kriterien als Mobilfunkfirmen oder Versandhändler.

[...] Mithilfe von Computern, schlauer Statistiksoftware und Bergen von Kunden-, und soziodemografischen Daten produzieren die Datenhändler individuelle Konsumprofile, die sie für viel Geld an die Wirtschaft verkaufen. Selbst harmlose Kleinanzeigen werden ausgeschlachtet. Die Firma Koop Direktmarketing sammelt systematisch Autoannoncen, denn wer sein Auto verkauft, will sich oft wieder ein neues kaufen. Anhand der Telefonnummer lässt sich mit geeigneter Software die Anschrift des Inserenten herausfinden. Potenzielle Käufer der Adressen sind Autohersteller, Versicherungen und Banken. 1.000 "Autowechsler-Adressen" kosten derzeit 333 Euro - ganz legal.

Zwei große Player beherrschen die deutsche Szene: die Bertelsmann Tochter Arvato mit 4 Milliarden Euro Jahresumsatz und der weltweit größte Versandhändler, die Otto Gruppe. Sosehr sich die Datensammler im Hintergrund halten, so bewusst bewegen sie sich beim "Scoring" in einer juristischen Grauzone. Denn das Bundesdatenschutzgesetz definiert strenge Auflagen, was Unternehmen mit personenbezogenen Daten machen dürfen und was nicht. Doch die Wirtschaft leugnet schlicht, dass ihre Kundenbenotungen unter das Gesetz fallen, weil sie angeblich keine personenbezogenen Daten sind. Schließlich vermischten "Scores" individuelle Daten mit allgemeinen Daten wie der Wohngegend oder der Berufsgruppe. Datenschützer widersprechen dem vehement.


Aus: "Das Kundenraster - Mit Millionen von Persönlichkeitsprofilen sieben Firmen Kunden - und diskriminieren sie" von Tarik Ahmia (16.01.2005)
Quelle: http://www.taz.de/pt/2006/01/16/a0138.1/text

Textaris(txt*bot)

#7
Quote[...]  Ein Verkäufer in der BMW-Niederlassung am Offakamp weiß innerhalb von 15 Minuten, ob er einem Kunden einen Leasing-Vertrag anbieten darf. Er trägt am PC-Bildschirm Daten wie Familienstand, monatliches Einkommen, Beruf und Arbeitgeber ein. Das Computer-Programm der BMW-Bank überprüft diese Daten und fragt automatisch bei der Schufa nach. Handelt es sich um einen Gewerbetreibenden, recherchiert das Programm zudem bei der Wirtschaftsauskunftei Creditreform.

Mit sogenannten Scoring-Punkten bewertet das Programm auch die Branche, in der der Kunde tätig ist. Mediziner und Notare erhalten bei fast jedem Autokonzern ein besseres Rating als beispielsweise Gastronomen. "Guardean" heißt die Lösung, die von der SHS Informationssysteme entwickelt und bei BMW Financial Services eingeführt wurde.

Auch andere Hamburger Autohäuser, Versandhändler und Finanzunternehmen arbeiten mit solchen Kreditvergabe-Tools. Zu den Anbietern gehören neben US-Firmen auch deutsche Software-Unternehmen wie afb Application Services, der Bank-Verlag und die Hamburger PPI Financial Systems.


Bruchstück aus: "Der gläserne Kunde - Bonitätsprüfung mit der Maus" - Hamburger Banken, Versandhäuser und Autohändler setzen bei der Kreditvergabe zunehmend spezielle Computerprogramme ein von Jürgen Hoffmann (Artikel erschienen am Mon, 6. Februar 2006)
Quelle: http://www.welt.de/data/2006/02/06/841651.html


Textaris(txt*bot)

Quote[...] Die Liste der Datensammler wird immer länger, daran gibt es keinen Zweifel. Auch der Handel hat großes Interesse, die Vorlieben der Kunden näher kennen zu lernen. Und die Kunden machen gerne mit. Kaum eine Firma, die nicht mit Kundenkarten wie Payback und Happy Diggets die Kaufgewohnheiten ermittelt. In Zukunft werden Funketiketten in so gut wieder jeder Ware zu erkennen geben, welche Krawatten man mag und wo man sie am liebsten einkauft. Hinzu kommt das Interesse des Staates an möglichst umfassenden Informationen. Videoüberwachung, biometrische Personenerkennung am Flughafen, Rasterfahndung. Nach drei Monaten gab das Team von Erich Schütz auf: ,,Es ist längst nicht mehr möglich, alle Datenbanken aufzuspüren, in denen die eigenen Daten gespeichert werden", geben sich die Reporter geschlagen. (Kurt Sagatz)


Aus: "Wer hat meine Daten" (DER FERNSEH Tipp; 01.03.2006)
Quelle: http://archiv.tagesspiegel.de/archiv/01.03.2006/2381687.asp

Textaris(txt*bot)

#9
Quote[...] Für sich genommen [...] seien diese isolierten Daten zwar wenig aussagekräftig und - da über "Hunderte von Büchereien, Rathäuser und Gerichte im ganzen Land verteilt" - auch nur ein "geringes Risiko für die Privatsphäre". Mit "Datamining"-Methoden zueinander in Beziehung gesetzt und analysiert aber würden sie zu einem "gefährlichen Instrument in den falschen Händen".

[...] Eine geballte Datenmacht, die es in Kombination mit Informationen aus öffentlich zugänglichen Quellen, Lokalisierungs- und Routing-Services, elektronischen Telefonbüchern und Searchengines erlaubt, auch verdeckte Identitäten durch die Feststellung von biografischen Brüchen und Unregelmäßigkeiten offen zu legen. Vor der Veröffentlichung informierte die "Tribune" die CIA und legte den Geheimen die Ergebnisse der Recherchen vor.

Die zeigten sich beeindruckt. "Tarnung ist immer wieder ein Thema; wir bemühen uns immer wieder darum, sie zu verbessern", sagte CIA-Sprecher Tom Crispell der Nachrichtenagentur AP. Die Chefsprecherin der CIA, Jennifer Dyck, räumte in der "Chicago Tribune" ein, dass die Tarnung in Zeiten des Internets schwieriger geworden sei. "Dinge, die früher funktionierten, sind heute nicht mehr möglich."

[...] Die Zeitung konnte [ ] zwei Dutzend CIA-Einrichtungen in mehreren US-Staaten lokalisieren.

Eine ist das legendäre CIA-Trainingslager "The Farm" in Virginia, dessen Existenz über Jahrzehnte geheim gehalten wurde. Mit erschreckender Leichtigkeit sei es gelungen, 26 örtliche Angestellte zu ermitteln, zum Teil mit Privatadressen, die die Zeitung der CIA in Kombination mit Ausdrucken von Straßenkarten und Satellitenbildern der betreffenden Orte übergab. Über die "Farm" gelang auch die Identifizierung von 17 Flugzeugen, die die dortigen Anlagen genutzt haben sollen. Mit einigen dieser Maschinen sollen mutmaßliche Terroristen transportiert worden sein, von denen einige nachher aussagten, sie seien gefoltert worden, berichtet die "Tribune".


Aus: "Tausende CIA-Mitarbeiter enttarnt" (Desaster für den US-Geheimdienst: Mit völlig legalen Online-Recherchen konnte die "Chicago Tribune" Tausende  Angestellte, geheime Trainingslager und die berüchtigten Flugzeuge der CIA identifizieren. Der Dienst gestand ein, dass die Zeitung etliche verdeckt operierende Agenten enttarnte.) (spiegel.de; 12. März 2006)
Quelle: http://www.spiegel.de/netzwelt/politik/0,1518,405594,00.html

Textaris(txt*bot)

#10
Quote[...] Unternehmen können mittlerweile aus einem gigantischen Informationspool schöpfen: Gesellschaften wie die Schober Information Group bieten bereits bis zu 400 Daten über rund 90 Prozent der deutschen Haushalte an. Hinzu kommen die Datenbestände, die Firmen über ihre eigenen Kunden sammeln.

Bei den Klassifizierungen geht es darum, die Konsumenten zu bewerten und ihr künftiges Verhalten vorauszusagen. Um das zu erreichen, werden sie anhand der vorhandenen Daten benotet: Sie bekommen einen mit Hilfe statistischer Verfahren gewonnenen Score (zu deutsch: Auswertung, Note), der eine Zahl sein kann oder auch nur in einem schlichten Urteil wie "gut" oder "schlecht" mündet.

Da Scoring-Verfahren mittlerweile quer durch alle Branchen eingesetzt werden, hat der Durchschnittsbürger nicht nur einen, sondern viele Scores: Eine Bank wird ihn anders einschätzen als ein Telekommunikationsunternehmen oder ein Versandhändler. Ziel der Firmen ist es, sich mit Hilfe dieser persönlichen Noten eine attraktive Klientel zusammenzustellen: Die Banken wollen die Ausfälle im Kreditbereich minimieren, Versandhäuser wollen nicht auf ihren Rechnungen sitzen bleiben, und alle wollen vielversprechende Kundenbeziehungen ausbauen.

Der Kunde selbst wird von den Scoring-Verfahren meist kaum Notiz nehmen, denn oft sind die Hinweise darauf nur vage: Vielleicht drängt ihn ein Geldhaus zum günstigen Ratenkredit, oder er bekommt ungefragt einen Katalog zugesandt. Offensichtlicher wird ihr Einsatz erst dann, wenn ein Telekommunikationskonzern den Vertrag nicht zu den bestehenden Konditionen verlängern möchte, ein Händler plötzlich nur noch gegen Vorkasse versendet oder eine Bank den Kredit verweigert.

[....] In den kommenden Jahren wird der Einsatz von Scoring-Verfahren rasant zunehmen. Gerade im Bankenbereich, denn im Jahr 2007 werden die neuen Basel-II-Eigenkapitalrichtlinien eingeführt. Spätestens dann werden die meisten Banken ihre Kreditzinsen "risikoabhängig", also in Anlehnung an den Score gestalten.



Aus: "Scoring-Verfahren standardisieren den Verbraucher - Das ganze Leben in einer Zahl" Hans von der Hagen (SZ vom 15.07.2005)
Was in den USA seit vielen Jahren üblich ist, findet zunehmend auch in Deutschland statt: Automatisierte Verfahren, mit denen Unternehmen ihre Kunden klassifizieren.
Quelle: http://www.sueddeutsche.de/wirtschaft/artikel/780/56724/

Textaris(txt*bot)

#11
Quote[...] Die Computer-Rasterfahndung zur Kriminalitätsbekämpfung vergleicht Merkmale von Menschen auf etwaige Übereinstimmungen. Sie ist ein maschineller Vergleich von Datenbeständen öffentlicher und privater Stellen. Genutzt werden beispielsweise Daten von Einwohnermeldeämtern, polizeiliche Erkenntnisse, Sammlungen von Krankenkassen. Durch das Abgleichen der Daten wird der Kreis Verdächtiger immer enger gezogen.

Die systematisierte Fahndungsmethode wurde Mitte der 60er Jahre vom Bundeskriminalamt in Wiesbaden entwickelt und spielte vor allem bei der Bekämpfung des RAF-Terrorismus in den 70-er Jahren in Deutschland eine wichtige Rolle. Bei der Rasterfahndung setzten die Ermittler damals voraus, dass Terroristen nicht polizeilich gemeldet sind und ihre Stromrechnungen bar bezahlen. Die Daten der Einwohnermeldeämter wurden dann mit denen barzahlender Stromkunden verglichen. Gegen die Rasterfahndung wurden damals erhebliche datenschutzrechtliche Bedenken laut.

Heute ist das Vorgehen im Paragraf 98a der Strafprozessordnung geregelt. Voraussetzung für die Anwendung der Rasterfahndung ist das Vorliegen einer "Straftat von erheblicher Bedeutung". "Die Maßnahme darf nur angeordnet werden, wenn die Erforschung des Sachverhaltes oder die Ermittlung des Aufenthaltsortes des Täters auf andere Weise erheblich weniger Erfolg versprechend oder wesentlich erschwert wäre", heißt es.



Aus: "Stichwort: Rasterfahndung" (Stand: 05.09.2002 15:53 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID264120_REF_NAV_BAB,00.html

-.-

Quote[...] Die von Bundesinnenminister Otto Schily nach den Anschlägen vom 11. September 2001 gestartete Rasterfahndung hat nach ARD-Informationen auf die Spur keines einzigen Terroristen geführt.

Wie "Panorama" berichtete sammelten die Landeskriminalämter mehr als 8,3 Millionen Datensätze. Bundesweit hätten sich daraus fast 19.000 "Prüffälle" ergeben, die sich jedoch sämtlich als harmlos erwiesen hätten. Lediglich in Hamburg sei ein Ermittlungsverfahren eingeleitet, aber wieder eingestellt worden.

Nach Angaben des bayerischen Innenministeriums wurden im Freistaat in den vergangenen zweieinhalb Jahren mehr als 94.000 Personen erfasst. 2236 seien dabei überprüft wurden, hatte das Ministerium bereits am Mittwoch auf dpa-Anfrage erklärt. Ziel war es, potenzielle Terroristen zu finden, die wie der Hamburger Todespilot des 11. September 2001, Mohammed Atta, äußerlich unauffällig und angepasst lebten.


Aus: "Panorama-Recherche: Rasterfahndung ohne Erfolg" (Stand: 08.04.2004 22:28 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID3184240_REF_NAV_BAB,00.html

-.-

Quote[...] Das Bundesverfassungsgericht hat die Rasterfahndung eingeschränkt. Eine allgemeine Bedrohung, wie sie seit den Anschlägen in den USA vom 11. September 2001 bestehe, reiche für die Anwendung der Rasterfahndung nicht aus, hieß es in dem Beschluss des Karlsruher Gerichts. Den Ermittlern müssten konkrete Beweise über beabsichtigte Anschläge in Deutschland vorliegen.

[...] Die Verfassungsrichter betonten, dass es sich bei der Rasterfahndung um Ermittlungen ohne Verdacht handelt. Nicht nur die Daten von Einwohnermeldeämtern und Ausländerbehörden könnten erhoben werden, auch private Dateien dürften mit staatlichen kombiniert werden. Die Betroffenen müssten davon nichts erfahren. Das seien schwerwiegende Eingriffe in die Persönlichkeitsrechte, die nur bei einer konkreten Gefahr für hochrangige Rechtsgüter gerechtfertigt seien. Als "Vorfeldermittlung" zur Gefahrenanalyse nannten sie den Einsatz der Rasterfahndung unverhältnismäßig.


Aus: "Urteil des Bundesverfassungsgerichts: Karlsruhe schränkt Rasterfahndung ein" (Stand: 24.05.2006 02:53 Uhr)
Quelle: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5554122,00.html

lemonhorse

#12
Quote[...] "Mehr als 200 Merkmale werden aus den Daten des Kunden wie Verdienst, Alter, Beruf, Arbeitgeber, Wohnort definiert und ausgewertet", sagt Tjiang. Details und Gewichtung bleiben das Geheimnis der Bank. "Aber sicher kann man davon ausgehen, daß das bisherige Zahlungsverhalten und die Dauer der Beschäftigung einen besonderen Einfluß haben", so Tjiang. Das Verfahren wird nicht nur bei der Kreditvergabe genutzt, sondern auch beim Abschluß von Handyverträgen oder von Versandhäusern. Hauptquelle für das Scoring ist die Schufa, die die Kreditbiographie von rund 63 Millionen Bundesbürgern speichert. Aber auch andere Firmen sammeln Daten. Die Bewertung der Anschrift erfolgt durch die Deutsche Post Adress GmbH, die auf Grund von Ort, Straße und Hausnummer eine Risikobewertung vornimmt. Dabei werden Rückschlüsse über das soziale Wohnumfeld gezogen.

"Sicher müssen einige Daten für die Bonitätsprüfung der Kunden herangezogen werden, das Problem ist nur, daß dieses System für die Kunden eine Black Box ist", sagt Frank-Christian Pauli vom Verbraucherzentrale Bundesverband. Verstärkt werde das Problem, wenn nicht nur die Kreditentscheidung, sondern auch der Zinssatz vom Scoring abhänge. "Es fehlt an Transparenz, um die Entscheidungen nachvollziehen zu können."

[...] Die Banken praktizieren Scoring unterschiedlich. Die Commerzbank nutzt zwar Scoring, möchte aber zur Art der Daten und zur Transparenz gegenüber dem Kunden nichts sagen, "weil das einen zu tiefen Einblick in die Geschäftspolitik der Bank geben würde", wie Thomas Henrich von der Commerzbank sagt. "Das Scoring ist nicht das letzte Wort, die Entscheidungsbefugnis hat der Mitarbeiter", sagt Marcus Schöne von der Haspa. Allerdings zahlen Kunden mit schlechterer Bonität einen höheren Zins. Die Spanne für Zu- und Abschläge beträgt bei der Haspa drei Prozentpunkte. Dagegen nutzt die ING-DiBa das Scoring nur, um die Kreditwürdigkeit des Kunden festzustellen. "Alle Kunden zahlen den gleichen Zins. Wir haben kein Interesse daran, etwas schlechter gestellte Kunden mit einem höheren Zins zu belasten", so DiBa-Sprecher Ulrich Ott.

Ganz anders die Citibank: Kunden mit einem Nettoeinkommen bis 1500 Euro zahlen 12,38 Prozent Zinsen, ab 2500 Euro Nettoeinkommen halbiert sich der Zins fast auf 6,96 Prozent. Die Deutsche Bank und die Postbank verzichten dagegen auf bonitätsabhängige Konditionen.




Aus: "Banken durchleuchten ihre Kunden - Scoring: Vor jeder Kreditvergabe wird die Bonität der Verbraucher geprüft. Wohnort, Einkommen, Geschlecht, Alter und Beschäftigungsdauer entscheiden über die Höhe der Zinsen. Datenschützer warnen. Von Steffen Preißler" (erschienen am 15. Juli 2006)
Quelle: http://www.abendblatt.de/daten/2006/07/15/586753.html?s=1


Textaris(txt*bot)

#13
Quote[...] Die Verdoppelung des Ermittlungsdienstes von zwei auf 4,5 Stellen soll bis Herbst abgeschlossen sein. Die Kontrolleure sollen künftig pro Monat rund 60 Verdachtsfälle eingehend unter die Lupe nehmen. Dazu gehören auch Hausbesuche, insbesondere bei strittigen Fällen von eheähnlichen oder lebenspartnerschaftlichen Gemeinschaften.

Die meisten Verdachtsfälle ergeben sich aus automatisierten Datenabgleichen mit Sozialkassen. Das System wurde ausgeweitet; es erlaubt nun auch regelmäßige Informationen über ausländische Zinserträge sowie im Verdachtsfall Auskunft über Autobesitzer beim Kraftfahrt-Bundesamt.

Grundlage für die Kontrollmöglichkeiten ist das am 1. August in Kraft getretene Gesetz zur Fortentwicklung der Grundsicherung für Arbeitssuchende. Von den weiteren Verschärfungen im Leistungsbezug erwartet sich die Bundesregierung jährliche Einsparungen von 1,5 Milliarden Euro, davon 350 Millionen Euro aus dem Leistungsmissbrauch. Die Kommunen sollen um 300 Millionen Euro jährlich entlastet werden. Träfe dies zu, ergäbe sich für die Stadt Stuttgart rechnerisch eine Einsparung von rund 1,7 Millionen Euro im Jahr.

Ein weiterer Baustein des Gesetzes ist die telefonische Befragung durch Mitarbeiter der Bundesagentur (BA) in drei eigens eingerichteten Call-Centern. Dem Vernehmen nach drängt die Stuttgarter Arbeitsagentur darauf, dass das hiesige Jobcenter das Angebot der BA, das zunächst den 120 größten Jobcentern bundesweit gemacht wird, annimmt. Das letzte Wort hat aber die Stadt.

Die drei städtischen Vertreter in der Trägerversammlung werden sich das Angebot am 25. September eingehend erläutern lassen. "Wir wollen die Kontrollinstrumente ausbauen", sagt Finanzbürgermeister Michael Föll (CDU). Die Telefonbefragung werde man aber nur nutzen, wenn sie tatsächlich effektiv sei. Auch Sozialbürgermeisterin Gabriele Müller-Trimbusch (FDP) will "substanzielle Gründe" hören, ehe sie zustimmt. Außerdem liege die Missbrauchsquote aller Wahrscheinlichkeit niedriger als gemeinhin angenommen: Frühere Erfahrungen mit der damaligen Sozialhilfe hätten gezeigt, dass nur 0,5 Prozent der Empfänger betrügerisch gehandelt hätten.


Aus: "Mehr Kontrollen bei Hartz-IV-Empfängern" (16.08.2006)
Quelle: http://www.stuttgarter-nachrichten.de/stn/page/detail.php/1226351?_suchtag=2006-08-16


Textaris(txt*bot)

#14
Quote[...] Das Kontrollnetz der Finanzämter wird immer engmaschiger. 40.000 Studenten, die falsche Angaben über ihre Ersparnisse gemacht haben, gingen den Prüfern bereits ins Netz – sie haben sich durch diese Mogelei Bafög erschlichen. Anleger können kaum noch etwas vor den Prüfern verbergen, denn durch Kontrollen fliegt viel mehr als früher auf. Als nächstes sind die Rentner dran, warnt das Magazin 'Finanztest' (aktuelle Ausgabe). Steuersünden verjähren zwar nach zehn Jahren, aber bis dahin werden die Steuerschulden sogar von Erben eingetrieben.

Alle – und neuerdings auch Rentner – müssen mit verschärften Kontrollen rechnen. Mit Spezial-Software fahnden die Prüfer nach Schwarzgeschäften im Internet, fragen Kontodaten ab, überprüfen Rentenleistungen und Betriebe, informieren sich über Erbschaften, Zölle und hohe Bargeldeinzahlungen. (as)


Aus: "Finanzamt fahndet mit Spezial-Software bei Studenten und Rentnern - Kontrollnetz immer engmaschiger" (19.09.2006)
Quelle: http://www.de.internet.com/index.php?id=2045193&section=Marketing-News

Textaris(txt*bot)

#15
Quote[...] WASHINGTON, Oct. 3 — A consortium of major universities, using Homeland Security Department money, is developing software that would let the government monitor negative opinions of the United States or its leaders in newspapers and other publications overseas.

Such a "sentiment analysis" is intended to identify potential threats to the nation, security officials said.

Researchers at institutions including Cornell, the University of Pittsburgh and the University of Utah intend to test the system on hundreds of articles published in 2001 and 2002 on topics like President Bush's use of the term "axis of evil," the handling of detainees at Guantánamo Bay, the debate over global warming and the coup attempt against President Hugo Chávez of Venezuela.

A $2.4 million grant will finance the research over three years.

American officials have long relied on newspapers and other news sources to track events and opinions here and abroad, a goal that has included the routine translation of articles from many foreign publications and news services.

The new software would allow much more rapid and comprehensive monitoring of the global news media, as the Homeland Security Department and, perhaps, intelligence agencies look "to identify common patterns from numerous sources of information which might be indicative of potential threats to the nation," a statement by the department said.

[...] Mr. Kielman, the project coordinator, said questions on using the software were premature because the department was just now financing the basic research necessary to set up an operating system.

Professors Cardie and Wiebe said they understood that there were legitimate questions about the ultimate use of their software.

"There has to be guidelines and restrictions on the use of this kind of technology by the government," Professor Wiebe said. "But it doesn't mean it is not useful. It can just as easily help the government understand what is going on in places around the world."


From: "Software Being Developed to Monitor Opinions of U.S." (By ERIC LIPTON; Published: October 4, 2006)
Source: http://www.nytimes.com/2006/10/04/us/04monitor.html

-.-

Quote[...] Medien- und Datenschutzverbände äußerten Zweifel am Nutzen des Systems und zeigen sich besorgt, dass mit seiner Hilfe die Arbeit einzelner Journalisten oder Medien gezielt verfolgt werden könnte. «Das ist wirklich beängstigend», sagte der Direktor des Informationszentrums für elektronischen Datenschutz in Washington, Marc Rotenberg, der Zeitung. «(Das System) scheint weit über die Aufgabe von Heimatschutz hinaus zu gehen.» (nz)


Aus: "USA wollen Bedrohung aus Medien herauslesen" - Die amerikanische Regierung plant, negative Berichte über ihr Land in Medien aus aller Welt auszuwerten. Mit dem Vorhaben will sie «potenzielle Bedrohungen» für die Vereinigten Staaten erkennen (nz; 04. Okt.2006)
Quelle: http://www.netzeitung.de/medien/444690.html

-.-

Quote

[...] Bis das Überwachungsprogramm, das nur außerhalb der Vereinigten Staaten operieren darf, eingesetzt werden kann, dürften allerdings Jahre vergehen, schätzt der Projektkoordinator Joe Kielman. Die Anforderungen an die Sprachverarbeitungssoftware sind besonders hoch, da es um die Interpretation von Meinungen und deren Einschätzung geht. Das neue System soll auf der Verarbeitung natürlicher Sprache (VNS) aufbauen. Wie Claire Cardie, Professorin für Computerwissenschaft an der Cornell University, ausführt, soll das neue Forschungsprojekt Machine-Learning-Algorithmen verwenden. Den Computern werden dazu Beispiele von Texten gegeben, die gleichermaßen Fakten wie Meinungen enthalten, um zunächst anhand einfacher Beispiele zu lernen, wie sie den Unterschied erkennen sollen. Ein solches Beispiel wäre etwa die Suche nach Ausdrücken wie "according to" oder "it is believed". Ironischerweise sei aber eine der Floskeln, die am wahrscheinlichsten auf eine Meinung verweise: "It is a fact that..." (tpa) (fr/Telepolis)

Aus: "Software zur Entdeckung negativer Berichte über die USA gewünscht" ((tpa) (fr/Telepolis) | 04.10.2006)
Quelle: http://www.heise.de/newsticker/meldung/79013

-.-

Quote[...] Um es mal klar auszusprechen: es geht um die (automatisierte)
Erfassung regierungskritischer Personen.
Es hat nichts mehr mit Meinungsfreiheit zu, wenn eine geäußerte
Meinung als derart hohe Bedrohung angesehen wird, daß sie erfasst,
beobachtet und darauf reagiert werden muss.

Davon abgesehen, ist dies nur ein weiteres Zeichen, daß die
Verantwortlichen nicht mehr der Realitätswahrnehmung fähig sind, wenn
sie tatsächlich der Meinung sind, das Problem wäre das "schlechte
Image", das es durch 'Werbemaßnahmen' zu korrigieren gelte. Die
Ursachen für dieses Image sind das Problem.


Aus: "Wenn Meinungen zur Bedrohung werden"
Von dennis_fake (4. Oktober 2006 18:49)
Quelle: http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357164&forum_id=106319

-.-

Quote
Ist doch schön
The Matrix has you (4. Oktober 2006 19:14)   

Man muss das positiv sehen. Wenn dann einige Terrabyte mit der
Meinung vorliegen, dass die USA mit ihren massiven
Menschenrechtsverletzungen etwas Falsches tun, fängt vielleicht mal
der Eine oder Andere dort an zu denken.

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357333&forum_id=106319

-.-

Quote[...]
Jetzt wird auch klarer, warum man die Vorratsdatenspeicherung braucht ...
katzenvieh (4. Oktober 2006 20:32)   

... es wäre schließlich wenig befriedigend, kritische Artikel
zu finden, aber nicht deren Quelle, mit der man doch so gerne
in einen intensiven politischen Dialog treten möchte.

MfG

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11357877&forum_id=106319


Textaris(txt*bot)

#16
Nachricht ist immer auch gefilterte Information. Vielleicht hat sich lediglich ein Filter verändert. Vielleicht schießt dort oft irgendjemand...

...dass es sich um hochgradig aufbereitete und gefilterte Information handelt - mit den entsprechenden Verzerrungen!

Die Informationsvermittlung ist eine wichtige Funktion, bei der Fülle des Angebotes wird in Zukunft Bedarf für eine ,,gefilterte" Information bestehen.

Diese gefilterte Information bestimmt, welche aus der Umwelt an sie gerichteten Erwartungen die Organisation erwartet. Die Grenzstelle spielt somit eine...

Soll heißen, die für uns aufbereitete, zur richtigen Zeit verfügbar gemachte, redaktionell gefilterte Information mit richtigem Inhalt...

...und selbst Monate nach Ende des Experiments lieferten zahlreiche Rechner nur gefilterte Information.

Gefilterte Information auf Nachfrage. Gefilterte Information oder verstopfte Information.

Gefilterte Information aus dem koordinierten Terminkalender

aktueller Infopool und gefilterte Information.

Imagegewinn durch treffsicher gefilterte Information.

Die so gefilterte Information wird derzeit kaum zu einer merklichen Umkehr unserer klinischen Strategien führen, es sein denn, es handelt sich um eine...

um eine gefilterte Information an die Studenten dringen zu lassen.

Dass Experten-gefilterte Information qualitativ hoeherwertig ist, mag stimmen. Aber wenn es nichts anderes als Experten-Informationen gaebe, dann waeren 99%...

Als Konsument bekomme ich da ganz zwangsläufig immer nur eine gefilterte Information , alleine schon aus Zeitgründen...

...mit dem Statement, dass der Informationskonsument gefilterte Information wünscht.

die gefilterte Information durch Korrelation mit zusätzlichen Datenquellen anreichern...

Die (gefilterte) Information über die Welt ist meine Wirklichkeit. Darum sind sich Traum und Denken auch viel näher verwandt als man es...

Textaris(txt*bot)

#17
Quote[...] Mit einem spektakulären Artikel hat der ehemalige Hacker Kevin Poulsen, nunmehr Senior Editor bei der Zeitschrift Wired, ein Beispiel dafür geliefert, wie "top-notch journalism" im Zeitalter von Web 2.0 aussehen kann. So interpretiert zumindest der britische Nachrichtenticker The Register in seinem Bericht über Poulsen die Konsequenzen des Artikels – Datenschützer und Bürgerrechtler könnten da allerdings geteilter Meinung sein und Poulsens Vorgehen eher als Beispiel dafür sehen, wie sich unterschiedliche Datenquellen im Internet zu einem vollständigen Persönlichkeitsbild einzelner Nutzer neu zusammensetzen lassen.

Poulsen, der seit einem Jahr regelmäßig über das Community-Portal MySpace berichtet, beschreibt in seinem neuesten Artikel, wie er ein Perl-Skript entwickelt hat, das die Namen der MySpace-Mitglieder mit einer öffentlichen Datenbank von Sexualstraftätern abgleicht. In der Datenbank sind rund 386.000 Einträge aus 46 US-Bundestaaten über Sexualstraftäter gespeichert. Mit seinem Perl-Skript durchforstete Poulsen die Namenslisten von einem Drittel der insgesamt über eine Million MySpace-Nutzer.

Der Suchlauf, der nach Angaben von MySpace technisch unmöglich sein sollte, förderte 744 Namen von Sexualstraftätern zu Tage. 497 dieser Straftäter waren wegen Kindesmissbrauchs oder sonstiger pädophiler Taten in der Datenbank. In seinem Artikel schildert Poulsen, wie seine Suche dazu führte, dass ein Mann verhaftet werden konnte, der über MySpace wahrscheinlich seine nächste Tat vorbereitet habe. Außerdem reflektiert Poulsen über die Möglichkeit, dass nach seinem spektakulären Coup mögliche Täter vorsichtiger werden und sich nicht länger mit ihren Real-Namen auf Webangeboten wie MySpace anmelden werden. Sein Perl-Skript soll im Laufe der nächsten Wochen unter einer Open-Source-Lizenz veröffentlicht werden.

Der investigative und möglicherweise innovative Web-Journalismus dürfte in Deutschland auf großes Interesse stoßen, weil er dem aktuellen Streit um eine deutsche Online-Datenbank der Sexualstraftäter neue Nahrung gibt. (Detlef Borchers) / (jk/c't)


Aus: "Hacken für Journalismus 2.0" (17.10.2006)
Quelle: http://www.heise.de/newsticker/meldung/79585

Textaris(txt*bot)

#18
Quote[...] Kann er oder sie jahrelang die Beiträge bezahlen? Wie häufig hat er bisher Schäden gemeldet? Waren die plausibel? Ist er womöglich ein Querulant, worauf die häufige Nutzung einer Rechtsschutzversicherung schließen ließe? Oder hat er gar ein körperliches Handicap und wurde schon von einem Konkurrenzunternehmen abgelehnt?

In der Praxis versuchen die Unternehmen sich mithilfe verschiedener Datenbanken ein Bild zu machen. Dazu gehört das brancheneigene Hinweis- und Informationssystem (HIS) mit mehr als fünf Millionen Einträgen über diverse Versicherungssparten. Die einzelnen Unternehmen melden HIS, wenn sie glauben, dass ein Kunde oder Antragsteller nicht ganz koscher sei. Nach fünf Jahren werden die Einträge gelöscht - zumindest in der HIS-Datei. Die Unternehmen können sie länger aufbewahren.

Das Problem dabei: Wer zum Beispiel eine private Kranken- oder Berufsunfähigkeitsversicherung abschließen will, muss schon im Vorfeld alle seine Krankheiten angeben - die Daten werden erfasst. Wird sein Antrag wegen einer mehr oder weniger relevanten Vorerkrankung abgelehnt oder nur gegen einen hohen Risikozuschlag akzeptiert, wird der Kunde es schwer haben, den nötigen Schutz bei einer anderen Versicherung zu bekommen - auch die kann Zugriff auf seine persönliche Vorgeschichte haben. Ein Entrinnen gibt es nicht: Wer sich nicht schon vor Vertragsabschluss offenbart, hat gar keine Chance auf eine Police.

Wie Banken für ihre Kreditprüfungen und Mobilfunkunternehmen für ihre Handyverträge nutzen die Assekuranzen längst auch die wachsende Zahl externer Datenbank-Anbieter wie beispielsweise die Schufa-Auskunft. Sachbearbeiter ziehen mithilfe des Computers vermeintlich sinnvolle Rückschlüsse von der Adresse des Kunden oder anderen Daten auf das soziale Umfeld rund um seinen Straße und seine Bonität - das sogenannte Scoring.

[...] Die Kunden ahnen nichts von der Detektivarbeit und können vorkommende Falschangaben in den Datenbanken oder unsinnige Schlüsse nicht korrigieren. Eben das kritisieren Verbraucherschützer. Es gebe zwar in Deutschland ein ordentliches Datenschutzgesetz, aber es werde mangelhaft umgesetzt. Manche halten es gar für ein schwarzes Loch. In dieses Horn stößt auch Bundesverbraucherschutzminister Horst Seehofer (CSU): "Der Kunde hat ein Recht zu erfahren, welche Daten über ihn erhoben, gespeichert und weitergeleitet werden." Das gelte auch, wenn fremde Datenbanken genutzt würden.

Einspruch. Versicherte, bei denen zum Beispiel der Hergang eines Autounfalls angezweifelt wird, die keine Hausratversicherung bekommen oder bei der Berufsunfähigkeitsversicherung abgelehnt werden, sollten mit Vehemenz schriftlich darauf dringen, von der entsprechenden Assekuranz zu erfahren, woran es gehapert hat. Welche Informationen wurden dafür zu Rate gezogen?

Aber selbst der Branchenverband GDV räumt gegenüber der WirtschaftsWoche ein: "Ob einem Kunden oder Anspruchsteller alle Details zum Ablehnungsgrund mitgeteilt werden, ist Ermessenssache des jeweiligen Versicherers und als solche unabhängig von dem mit dem Behörden abgestimmten HIS-System."


Aus: "Datentransfer: Was die Versicherer alles wissen - Versicherungen wissen schon im Vorfeld vieles über ihre neuen Kunden - und sie tauschen diese Daten aus" (HANDELSBLATT; 29. Oktober 2006 / Quelle: Wirtschaftswoche)
Quelle: http://www.handelsblatt.com/news/Vorsorge-Anlage/Strategie/_pv/doc_page/2/_p/203906/_t/ft/_b/1155521/default.aspx/was-die-versicherer-alles-wissen.html



Textaris(txt*bot)

#19
Quote[...] Stellt sich die Frage, was problematisch daran sein soll, wenn ein Unternehmen weiß, dass ein Kunde Haarshampoo, Mehl und Wein gekauft hat. Den meisten Leuten sei Datenschutz egal, nach dem Motto "Ich habe nichts zu verheimlichen", sagt der Warentester. "Doch das ist eine naive Vorstellung, die wissen oft nicht, was passieren kann." Kaufe etwa ein Kunde jede Woche Schnaps, könne das von Dritten als Alkoholproblem gewertet werden fügt er hinzu. Denkbar sei beispielsweise, dass sich der Arbeitgeber Zugang zu den Daten verschafft und aus ihnen Konsequenzen zieht.

[...] Dass solcher Datenmissbrauch keineswegs reine Theorie ist, belegt ein Beispiel aus der Schweiz, von den die Gründerin des Bürgerrechtsvereins Foebud in, Rena Tangens, berichtet: Dort seien alle Kunden einer Supermarktkette, die ein Werkzeug mit ihrer Kundenkarte gekauft hatten, von den Behörden überprüft worden, erzählt Tangens. Das besagte Werkzeug stand im Zusammenhang mit einer Brandstiftung. Foebud vergibt jährlich den "Big Brother Award" an Firmen, Politiker und Institutionen, die missbräuchlich mit Daten umgehen. "Wenn eine Datenbasis einmal da ist, weckt sie Begehrlichkeiten", sagt Tangens

Foebud kritisiert, dass Formulierungen in den Geschäftsbedingungen der Firmen häufig irreführend sind. So schreibe beispielsweise eine große Handelskette, dass Daten grundsätzlich nicht an unberechtigte Dritte weitergegeben würden. Verschwiegen werde dabei, dass es berechtigte Dritte gebe, nämlich diejenigen, die Adressen kaufen.

So bleiben die erhobenen Daten denn auch keineswegs nur beim Supermarkt, der die Kundenkarte ausstellt. Bei vielen Anbietern fehlte sogar jede Information darüber, was mit den Daten passiert, so der vzbv. Der Verband kämpft zurzeit vor Gericht dafür, dass eine gängige Praxis untersagt wird: Bisher muss der Verbraucher bei Anträgen für Kundenkarten häufig selbst aktiv werden, um die Weitergabe seiner Daten zu verhindern. Kreuzt er das entsprechende Kästchen nicht an, gibt er seine Zustimmung zum Datenhandel.


Aus: "KUNDENKARTEN - Verbraucherschützer warnen vor Datenmissbauch" Von Carina Frey, gms (SPON; 05. November 2006)
Quelle: http://www.spiegel.de/wirtschaft/0,1518,446407,00.html


Textaris(txt*bot)

#20
Quote[...] Es ist wichtig zu wissen, wie viel Entbehrungen ein Land ertragen kann, bevor es zu einem Umschwung der öffentlichen Meinung kommt. Wie beinahe alles in der Sozialwissenschaft wird diese Dynamik indirekt gemessen.

Geheimdienstanalytiker gehen wie Wissenschafter vor: Sie entwickeln Theorien, nehmen Messungen vor, testen ihre Theorien. Ebenso wie Wissenschafter arbeiten auch sie gerne mit riesigen Datenmengen. Deshalb möchte die US-Regierung auch Aufzeichnungen über jedes Telefonat und jede Finanztransaktion von jedem Einwohner des Landes. So halten Geheimagenten Ausschau nach Hinweisen, Zusammenhängen und Ursachen. Während des Kalten Krieges entwickelten westliche Geheimdienste einen immensen Katalog an Hinweisen und Zusammenhängen. Nahm der Bahnverkehr auf gewissen Strecken zu, galt das als Hinweis für Lebensmittellieferungen der Armee, woraus man auf eine bevorstehende militärische Aktion schloss. Auch Lieferungen von Toilettenpapier sind ein erstaunlich genauer Indikator für militärische Aktivitäten.

Sehr aufschlussreiche Einblicke in eine Gesellschaft bietet auch die von ihr konsumierte Pornografie und deren Vertriebswege. Spione interessieren sich überall für das Sexleben der Menschen. Ein Grund dafür ist, dass Pornografie in orthodoxen Gesellschaften verboten ist und die Verbreitungskanäle für Pornomaterial auch für anderes benutzt werden. In der muslimischen Welt gibt es relevante Flüsse pornografischen Materials.

Aber auch andere Trends können aus Pornografie abgelesen werden. Filme, die zur sexuellen Befriedigung ihrer Konsumenten produziert werden, sagen einiges über kulturelle Normen hinsichtlich Beschränkungen, Zuwiderhandeln und Anderssein aus. Pornografie ist so speziell auf den Geschmack ihrer Konsumenten abgestimmt, dass Veränderungen in diesem Bereich auf einen Wandel in der Gesellschaft hindeuten können.

Der regionale Geschmack variiert jedoch beträchtlich. In japanischen Pornos werden hauptsächlich Schulmädchen präsentiert - oft gefesselt. In ägyptischen Pornos ging es früher um lokale Schönheiten und Voyeurismus, während man sich heute auf blonde Frauen mit blassem Teint konzentriert, wobei oft erzwungener Sex das Thema ist. Der aus Ägypten stammende Hilali in Sydney könnte ein latentes Gefühl des Andersseins verbalisiert, es irrtümlich für eine Erkenntnis gehalten haben.

Die Beschäftigung mit Pornografie könnte also von nationalem Interesse sein. Auf dem größten Pornomarkt, in den USA, waren die geschätzten Einnahmen aus Pornografie im Jahr 2004 um etliche Milliarden Dollar höher als die Einkünfte der Fernsehsender ABC, CBS und NBC zusammen. Es sollte nicht überraschen, würden pornografische Inhalte manipuliert, um kulturelle Neigungen der Amerikaner zugunsten anderer Produkte, Ursachen oder sogar politischer Kandidaten auszunutzen.


Aus: "Manipulation mit Pornografie - Geheimdienstanalytiker arbeiten wie Sozialwissenschafter - den aufschlussreichsten Einblick in eine Gesellschaft bietet ihnen aber die Pornografie" Von Ted Goranson (DER STANDARD, Print-Ausgabe, 2./3. 12. 2006; Ted Goranson ist wissenschaftlicher Leiter der Sirius-Beta Corp und ehemaliger leitender Wissenschafter bei der US Defense Advanced Research Projects Agency; Copyright: Project Syndicate. Übersetzung: Helga Klinger-Groier)
Quelle: http://derstandard.at/?url=/?id=2681688



Textaris(txt*bot)

Quote[...] "Bei Sexualmördern gab es in der Regel eine Verquickung von Sexualität und Gewalt, die als Kind oder Jugendlicher nicht verarbeitet werden konnte", sagt Robertz. Häufig beobachte man auch Tierquälerei, die mangels funktionsfähiger sozialer Kontakte aber nicht thematisiert werde. "Schließlich werden die dunklen Fantasien immer mächtiger und es kann zur Straftat kommen."

Datenbanken, wie sie die Londoner Psychologin Richards aufbauen will, existieren laut Robertz im Prinzip schon. In den USA gebe es eine namens sie VICAP, in Europa VICLASS. Diese Datenbanken hätten genau den Zweck, Informationen über auffällig gewordene Straftäter zu sammeln. In den deutsche Bundesländern und beim Bundeskriminalamt gebe es zudem OFA (steht für Operative Fall-Analyse) - ein System, das Einflüsse des amerikanischen Profilings übernommen und mit stärker wissenschaftlichen Elementen verknüpft habe.

Die Frage ist, was man mit den Informationen aus solchen Datenbanken macht.


Aus: "PROFILING AUFGEBOHRT: Kriminologen wollen Morde vorhersagen" Von Holger Dambeck (SPON; 05.12.2006)
Quelle: http://www.spiegel.de/wissenschaft/mensch/0,1518,452288,00.html

Quelle #2: http://de.wikipedia.org/wiki/Operative_Fallanalyse

Quelle #3: http://en.wikipedia.org/wiki/VICAP

Textaris(txt*bot)

Quote[...] Berlin - Die Ermittler um Oberstaatsanwalt Peter Vogt hatten zunächst offenbar wenig in der Hand. Eine Strafanzeige des Sat.1-Magazins "Akte 06" führte die Fahnder der Zentralstelle gegen Kinderpornografie in Halle zu einer einschlägigen Seite im Internet, doch Kunden und Hintermänner blieben zunächst im Dunkeln.

Um zumindest die Konsumenten des illegalen Angebots ermitteln zu können, griffen Staatsanwaltschaft und Beamte des Landeskriminalamtes Sachsen-Anhalt nach Informationen von SPIEGEL ONLINE zu einer bisher beispiellosen Maßnahme.

Offenbar ließen sie den Zahlungsverkehr aller deutschen Kreditkartenbesitzer daraufhin überprüfen, ob eine bestimmte Summe in einem festgelegten Zeitraum auf ein verdächtiges Konto im Ausland überwiesen worden ist. Sämtliche um Auskunft ersuchten Unternehmen der Kreditkartenwirtschaft kooperierten offenbar mit den Ermittlern und gaben die Daten ihrer verdächtigen Kunden preis.

Die Überprüfung einzelner Kreditkartendaten ist beim Kampf gegen die Verbreitung von Kinderpornografie im Internet Standard. "Dass die Kollegen jedoch bundesweit sämtliche Kreditkarten in die Ermittlungen einbezogen haben, ist ein Novum", wie ein erfahrener Ermittler sagt.

Nach Informationen von SPIEGEL ONLINE führte die Operation "Mikado" bisher zu 322 Beschuldigten in Deutschland, deren Wohnungen und Geschäftsräume seit September durchsucht wurden. An der Aktion waren die Landeskriminalämter aller Bundesländer beteiligt. Die Beschuldigten müssen nun nicht nur mit Strafverfahren rechnen, sondern nach den Allgemeinen Geschäftsbedingungen der Kreditkartenwirtschaft auch mit dem Verlust ihres Zahlungsmittels.

Oberstaatsanwalt Vogt und der LKA-Fahnder Torsten Kobow hatten bereits im Jahr 2003 mit der Operation "Marcy", einem weltweiten Schlag gegen das Multimillionengeschäft Kinderpornografie, für Aufsehen gesorgt. Ein Magdeburger hatte kinderpornografische Dateien im Internet angeboten und die Daten seiner Kunden auf seiner Festplatte gespeichert. Die Auswertung des beschlagnahmten Computers führte das Ermittler-Duo seinerzeit zu 26.000 Verdächtigen in 166 Ländern, darunter auch im Vatikan und der Antarktis.


Aus: "Fahnder überprüfen erstmals alle deutschen Kreditkarten" Von Jens Todt  (SPON; 08. Januar 2007)
Quelle: http://www.spiegel.de/panorama/justiz/0,1518,457844,00.html


Textaris(txt*bot)

Quote[...] Die Debatte um innere Sicherheit, Lauschangriffe und staatliche Begehrlichkeiten auf intimste Daten der Bürger (siehe Artikel c't 24/06, S. 214) lässt momentan eines in den Hintergrund treten: Nie verfügte die Privatwirtschaft über subtilere und erfolgversprechendere Methoden, in die Privatsphäre von Bürgern zu dringen. Sie erhebt weitgehend unbemerkt vom Großteil der Online-Nutzer einen riesigen Datenwust und wirft oftmals völlig selbstverständlich jedes wohlmeinende Versprechen über Bord.

In der Offline-Welt müssen umständliche Methoden herhalten, um die Interessen und das Kaufverhalten von Bürgern bespitzeln zu können. Ein Beispiel sind die Kundenkarten mit ihren Bonussystemen, die den Kunden ihren Einsatz trotz Datenschutzbedenken schmackhaft machen sollen. Onlineshops benötigen solche Anreize nicht: Techniken wie Cookies und Webbugs liefern - sogar meist vom Kunden unbemerkt - dieselben Informationen für einen Bruchteil der Kosten.

Nur gelegentlich wird den Bürgern schlaglichtartig klar, was sie im Web über sich preisgeben, ohne sich dessen bewusst zu sein. Im August 2006 etwa stellten Forscher des US-amerikanischen Providers AOL in bester Absicht eine Log-Datei ihres Suchdiensts zur Verfügung, um der Community Ausgangsmaterial für weitere Untersuchungen zu liefern. Die Mitgliedsnummern der 657 427 erfassten Nutzer waren durch zufällige Ziffernkombinationen ausgetauscht, über drei Monate (März bis Mai 2006) war jede der 20 Millionen Suchanfragen erfasst.

Es dauerte nur zwei Tage, bis Reporter der New York Times aus den Suchanfragen der Ziffernkombination 4417749 nach Namen und Orten auf eine Person geschlossen hatte. Die 62-jährige Witwe Thelma Arnold staunte ungläubig, als der Journalist ihr ihre Search-Queries ,,taube Finger" oder ,,Hund uriniert auf alles" präsentierte: ,,Ja, das sind meine Suchanfragen", bestätigte sie. Frau Arnold war durch ein Missgeschick von AOL aus der vermeintlichen Anonymität gehoben worden.

Und das war erst der Anfang. AOL nahm zwar nach Protesten von Datenschützern die Logdatei wieder vom Server, doch die Daten hatten längst die Runde durchs Web gemacht. Websites wie ,,AOLPsych" oder ,,AOL-Stalker" [1] bieten mittlerweile Abfrage-Frontends, mit denen sich die Riesendatei durchforsten lässt. Hobby-Dataminer spekulieren in Foren munter über die sexuellen Vorlieben bestimmter AOL-Nutzer. Der Provider selbst sieht sich mit einer Sammelklage von drei Kunden konfrontiert, die für alle AOL-Kunden Schadensersatz wegen Verstoßes gegen Datenschutzbestimmungen erwirken wollen.

Der Datenschutz-GAU von AOL führte der verblüfften Öffentlichkeit vor Augen, welche Datenberge Internet-Anbieter sammeln und wie leicht es auch für Dritte ist, aus dem Wust von Informationen auf einzelne Personen zurückzuschließen. AOL gilt insofern als Sonderfall, als der Zugangsanbieter zu jeder Suchanfrage die Mitgliedsnummer mitloggt und somit keine Umwege gehen muss, um die Daten zu personalisieren.

Bei keinem Unternehmen dürften zurzeit mehr Informationen über Webnutzer zusammenlaufen als bei Google. Ob Suchmaschinen-Logs, Desktop-Inhalte privater PCs, Geschäftstermine oder Mails: Das Mega-Webportal aus Mountain View speichert die Daten für seine Kunden und sich. Wenn Interessantes angeboten wird, werfen offensichtlich auch vorsichtige Websurfer ihr Misstrauen über Bord. Der Datenkrake Google könnte jederzeit all die gesammelten Daten zumindest jener Nutzer personalisieren, die sich beispielsweise dort einen E-Mail-Account zugelegt haben [2].

Freilich gibt es dafür keinerlei Anzeichen. Google wäre seine starke Marktposition umgehend los, wenn ruchbar würde, dass das Vertrauen der Nutzer missbraucht wird. Doch was passiert, wenn das Unternehmen in eine Krise schliddert und da Daten auf den Servern liegen, für die Marketing-Unternehmen Unsummen hinblättern? Und was, wenn es hochbezahlten Hackern der Konkurrenz gelingen sollte, die hochsensiblen Kundendaten mit eingeschleusten Trojanern an den Google-Firewalls vorbei in die Öffentlichkeit zu streuen?

Die Datensammelleidenschaft von Branchengrößen wie Google, eBay, Amazon, aber auch manches kleinen Webangebots um die Ecke, kennt allenfalls juristische Grenzen. Die Technik ermöglicht ihnen theoretisch eine nahezu lückenlose Verfolgung von Internet-Nutzern auf ihren Webseiten - allerdings nur von jenen Surfern, die dies wehrlos zulassen. Wer die Methoden der der Datenschnüffler kennt, kann bereits mit Bordmitteln Kontrolle über die Weitergabe von Informationen zurückerlangen.

Eine Ausnahme gleich vorweg: Die eigene IP-Adresse wird bei jeder Interaktion mit dem Internet weitergegeben. Nur Anonymisierungsdienste wie JAP oder TOR vermögen dies zu verhindern. Doch mit der IP-Adresse alleine ohne weitere Anknüpfungspunkte kann es privaten Unternehmen nicht gelingen, Verbindungen zu einer bestimmten Person herzustellen. Nur Strafverfolgungsbehörden können zurzeit von den Zugangsprovidern bei konkretem Verdacht den Eigner der Adresse zu einem bestimmten Zeitpunkt abfragen.

Neue Gesetze, die derzeit in der Beratung sind, dürften das aber bald ändern. Im Zusammenhang mit der Vorratsdatenspeicherung soll der staatliche Zugriff auf die Daten auch ohne konkreten Tatverdacht möglich werden. Außerdem soll ein zivilrechtlicher Auskunftsanspruch eingeführt werden, sodass Rechteinhaber bei Verdacht auf Urheberrechtsverstöße selbst beim Provider Daten einholen können (siehe c't 24/06, S. 214).

Was für die Provider eine Last ist, bedeutet für den Nutzer einen gewissen Schutz: Weil der IP-Adressraum knapp ist, weisen nahezu alle DSL-Anbieter ihren Kunden bei jeder Einwahl dynamisch eine neue Adresse zu. Mit dieser kann der Surfer anhand von Webserver-Logdateien nur für die Dauer einer Online-Session, also in der Regel maximal 24 Stunden lang verfolgt werden. Diese Einschränkung heben Website-Anbieter auf, indem sie versuchen, jedem Besucher einen dauerhaften Stempel aufzudrücken.

Die Techniken dafür heißen Cookie und Web-Bug. Cookie-Dateien werden meist über ein kleines JavaScript-Programm vom Webserver nachgeladen. Sie enthalten eine Nutzer-ID und bisweilen auch zusätzliche Parameter, falls der Nutzer Einstellungen auf der Website getätigt hat. Fast alle Cookies sind persistent, das heißt, ihr Ablaufdatum liegt weit in der Zukunft und sie werden bei jedem Besuch der Website erneut zum Server geschickt - und der Nutzer wird anhand der ID wiedererkannt.

Webentwickler nutzen Cookies, um individuelle Einstellungen der Surfer serverseitig zu speichern. Die Dateikekse sind daher überaus nützlich und keineswegs zu verteufeln. Allerdings sollte man kontrollieren, welche Webseiten Cookies platzieren, denn man bringt dem Anbieter damit eine große Portion Vertrauen entgegen. Hinterlässt man auf der Site, etwa in einem Kontaktformular, auch nur einmal eine personenbezogene Information wie die Mail-Adresse, kann der Site-Betreiber seinen nun namentlich bekannten Besucher mittels der Cookie-ID langfristig beobachten.

Jeder aktuelle Browser bietet die Möglichkeit, bezüglich der Cookie-Nutzung weiße und schwarze Listen zu erstellen. Häufig besuchten, vertrauenswürdigen Websites kann man damit einen generellen Passierschein ausstellen. Allen anderen Webangeboten sollte erst einmal grundsätzlich verbieten, Cookies zu setzen. Über die Cookie-Verwaltung im Browser lassen sich die kleinen Dateien einsehen und einzeln löschen. Firefox und Opera bieten hierfür jeweils elegante Manageroberflächen, bei Microsofts Internet Explorer gelingt das auch in der Version 7 nur recht umständlich über die Ansicht der temporären Internet-Dateien. Mit Version 2 führt Firefox ein neues ,,Super-Cookie" ein (siehe c't 24/06, S. 226), das mehr Daten fasst als herkömmliche.


Aus: "Verfolgerwahn (c't 24/2006, S. 202: Anonymität im Netz: Spionage vermeiden
Aufmacher)" Von Holger Bleich, Dr. Volker Zota (c't 24/2006)
Quelle: http://www.heise.de/ct/06/24/202/


Textaris(txt*bot)

Quote[...]  "Es gibt Leute, die meinen, sie können im Internet alles machen, ohne Steuern zu zahlen", sagt Herwig Heller, Leiter der Abteilung für Betrugsbekämpfung im Finanzministerium, im Gespräch mit ORF.at. "Schon allein als Präventivmaßnahme muss die Finanz auch in diesem Bereich präsent sein."

Egal, ob mit selbst genähter Kleidung ein Zubrot verdient oder im großen Stil mit Kunstgegenständen gehandelt wird - ins Visier der Software geraten potenziell alle, die online Geschäfte tätigen.

Denn Xenon ist ein Spider-Programm [auch Webcrawler genannt], das Websites nach bestimmten Stichworten wie etwa österreichischen Adressen absucht.

Wer handelt womit und wie oft? - Stößt die Software auf verdächtige Sites, werden diese heruntergeladen und stehen von da an unter Beobachtung. Anhand der Veränderungen auf der Website wird ermittelt, wie oft welche Güter zu welchem Preis angeboten werden.

Der digitale Steuerermittler sammelt diese Daten und meldet den Finanzbehörden potenziell verdächtige Fälle. "In einer internen Vorselektion werden dann jene Fälle herausgesucht, die unter die Steuerpflicht fallen", so Heller. "Datensätze, die aus dieser Selektion herausfallen, werden sofort wieder gelöscht."

[...]  Als Nächstes ermitteln die Steuerfahnder, ob die Betreffenden bereits dem Finanzamt bekannt sind.

"Wir schicken jede Menge Kontrollmitteilungen an die zuständigen Finanzämter. Diese überprüfen, ob die Händler abgabenrechtlich erfasst sind", so Heller. "Hat derjenige noch gar keine Steuernummer, ist der Fall klar. Ist der Händler bereits erfasst, muss überprüft werden, ob er auch alle Umsätze angegeben hat."

Wie viel Geld, das am Fiskus vorbeigeschleust werden sollte, der Digitalfahnder bisher aufspüren konnte, mochte man bei der Behörde nicht beziffern. "Wir versprechen uns aber schon einiges", so Heller.

Fest steht, dass der digitale Ermittler auch in Zukunft online patrouillieren wird. "Wir werden auf jeden Fall weiterhin im Bereich E-Commerce Überprüfungshandlungen setzen", so der Finanzbeamte. Im Rahmen einer Evaluierung werde man sich die Xenon-Ergebnisse genau anschauen und Feinjustierungen an der Programmierung durchführen.

[...]  Xenon wurde in den Niederlanden entwickelt und ist dort seit Ende 2004 im Einsatz.


Aus: "Software sucht Online-Steuersünder" Von Beate Zaussinger (13.02.2007)
Quelle: http://futurezone.orf.at/it/stories/171474/

Textaris(txt*bot)

Quote[...] Der schleswig-holsteinische Landtag will am morgigen Donnerstag im Rahmen der Abstimmung über einen Entwurf der Landesregierung für die Novelle des Polizeigesetzes neue Befugnisse für Ermittler etwa zum Kennzeichen-Scanning oder bei der Telekommunikationsüberwachung mit der Mehrheit der schwarz-roten Koalition absegnen. Damit sollen den Strafverfolgern auch weit ins Vorfeld gehende präventive Befugnisse zur Gefahrenabwehr gewährt werden. Von der Opposition und Rechtsexperten hagelt es Proteste. Nach Ansicht von Kritikern verstößt der Gesetzesentwurf auch nach Abschwächungen durch das federführende Landesinnenministerium teilweise gegen die Verfassung.

[...] Innenminister Stegner bezeichnete den vom Innen- und Rechtsausschuss des Landtags mit ein paar Änderungen für gut befundenen Entwurf [..] als "Musterbeispiel eines wirkungsvollen und bürgerfreundlichen Polizeirechts", das genauso "modern" wie "liberal und verfassungskonform" sei. Angesichts neuer Gefahren müssten sich die "Befugnisse der Polizei an veränderte Realitäten anpassen". Die Maßnahmen würden sich zudem "ausschließlich gegen Störer der öffentlichen Sicherheit" richten.

Die Polizei erhält mit dem neuen Gesetz deutlich erweiterte Eingriffsmöglichkeiten. So soll sie zukünftig befugt sein, Telefongespräche und Verbindungsdaten aus dem Internetverkehr vorbeugend zu überwachen. Ist Gefahr im Verzug, genügt dafür nach dem Entwurf schon eine polizeiliche Anordnung, die gemäß den erfolgten Korrekturen aber "unverzüglich" durch einen Richter bestätigt werden muss. Neu geregelt wird auch die anlassunabhängige Kontrolle von Personen und Fahrzeugen im Rahmen der "Schleierfahndung". Polizisten sollen demnach ­ bei einer besonderen Gefahrenlage auch ohne bestimmten Verdacht etwa den Kofferraum eines Autos "in Augenschein nehmen" dürfen. Weitere Punkte des Vorhabens sind die Videoüberwachung an Kriminalitätsschwerpunkten sowie das Nummernschild-Scanning. Dabei sollen die Kennzeichen wie bei einer Rasterfahndung durch ein automatisches Lesegerät erfasst und mit Polizeidateien abgeglichen werden.

CDU-Fraktionschef Johann Wadephul zeigte sich laut den Kieler Nachrichten zufrieden, da mit dem Gesetz in der Polizeiarbeit aufgetretene Lücken geschlossen würden. Ihm zufolge hat es bei der Arbeit an dem Gesetzesvorhaben eine "verkehrte Welt" in der Koalition gegeben: Die ursprünglich von Stegner vorgesehenen Befugnisse seien so weitgehend gewesen, dass die CDU besonders auf Rechtsstaatlichkeit habe achten müssen und es für sie keinen Anlass gegeben habe, Verschärfungen zu fordern. Anke Spoorendonk von der Wählervereinigung SSW konstatierte, dass der SPD-Minister die CDU habe "rechts überholen" wollen. Für sie ist der Streit um das Polizeigesetz mit der morgigen Verabschiedung nicht zu Ende. Das "innenpolitische Rowdytum" muss ihrem Bekunden nach "mit rechtsstaatlichen Mitteln" gestoppt werden.


Aus: "Kritiker bezeichnen Schleswig-Holsteins neues Polizeigesetz als verfassungswidrig" (Stefan Krempl; 21.02.2007) / (pek/c't)
Quelle: http://www.heise.de/newsticker/meldung/85672

-.-

Quote[...] Mit der Verabschiedung des Polizeigesetzes am Donnerstag sollen die Beamten mehr Befugnisse bei der Gefahrenabwehr erhalten. Damit würden Lücken geschlossen, die sich in der Polizeiarbeit aufgetan hätten, erklärte Wadephul. Dass es so stark in die Kritik geraten sei, "lag an dem Innenminister, der den Gesetzentwurf vorgelegt hat". In diesem Falle habe es "verkehrte Welt" in der Koalition gegeben: Die ursprünglich von Ralf Stegner vorgesehenen Befugnisse seien so weitgehend gewesen, dass die CDU besonders auf Rechtsstaatlichkeit habe achten müssen und es für sie keinen Anlass gegeben habe, eine Verschärfung des Gesetzentwurfes zu fordern. uwi


Aus: "Landtag: Streit um Natur und Polizei programmiert" (KN; 20.02.2007)
Quelle: http://www.kn-online.de/news/archiv/?id=2071796



Textaris(txt*bot)

Quote[...] Nach mehr als vier Jahren Betrieb wurde das Fingerabdrucksystem der Heimatschützer nunmehr umgestellt, allerdings in einem alles entscheidenden technischen Feature. Statt wie bisher von zwei flach aufgelegten Zeigefingern werden von Einreisenden mit Visum bei dessen Ausstellung die Abdrücke aller zehn Finger abgenommen.
   
Nun erst können die Abdrücke der Einreisenden in der IDENT-Datenbank der Heimatschützer mit der größten Fingerprint-Datenbank der Welt, dem AFIS des FBI, automatisiert verglichen werden. Das heißt, bisher war es an den Grenzkontrollen nicht möglich, anhand der Fingerabdrücke beim FBI zu eruieren, ob eine einreisende Person eine kriminelle Vergangenheit hat oder nicht.

Vergeblich hatten die der NSA nahe stenden Biometrie-Spezialisten des Biometric Consortium vor einem so grundlegenden Designfehler im Heimatschutz-System schon 2002 gewarnt. Kernaussage damals: Zwei Finger flach werden auch mit hohem Aufwand niemals für einen automatischen Abgleich mit zehn aufgerollten tauglich sein.

Nun müssen sämtliche in Botschaften, Konsulaten und allen Grenzkontrollpunkten implementierten Systeme - von den Einlesegeräten bis zur Software - ausgetauscht werden. Betroffen sind allein in den USA 115 Flughäfen und vier Seehäfen. 2006 wurden allein für den ersten Schritt der Fingerabdruck-Umstellung fast 50 Millionen Dollar zusätzlich nötig.

Für die Heimatschutz-Datenbank heißt das: Nun müssen pro Eintrag zehn neue Datenfelder hinzugefügt werden, jede Personenanfrage bedeutet bei Fingerabdrücken einen Mehraufwand an Rechenleistung.
   

Die Vorgaben des "US-VISIT"-Programms erfüllt das Heimatschutz-Kontrollsystem aber auch damit nicht. Wie schon der Name - United States Visitor and Immigrant Status Indicator Technology - sagt, handelt es sich um ein System, das den Status jedes Einreisenden laufend erfasst.

Im Alltag geht es hier vor allem um die Identifikation von Personen mit abgelaufenen Visa, die sich noch im Land befinden - ein sehr häufiger Fall vor allem an der Südgrenze zu Mexiko.


Aus: "Biometrie-Desaster beim Heimatschutz" (21.02.2007)
Quelle: http://futurezone.orf.at/it/stories/173372/


Textaris(txt*bot)

Quote[...] Polizei und andere Sicherheitsbehörden sollen nach dem Willen des Bundesrates auf die gesammelten biometrischen Daten aus Pässen und Personalausweisen ohne weiteres, also etwa auch zur Verfolgung von Ordnungswidrigkeiten zugreifen können. Dabei sei ohne jegliche Kontrolle ein "automatisierter Abgleich mit erkennungsdienstlichen Dateien der Polizeivollzugsbehörden" vorgesehen, beklagt der CCC. Das hieße praktisch, "dass jedem Bürger beispielsweise bei Geschwindigkeitskontrollen wie einem Schwerverbrecher Fingerabdrücke abgenommen werden". Die erhobenen Merkmale könnten dann beispielsweise mit dem automatischen Fingerabdruck-Identifizierungssystem (AFIS), in dem EU-weit mehrere Millionen Fingerabdrücke vorgehalten würden, abgeglichen und für immer gespeichert werden. Auch auf die Löschung der sensiblen biometrischen Daten wollten die Länder nämlich verzichten. Statt dieses Begehr zu untermauern, habe der Bundesrat nur nebulös von "präventiven Gründen zur Aufrechterhaltung der öffentlichen Sicherheit und Ordnung" gesprochen.

Auch die "Begründung" für die angebliche Unverzichtbarkeit des Datenabgleichs ist den Sicherheitsexperten zufolge "an Dreistigkeit kaum zu überbieten". Es werde nämlich angenommen, dass durch das Rastern "Falschinformationen enthaltende Dokumente" auffindbar würden. "Offenbar ist den Sicherheitshysterikern und Datensammlern dabei entgangen, dass die passive Authentifikation des RFID-Chips die Veränderung der Passdaten unmöglich macht", verweist der CCC diesen Ansatz ins Reich der Illusionen. Generell beklagen die Datenreisenden auch, dass das Versprechen des Bundesinnenministeriums zur klaren Zweckbindung der für die ePässe erhobenen biometrischen Daten anscheinend nur wenige Monate gegolten habe. Sämtliche Versicherungen, dass es keine zentrale Speicherung der höchstpersönlichen Daten geben werde, würden mit den Forderungen des Bundesrates anscheinend rasch wieder wertlos.


Aus: "CCC stemmt sich gegen biometrische Vollerfassung der Bundesbürger" (21.02.2007)
Quelle: http://www.heise.de/newsticker/meldung/85622



Textaris(txt*bot)

Quote[...] Schon seit April 2005 darf sich der Fiskus Einblick in alle Kontenbewegungen verschaffen, wenn "das Auskunftsbegehren vom Steuerpflichtigen nicht zum Ziel geführt hat". Die Möglichkeiten der deutschen Finanzbeamten gehen aber noch einen entscheidenden Schritt weiter. Sie haben nicht mehr nur die Möglichkeit, nahezu unbegrenzt an die Daten der Steuerpflichtigen zu kommen, sie können die Datenmengen auch geschickt durchforsten - dank der Schnüffelsoftware IDEA.

[...] Noch werden Benford-Analyse und Chi-Quadrat-Test in Deutschland nur bei Selbständigen, Gewerbetreibenden und Freiberuflern eingesetzt, versichert Martin Henn von der Oberfinanzdirektion Köln. Die klassische Steuerklärung eines Angestellten, Beamten oder Arbeiters ohne Nebeneinkünfte sei "durchleuchtungsfrei".


Das müsse aber nicht so bleiben, gesteht Henn ein. In Amerika würden viel mehr persönliche Daten von den Finanzbeamten gescannt, beispielsweise Zinseinkünfte, Spendenbescheinigungen und vieles andere mehr.


Aus: "Praktische Schnüffelsoftware: Wie das Finanzamt das Chi-Quadrat einsetzt" von Matthias Nick (05.03.2007)
Quelle: http://www.zdf.de/ZDFheute/inhalt/23/0,3672,4399063,00.html


Textaris(txt*bot)

Quote[...] Bei einer Routine-Kontrolle entdeckte die bayerische Polizei im vergangenen Jahr 0,6 Gramm Marihuana in einem Auto. Beifahrerin war eine junge Frau. Obwohl sie sich nichts hatte zuschulden kommen lassen, speicherten die Ermittler sie ohne ihr Wissen: als Tatverdächtige für den "illegalen Handel mit Amphetamin und -derivaten".

[...] Allein beim digitalen "Rauschgift-Informationssystem" hatte Betzl bei mehr als einem Drittel der geprüften Fälle "erhebliche Zweifel an der Erforderlichkeit der Speicherung der Daten". [...] Thilo Weichert [Datenschutzbeauftragter in Schleswig-Holstein] berichtet: "Es kommt immer häufiger vor, dass die Polizei unschuldige Bürger in ihren Akten als Verdächtige führt". Angesichts von aktuell rund 3,4 Millionen Personen-Kriminalakten, die in Deutschlands Polizeistuben lagern, eine beängstigende Aussage. Auch Freigesprochene oder Bürger, deren Verfahren eingestellt wird, müssen laut Weichert damit rechnen, möglicherweise noch Jahre später in den Computern der Sicherheitsbehörden gespeichert zu sein. Zudem sei es "ein gängiges Problem", dass die Kriminalakten von Verdächtigen auch nach den mehrjährigen Fristen oft nicht gelöscht würden.

Die Sammelwut deutscher Sicherheitsbehörden betrifft auch Fingerabdrücke. Hatte das Bundeskriminalamt (BKA) im Jahr 1992 erst von 1,8 Millionen Personen die Fingerabdrücke erfasst, sind es mittlerweile bereits 3,3 Millionen. Ein Teil des Anstiegs ist aber auf die seit den 90er Jahren obligatorische erkennungsdienstliche Behandlung von Asylbewerbern zurückzuführen.

Am meisten Sorge bereitet Weichert jedoch der "immer unbedarftere Umgang" mit DNA-Dateien. Die Zahl der in der DNA-Datei des Bundeskriminalamtes registrierten Personen hat sich, trotz seit Jahren sinkender Kriminalitätsrate, von 72.000 im Jahr 2000 auf derzeit rund 445.000 beinahe versechsfacht. Allein im vergangenen Jahr nahmen die deutschen Polizeibehörden laut einer BKA-Statistik 72.280 Verdächtigen den genetischen Fingerabdruck ab, "immer häufiger auch bei eher geringfügigen Straftaten", kritisiert Datenschützer Weichert.

Eine Anfrage von SPIEGEL ONLINE beim BKA ergab, dass in der Gen-Datei allein über 1400 Menschen registriert sind, die aufgrund eines Verdachtes auf Beleidigung eine DNA-Probe abgeben mussten.

[...] Zwar reicht seit einer Gesetzesänderung im Jahr 2005 auch der Verdacht, jemand habe mehrere kleinere Straftaten begangen, um DNA-Daten aufzunehmen. Dies jedoch nur dann, wenn davon auszugehen ist, dass der Beschuldigte auch in Zukunft Straftaten von "erheblicher Bedeutung" begeht. "Außerdem muss nachvollziehbar sein, dass diese zukünftigen Straftaten auch mit Hilfe einer DNA-Probe aufgeklärt werden können, und das ist bei einer zukünftigen Beleidigung definitiv nicht der Fall", sagt Weichert.

[...] Weichert kritisiert, dass die Polizei zunehmend die DNA auch politischer Aktivisten abnehme. So soll die niedersächsische Polizei bei einer friedlichen Demonstration von Castor-Gegnern laut einem Bericht der "Datenschutz Nachrichten" Zigarettenkippen für spätere DNA-Proben in Plastiktütchen einzeln gesammelt haben. In Oberbayern musste ein 20-Jähriger seinen DNA-Fingerabdruck abgeben, weil er verdächtigt wurde, die Hauswand eines NPD-Politikers mit Anti-Nazi-Sprüchen beschmiert zu haben. "Die Polizei sammelt Daten von politischen Aktivisten", kritisiert Siegfried Benker, Chef der Grünen-Stadtratsfraktion in München.

Der bayerische Datenschutzbeauftragte kritisiert auch den Fall eines 14-Jährigen, der bei einer Anti-Kriegs-Demo in München ein Plakat mit der Aufschrift "Rumsfeld Massenmörder" trug. Die Polizei speichert den Jungen seither als Verdächtigen in ihrer Staatsschutzdatei. Dass das Verfahren eingestellt wurde, weil der US-Politiker nicht wegen "Beleidigung von Organen und Vertretern ausländischer Staaten" klagen wollte, ändert nach Auffassung der Sicherheitsbehörden nichts an der Gefährlichkeit des Jugendlichen.

"Zweck der betreffenden Staatsschutzdatei ist nicht Strafverfahren nachzuweisen, sondern sie dient der Gefahrenabwehr", so ein Polizeisprecher gegenüber SPIEGEL ONLINE. Eine weitere Speicherung sei nämlich nur dann unzulässig, wenn die Unschuld des Betroffenen erwiesen ist - und dies sei in diesem Fall nicht gegeben.


Aus: "DATENBANKEN: Die Polizei, Dein Freund und Datensammler" Von Tobias Lill (SPON; 05. März 2007)
Quelle: http://www.spiegel.de/netzwelt/tech/0,1518,465388,00.html


Textaris(txt*bot)

Quote[...] Geheimdienstliche Arbeit zählt traditionell zu den Aufgaben des Staates. Private Organisationen wie das SITE-Institut in Washington, welches das neue Video der deutschen Irak-Geiseln im Internet aufspürte und verbreitete, kratzen am staatlichen Monopol. Die Experten des Instituts tragen auf eigene Faust Informationen über muslimische Extremisten und mutmaßliche Terroristen zusammen und verkaufen diese an Medien, Politiker und staatliche Ermittler bis hin zur US-Bundespolizei FBI. SITE wirbt damit, schneller und flexibler bei der Beschaffung, Auswertung und Weitergabe von Informationen zu sein als bürokratische Großorganisationen wie etwa die CIA.

SITE hat dafür eine simple Methode entwickelt: Das Institut stützt sich auf die konsequente Auswertung von Informationen, die im Internet öffentlich zugänglich sind. Mit Tarnidentitäten loggen sich die Mitarbeiter in passwortgeschützte Seiten ein, auf denen Extremisten Informationen austauschen. Die Mitarbeiter von SITE - viele von ihnen sprechen Arabisch als Muttersprache - kanalisieren die Flut der Daten und filtern relevante Informationen heraus, die an die Kunden weitergegeben werden. Auf einer dieser Webseiten, dem Internetforum El Hesbah, stieß ein SITE-Experte am Montag auf das Video mit den deutschen Geiseln, das sogleich ausgewertet und an die Medien weitergereicht wurde.

Um dem internationalen Terrorismus auf die Spur zu kommen, sind aufwändige Instrumentarien wie Spionagesatelliten oder Undercover-Agenten vor Ort nicht die einzigen Mittel, glauben die Institutsmitarbeiter. Denn die Extremisten agieren relativ öffentlich im Internet. Es gelte nur, sie konsequent zu beobachten. "Man muss nicht mehr nach Afghanistan gehen, um eine terroristische Ausbildung zu erhalten", sagte SITE-Gründerin Rita Katz vergangenes Jahr dem Magazin "New Yorker". "Heute geht das alles im Internet." Erkenntnisse des Instituts wurden bereits vom FBI, dem Geheimdienst CIA und in Klageschriften vor US-Gerichten zitiert. Medien wie die "New York Times (NYSE: NYT - Nachrichten) " stützen sich regelmäßig auf Angaben des Instituts.

SITE hat viele Kritiker. Geheimdienstexperten monieren, das Institut biete Terroristen eine Plattform und neige zu Verschwörungstheorien. Privaten Organisationen hätten grundsätzlich nicht die Ressourcen für gründliche Geheimdienstarbeit. Auch die schillernde Persönlichkeit der häufig in den Medien präsenten SITE-Chefin Katz zieht Kritik an. Ihre Aussage, wonach das FBI "nur ein Tausendstel meines Wissens in relevanten Fragen" besitze, kam bei den staatlichen Intitutionen nicht gut an. Die im Irak geborene und später in die USA emigrierte Jüdin Katz gibt zu, dass die Verfolgung von Terroristen für sie eine Art "Sucht" sei. Der "New Yorker" veröffentlichte 2006 ein Katz-Porträt unter dem Titel "Persönlicher Dschihad".



Aus: "HINTERGRUND: SITE-Institut spürte Geisel-Video aus Irak auf" (Dienstag 3. April 2007)
Quelle: http://de.news.yahoo.com/03042007/286/politik-hintergrund-site-institut-sp-rte-geisel-video-irak.html


Textaris(txt*bot)

Quote[..] Hamburg - Im Auftrag der Arbeitsgemeinschaft (Arge) team.arbeit.hamburg erstellt die Gesellschaft für Innovationsforschung und Beratung (GIB) systematisch Psychogramme, in denen Arbeitslose auch nach sehr persönlichen Neigungen und Fähigkeiten gefragt werden.

Das Amt will dabei nicht nur wissen, ob die Hartz-IV-Empfänger ihren Speiseplan gern mit "exotischen Gerichten (z. B. aus Indien, Japan und Mexiko)" aufpeppen. Von Interesse sind offenbar auch ihre Antworten auf die Frage, ob "das Leben in der DDR gar nicht so schlecht war", ob "gern Filme angeschaut werden, in denen viel Gewalt vorkommt" oder ob man es schön fände, wenn "eine Liebe ein ganzes Leben hält".

Schließlich taucht gar die Frage auf, ob "Dinge wie Tarot, Kristalle oder Mandalas" dem Arbeitslosen helfen können, "in schwierigen Lebenssituationen die richtige Entscheidung zu treffen" und ob "christliche Wertvorstellungen keine Rolle spielen".

Die Hamburger Behörde für Wirtschaft und Arbeit verspricht sich von der Aktion, "ein umfangreiches Profil der Kunden zu erhalten", um "passgenauere Instrumente für den Förderbedarf" zu entwickeln, so ein Mitarbeiter der Grundsatzabteilung.

Tatsächlich macht das Beispiel offenbar Schule. Nach Angaben der GIB, die den Fragebogen mit finanzieller Unterstützung durch den EU-Sozialfonds entwickelt hat, werden ähnliche Befragungen auch in zahlreichen anderen Städten durchgeführt.


Aus: "BIZARRER HARTZ-IV-FRAGEBOGEN: "Schauen Sie gern Filme mit viel Gewalt?"" (25. August 2007)
Quelle: http://www.spiegel.de/wirtschaft/0,1518,501955,00.html


Textaris(txt*bot)

Quote[...] Stimmen die Angaben im Lebenslauf zu Ausbildung und bisherigen Arbeitgebern? Ist der Bewerber vorbestraft? Gab es positive Drogentests? Hatte der Bewerber Kreditschwierigkeiten, oder hat er ehemalige Arbeitgeber verklagt? In den Vereinigten Staaten versprechen inzwischen spezialisierte Dienstleister wie die Unternehmens- und Sicherheitsberatungsfirma Kroll Arbeitgebern rasche Auskunft zu solchen Fragen. Aber auch in Deutschland müssen Bewerber damit rechnen, dass Arbeitgeber sich nicht allein auf die Angaben im Lebenslauf verlassen.

Nach einer Studie des Beratungsunternehmens ,,Result Group" zu ,,Wirtschaftskriminalität durch Informationsabfluss" führen bislang nur vier Prozent der deutschen Unternehmen Background Checks von Bewerbern durch. Aufgrund der Entwicklung in den Vereinigten Staaten, insbesondere bei deutschen Tochterunternehmen amerikanischer Konzerne, dürfte diese Zahl aber steigen. In den Vereinigten Staaten sind solche intensiven Untersuchungen in einigen sicherheitsrelevanten Branchen bereits gesetzlich vorgeschrieben.

Zudem befürchten die Unternehmen Schäden durch Wirtschaftsspionage und wegen der verschärften Haftung etwa für Korruptions- oder Bilanzierungsdelikte Strafen in Millionenhöhe, insbesondere durch die amerikanische Börsenaufsicht SEC. Durch eine vorherige sorgfältige Überprüfung aller einzustellenden Mitarbeiter soll dies verhindert werden. Glaubt man den Unternehmen, die diese Dienste anbieten, werden durch die Tests regelmäßig falsche oder fehlende Bewerberinformationen aufgedeckt. [...]

QuoteEin ziemlich inkonklusiver Artikel ...
Alexander Nowak (Ploy)
10.09.2007, 00:21
und noch dazu wieder Denglisch": "Background check" heißt auf gut Deutsch Hintergrundüberprüfung. Ist das Wort zu unmodern?
Tatsache ist, daß der persönlichkeitsschutz, insbesondere der Schutz persönlicher Daten, in den USA erheblich schwächer ist, als in Deutschland. Daß in puncto Hintergrundüberprüfung amerikanische Verhältnisse anbrechen ist deshalb wenig wahrscheinlich.





Aus: "Spurensuche: Vom Arbeitgeber durchleuchtet" Von Volker Hagemeister (09. September 2007)
Quelle: http://www.faz.net/s/Rub8EC3C0841F934F3ABA0703761B67E9FA/Doc~E2D34510AE5F94113A63882AA43595748~ATpl~Ecommon~Skomlist~Ak~E95138.html



Textaris(txt*bot)

Quote[...] Das FBI hat bei seinen Ermittlungen gegen Terror-Verdächtige auch zahlreiche Informationen über deren Umfeld gesammelt, berichtet die "New York Times". Manche Personen könnten über die "Link Analysis" auch unverschuldet ins Visier geraten sein.

Die US-Bundespolizei FBI hat dem Bericht zufolge deutlich mehr Informationen gesammelt und aggregiert, als bisher offiziell bekannt war.
Neuen FBI-Unterlagen, die der Electronic Frontier Foundation vorliegen, zufolge habe die Behörde nicht nur Daten über das Telefon- und E-Mail-Verhalten der Verdächtigen selbst, sondern auch über deren Kontaktpersonen ["Community of Interest"] abgefragt, berichtet die "New York Times".

Ermittler- und Branchenkreisen zufolge wurde dabei analysiert, wen die Verdächtigen am häufigsten anriefen, wann die Gespräche stattfanden und wie lange sie dauerten.

Außerdem sei nach plötzlichen Änderungen der Verhaltensmuster oder der angerufenen Gegenden gesucht worden, schreibt das Blatt.

Seit den Anschlägen vom 11. September 2001 würde das FBI zunehmend Gebrauch der sogenannten Link Analysis machen, so die Zeitung.

Ein Sprecher des FBI sagte als Reaktion auf den Artikel, dass die Daten der Community of Interest nicht mehr verwendet würden - vor allem weil derzeit die Praxis des FBIs in diesen Fällen untersucht wird und eine eigenes Kontrollorgan dafür eingerichtet werden soll.

Das FBI habe zudem nur unregelmäßig davon Gebrauch gemacht und die Technik niemals bei E-Mails angewndet, so der Sprecher weiter.

Als Beispiel für den Datenhunger des FBI und die Rolle der Community of Interest zitiert die "NYT" einen Fall aus dem August 2005.

Darin wurde nicht nur nach den Verbindungsdaten von Anschlüssen verdächtiger Personen gefragt, sondern auch von Personen, die mit ihnen vielleicht auch nur zufällig Kontakt hatten und ansonsten gar keine Verbindung zu vermeintlichen Terroristen. Auf diese Weise könnte sogar ein "Falsch verbunden" auf die Liste der Terrorverdächtigen führen.

Befürworter dieser Art von Rasterfahnung sehen darin eine Möglichkeit, auch vermeintlich unverdächtige und womöglich verdeckte Terroristen entdecken und somit ausforschen zu können.

Kritiker halten dem entgegen, dass dabei vor allem die Privatsphäre aller Betroffenen, egal ob wirklich involviert oder nur zufällig hineingeraten, mehr als verletzt wird.

Bei der Link Analysis der NSA oder des CIA werden mitunter nicht nur direkte Kontakte untersucht, sondern auch bis in die dritte oder vierte "Reihe", also Personen, die nur über drei Umwege mit dem Terrorverdächtigen zu tun hatten - oder eben auch nicht. Je weiter weg vom eigentlichen Ziel, desto wertloser werden die Daten zudem oft.


Aus: "Die "Rasterfahndung" des FBI" ("NYT", Reuters, 09.09.2007)
Quelle: http://futurezone.orf.at/it/stories/220441/



Textaris(txt*bot)

Quote[...] Das Innenministerium pocht nun konkret auf eine klarere Offenlegung der Kriterien für die informationstechnische Bonitätsprüfung. "Die Betroffenen haben ein berechtigtes Interesse daran zu erfahren, mit welchen Daten Auskunfteien Score-Werte errechnen", erklärte Bundesinnenminister Wolfgang Schäuble. Zugleich will der CDU-Politiker "mehr Rechtssicherheit für die Unternehmen schaffen, indem wir die Auslegungsspielräume im Bundesdatenschutzgesetz verkleinern." So könne auch eine bessere Akzeptanz von Scoring-Verfahren erreicht werden. Zugleich betonte Schäuble, dass an der Arbeit der Auskunfteien "in einer immer anonymeren Geschäftswelt alle Beteiligten ein Interesse" hätten. Fachkreise und Verbände seien über das Vorhaben bereits im Rahmen der Arbeit an dem entsprechenden Referentenentwurf unterrichtet worden. Die Auskunfteienbranche selbst steht einer Regulierung skeptisch gegenüber. (Stefan Krempl) / (pmz/c't)




Aus: "Schäuble will mehr Transparenz beim Bonitäts-Scoring" (18.09.2007)
Quelle: http://www.heise.de/newsticker/meldung/96179