• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Data Mining und Abweichungsanalyse... ]

Started by Textaris(txt*bot), June 09, 2005, 04:42:11 PM

Previous topic - Next topic

0 Members and 3 Guests are viewing this topic.

Textaris(txt*bot)

Quote[...] In Großbritannien verkaufen Gemeindeverwaltungen Namen und Adressen aus Wählerlisten an Marketing-Unternehmen, die diese dann für Massenwerbung nutzen oder weiterveräußern. Der Preis für ein Tausenderpaket betrage fünf britische Pfund – also gerade einmal einen halben Penny pro Kontakt, berichtet Times Online. Die Kommunen würden dazu eine Verordnung ausnutzen, die eine Weitergabe der Listendaten für andere Zwecke, üblicherweise für politische Parteien und Kredit-Agenturen, gestatte.

[...] Britische Wähler können auf einem Registrierungsformular durch Ankreuzen eines Kästchens die Weitergabe zwar verhindern, was jedoch nur etwa 40 Prozent auch tatsächlich nutzen. Ein Data Sharing Review des Justizministeriums empfiehlt ebenfalls die Abschaffung dieser Opt-Out-Regelung und die Unterbindung der Daten-Weitergabe. Die Autoren bemerken, dass der Verkauf solcher Daten der Öffentlichkeit ein besonders fragwürdiges Signal sende, da dies im Zusammenhang mit der Beteiligung am demokratischen Prozess geschehe.


[...] Zudem betont der Report die Gefahr, dass die Adressdaten mit anderen öffentlich zugänglichen Informationen wie Facebook-Profilen abgeglichen werden könnten. So erhalte man nicht nur die Information, wo eine betreffende Person lebe, sondern könne auch deren Vorlieben etwa für Golf, Indien-Reisen oder eine bestimmte Musik-Band herausbekommen. Von den mit diesen privaten Daten handelnden Marketing-Unternehmen fiel laut Times mit 1600 Beschwerden insbesondere der Dienst B4U negativ auf. So beklagte etwa ein Polizist, sein Name und die Adresse seiner Familie sei zusammen mit einer Karte, in der sein Haus verzeichnet gewesen sei, auf der B4U-Website erschienen.

Die Direct Marketing Association (DMA) verteidigt hingegen die gängige Praxis und betont den Wirtschaftsfaktor der Branche: Pro Jahr würden in Großbritannien 3,5 Milliarden sogenannte "Direct Mails" mit einem Kostenaufwand von 16 Milliarden Pfund verschickt. Solange die Wähler selbst entscheiden könnten, ob ihre Daten weitergegeben werden dürfen, sei an der Regelung nichts auszusetzen, so die DMA. Zudem gäbe es keine Beweise, wonach die verwendete Formulierung auf den Wähler-Registrierungsformularen verwirrend sei, wie im Data Sharing Review behauptet.

Wie viel Geld durch den Verkauf der Wähleradressen letztlich in die Kassen der Kommunen fließt, wissen allerdings weder die DMA noch die Local Government Association (LGA). Der Dachverband der Kommunen begrüßte aber eine Gesetzesänderung und betonte, es ginge beim Adresshandel nicht primär um Geldbeschaffung. (rop/c't)

Quote12. Juli 2008 14:47
Läuft in D genauso ...
Vaseline Mac Intosh (63 Beiträge seit 11.07.08)

... aber nur an eine "Werbefirma".

Genau, an die grösste legale Drückerkolonne der Welt: Die GEZ,
Gesellschaftliche Einheits-Zwangsbeglücker o.s.ä.



Aus: "Britische Datenschützer: Kein Verkauf von Wählerdaten an Werbefirmen mehr" (12.07.2008)
Quelle: http://www.heise.de/newsticker/Britische-Datenschuetzer-Kein-Verkauf-von-Waehlerdaten-an-Werbefirmen-mehr--/meldung/110823


-.-

Quote[...] Die Datenschutzbeauftragten weisen darauf hin, dass öffentlich-rechtliche Unternehmen personenbezogene Daten nur verarbeiten dürfen, wenn dies ,,für die Erfüllung ihrer gesetzlichen Aufgaben nötig ist". Bei den Liberalen wird dies angezweifelt. Steinhäuser: ,,Die GEZ kauft Daten ohne konkreten Anlass auf Vorrat ein."

Die Landesdatenschutzbeauftragten der Länder Berlin, Brandenburg, Hessen, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Sachsen und Schleswig-Holstein lehnen nicht nur die Einschaltung von Adressenhändlern, sondern auch die schon lange praktizierte Daten-Weitergabe der Einwohnermeldeämter an die GEZ als datenschutzrechtlich bedenklich ab.

[...] Bei der GEZ waren im Jahre 2003 40,6 Millionen Rundfunkgeräte angemeldet. Damit verfügt die GEZ nach ihrem eigenen Geschäftsbericht über nahezu alle Adressen und Geburtsdaten der erwachsenen Deutschen, die in knapp 39 Millionen Privathaushalten leben.


Aus: "Datenschützer schlagen Alarm - ,,Die GEZ kauft Adressen auf Vorrat ein"" Von Dietmar Wittmann, NZ (1.3.2005)
Quelle: http://www.nz-online.de/artikel.asp?art=308982&kat=4



Textaris(txt*bot)

#71
Quote[...] Dem intensiveren Austausch von Personendaten, Fingerabdrücken und DNA-Profilen von Terrorismusverdächtigen ist die parlamentarische Zustimmung damit so gut wie sicher. "Justiz- und Innenministerium haben unsere Vorbehalte gegen den geplanten Datenaustausch überzeugend ausgeräumt", sagte Wiefelspütz. Das Abkommen sei "rechtsstaatlich einwandfrei" und werde den Bundestag voraussichtlich nach der Sommerpause problemlos passieren. In Kraft trete die Regelung dann wahrscheinlich Anfang 2009.

...


Aus: "Datenaustausch - SPD-Fraktion gibt Widerstand gegen Anti-Terror-Abkommen mit den USA auf" (15. Juli 2008)
Quelle: http://www.ngo-online.de/ganze_nachricht.php?Nr=18363

-.-

Quote[...] Die Bundesregierung konnte die Bedenken der SPD-Bundestagsfraktion gegen das Abkommen zwischen Deutschland und den USA zur Verhinderung und Bekämpfung schwerer Kriminalität "weitgehend ausräumen", erklärte der innenpolitische Sprecher der Sozialdemokraten, Dieter Wiefelspütz, am heutigen Dienstag gegenüber heise online. Damit sei der Weg frei für das Inkrafttreten der Bestimmungen zum Austausch von Informationen über Personen, die etwa dem terroristischen Umfeld zugerechnet werden. Umfasst sein sollen unter anderem Biometrie- und DNA-Daten. Aber auch Angaben über Rasse oder ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen, die Mitgliedschaft in Gewerkschaften oder die Gesundheit und das Sexualleben dürfen übermittelt werden, wenn sie "besonders relevant" sind.

Vor allem diese letzte, besonders sensible Daten betreffende Klausel hatte bei einer Debatte im Bundestag über Anträge von Oppositionsparteien gegen das Abkommen heftige Proteste ausgelöst. Innenpolitiker von FDP und Grünen forderten die Regierung auf, das Vorhaben aus Datenschutzgründen zurückzuziehen. Die Kritik sei "überzogen" gewesen, hält Wiefelspütz dem entgegen. Es gehe bei der Passage keineswegs um Diskriminierung. Vielmehr werde klargestellt, dass etwa bei einer Gewalttat mit religiösem oder sexuellem Hintergrund "noch einmal gesondert auf die Sachlage geschaut werden muss" und dann die besonders geschützten Daten nur bei einem Zusammenhang mit dem Verbrechen freigegeben werden dürften.

Insgesamt glaubt Wiefelspütz, dass die von Bundesinnenminister Wolfgang Schäuble (CDU) und Bundesjustizministerin Brigitte Zypries (SPD) zunächst ohne Zutun des Parlaments verabschiedete Vereinbarung "rechtsstaatlich verantwortbar und im beiderseitigen Interesse ist". Auch die USA seien ein Rechtsstaat, selbst wenn Kritiker anderer Meinung seien. Es gebe auch keinen Online-Zugriff auf die Datenbanken von Ermittlern. Vielmehr werde nach dem Vorbild des umstrittenen Prümer Vertrags innerhalb der EU ein automatisiertes Austauschverfahren aufgesetzt, bei dem zunächst nur Treffer abgeglichen würden. Für das weitere Verfahren seien normale Rechtshilfeanträge zu stellen. Der Innenausschuss des Bundestags werde im Rahmen der Ratifizierung des Abkommens aber eventuell noch eine Begleitentschließung verabschieden und darin seine Meinung zu einzelnen Formulierungen zum Ausdruck bringen.

Der Bundesdatenschutzbeauftragte hat seine Einwände gegen den Vertrag dagegen in einer Stellungnahme für den Innenausschuss noch einmal verstärkt. "Aus datenschutzrechtlicher Sicht bleibt das Abkommen weit hinter vergleichbaren Vereinbarungen auf europäischer Ebene zurück", heißt es in dem Schreiben. Nach eingehender Prüfung seien erhebliche Vorbehalte geblieben. Auch die Liberalen halten ihre rechtsstaatlichen Bedenken gegen das Abkommen "unverändert" aufrecht, erklärte der FDP-Innenpolitiker Max Stadler und pochte auf eine Neuverhandlung des Rahmenwerks. Das "Umfallen der SPD" bezeichnete er "gerade in Zeiten, in denen der Schutz der Privatsphäre aufgrund verschiedener Skandale wieder stärker ins allgemeine Bewusstsein gerückt ist", als "völlig unverständlich".

Ulla Jelpke, Innenpolitiker der Linken, warnte, dass sich Deutsche sich gegen den Missbrauch ihrer Daten durch US-Behörden in den USA nicht wehren könnten. Auch die deutschen Behörden hätten auf die Verwendung der Informationen nur wenig Einfluss: "Die SPD will dem Datenkraken in den USA neues Futter geben." Laut Wiefelspütz steht Bürgern, die Auskunft über ausgetauschte Daten oder eine Löschung beziehungsweise Berichtigung verlangen wollen, der Weg über das Auswärtige Amt frei. Dem Außenministerium müssten die USA gemäß der Vereinbarungen Rede und Antwort stehen. (Stefan Krempl) / (pmz/c't)

Quote15. Juli 2008 18:25
Noch nichtmal Bauchschmerzen?
TurboPascal1.5 (614 Beiträge seit 07.05.04)

Ich bin ehrlich enttäuscht, also zumindest Bauchschmerzen hätten es
sein können ...


Quote15. Juli 2008 18:40
wo ist das Problem? (Editiert vom Verfasser am 15.07.08 um 19:03)
yano13 (30 Beiträge seit 16.11.06)

wenn die Polizei in Berlin ein Verbrechen nicht aufklären kann weil
die Polizei aus Bayern personenbezogene Daten nicht rausrückt, dann
wäre der Aufschrei riesengroß!
Jeder der in diesen sogenannten Sozialnetzwerken unterwegs ist gibt
freiwillig viel mehr persönliches Preis als was da übermittelt werden
soll.
Oder sehe ich da was falsch?

Quote15. Juli 2008 23:47
Dein Bezug hinkt
OmniBus56 (mehr als 1000 Beiträge seit 24.01.02)

Wenn Fräulein F. sich mit wechselnden Partnern sexuell vergnügt, ist
das kein Hinweis darauf, dass sie auch mit dem Vergewaltiger V.
freiwillig Sex haben wollte, oder dass er im Recht war, sich diesen
mit Gewalt (in beliebiger Form: Drohung, mit Drogen etc.) zu
erzwingen oder auch nur zu erschleichen.

Aber vielleicht bist Du ja auch nur ein Troll...



Quote15. Juli 2008 19:45
Jeder wird abgehört
Gulasch Nikov (mehr als 1000 Beiträge seit 05.05.05)

Im Prinzip kann man opportunistischen Politikern wie dem Wiefelspütz
nur wünschen, dass er nie an den Punkt kommt, wo er net mehr umfalle
kann ^^

Ist aber nur Theorie und abgehört wird er trotzdem.


Quote15. Juli 2008 23:23
Der entscheidende Punkt (Editiert vom Verfasser am 15.07.08 um 23:27)
oxnoxo (mehr als 1000 Beiträge seit 23.01.02)

Der entscheidende Punkt ist, dass das Vorhaben im Interesse der
_Regierungen_ der USA und Deutschland liegt. Auf keinem Fall im
Interesse der Bürger, deren Daten weitergegeben sind. Die Bürger sind
aber Eigentümer der Daten - jedoch Eigentümer, die praktisch
"enteignet" werden. Schlimmer noch: Von 10 Bürgern wissen 9
wahrscheinlich nicht, welche Daten in welchem Umfang für wie lange wo
gespeichert werden und was damit alles angestellt werden kann.

Regierungen, die eine solch gewichtige Entscheidung am Bürger vorbei
entscheiden - ja nicht einmal eine öffentliche Diskussion zulassen
oder ihr, sofern sie stattfindet, kein Gehör und Aufmerksamkeit
schenken, haben sich selbst jeder Legitimation beraubt, sich
Volksvertreter zu nennen.

Mit Demokratie hat das jedenfalls nichts zu tun. Auch nicht mit
repräsentativer Demokratie - denn m.E. entwickeln sich SPD und CDU in
Deutschland zum gleichen Staffagehaufen, wie die Republikaner und
Demokraten in den USA: Andere Scheitel, die Fäden ziehen aber immer
die Gleichen - aber nicht die Politiker.

Meiner Meinung nach sind die Zeichen so deutlich, dass eigentlich
jeder denkende Mensch dagegen sein muss und etwas dagegen tun muss -
und wenn es nur das Schreiben eines Briefes an seinen Abgeordneten
ist, um ihm den Tag zu vermiesen.


Quote16. Juli 2008 08:35
Mitgliedschaft in Gewerkschaften.
Somnambulo (38 Beiträge seit 27.04.05)

..."Vielmehr werde klargestellt, dass etwa bei einer Gewalttat mit
religiösem oder sexuellem Hintergrund "noch einmal gesondert auf die
Sachlage geschaut werden muss"...

Aha, ja. Deshalb die Frage nach der Midgliedschaft in Gewerkschaften.
Verständlich. Sind ja rote Terroristen, oder so gut wie.
Wie wollen Sie denn das erklären. Ach so. Muss ja keiner.
Wie kann jemend von der SPD damit einverstanden sein?
Wahrscheinlich wieder ein fauler Kompromiss - ihr bekommt heute das,
dafür bekommen wir morgen dies.

Erschüttert und angewidert,
Euer Somnambulo.



Aus: "SPD macht Weg für sensiblen Datenaustausch mit den USA frei" (15.07.2008)
Quelle: http://www.heise.de/newsticker/SPD-macht-Weg-fuer-sensiblen-Datenaustausch-mit-den-USA-frei--/meldung/110939

-.-

Quote[...] Auf der US-amerikanischen Liste der Personen, die sich terroristisch verhalten, auf Terrorismus vorbereitet oder diesen unterstützt haben, befinden sich mittlerweile mehr als eine Million Namen. Das haben Nachzählungen der Bürgerrechtler der American Civil Liberties Union (ACLU) ergeben, die dafür nach eigenen Angaben Regierungsberichte herangezogen haben. Sie sehen in der Terrorliste ein Symbol für eine falsche Sicherheitspolitik der US-Regierung: "Sie ist ungerecht, ausufernd, eine Ressourcenverschwendung, belastet Unschuldige und behindert Millionen Reisende in diesem Land", resümieren die Bürgerrechtler.

...

Quote15. Juli 2008 13:03
Darum ist die Überwachung in Deutschland absolut gerechtfertigt
DooMRunneR (45 Beiträge seit 20.02.02)

<ironie>
Wenn es jeden Monat 20.000 neue Terroristen gibt kann ich Schäuble
und seinen Überwachungsgesetzen nur zustimmen.

</ironie>





Aus: "Bürgerrechtler: US-Terrorliste enthält über eine Million Namen" (15.07.2008)
Quelle: http://www.heise.de/newsticker/Buergerrechtler-US-Terrorliste-enthaelt-ueber-eine-Million-Namen--/meldung/110915


-.-

Quote[...] Berlin - Astrid Proll, 57, war als Randfigur der westdeutschen Terrorgruppe "Rote Armee Fraktion" (RAF) Anfang der achtziger Jahre wegen Bankraubes und Urkundenfälschung zu fünf Jahren Gefängnis verurteilt worden. Dennoch flog sie später ohne Probleme regelmäßig nach Kalifornien. Sie hatte sich längst von der RAF distanziert und besuchte dort ihre Mutter, die 1962 in die Vereinigten Staaten ausgewandert war und als Fremdsprachenlehrerin unter anderem Soldaten der U.S. Army in Deutsch unterrichtete.

Auch nach den Terroranschlägen des 11. September 2001 gab es für Astrid Proll, die damals in London unter anderem für das US-Magazin "Time" als Bildredakteurin arbeitete, keine Zwischenfälle bei der Einreise. Seit jedoch der im Jahr 2002 begründete US-Heimatschutz im Rahmen des "Krieges gegen den Terror" sein ebenso striktes wie chaotisches Visa-Regime etablierte, blieben ihre Bemühungen um ein Visum vergeblich. Für die US-Behörden war die RAF plötzlich wieder auferstanden.

Wiederholte Hinweise auf eine lebensbedrohliche Erkrankung der Mutter, selbst vertrauliche Interventionen von ranghohen Mitgliedern der deutschen Bundesregierung, Proll zu einem Visum zu verhelfen, brachten keinen Erfolg.

Nachdem Hildegard Proll, 91, am vergangenen Sonntag in San Francisco gestorben war, kündigte ein Mitarbeiter der Berliner Konsularabteilung der Tochter lediglich eine Prüfung des Antrags an. Vielleicht könne man jetzt die Entscheidung "vorantreiben". Proll konnte deshalb nicht an der Kremierung ihrer Mutter und der Trauerfeier, die am Freitag in San Francisco stattfanden, teilnehmen.

"Sind das die family values unserer amerikanischen Freunde, die Präsident Bush immer so gerne hochhält?", fragt Proll. Die Einreise verwehrt wurde kürzlich auch prominenten Zeitgenossen wie dem englischen Bestsellerautor Ian McEwan, dem iranischen Filmregisseur Abbas Kiarostami oder dem britischen Sänger Cat Stevens.


Aus: "AMERIKAS NEUE FEINDE - Warum eine Deutsche nicht in die USA reisen darf" Von Michael Sontheimer (11. Dezember 2004)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,332445,00.html

-.-

Draft Final Report by the EU-U.S. High Level Contact Group
on information sharing and privacy and personal data protection

Subject: Final Report by EU-US High Level Contact Group on information sharing and
privacy and personal data protection (EU US Summit, 12 June 2008)
http://www.statewatch.org/news/2008/jun/eu-usa-data-sharing-privacy-hlg-9831-08.pdf


Textaris(txt*bot)

Quote[...] Der Wagen ist unter der Autobahnbrücke, Butjadinger Straße, als es plötzlich knallt, als wäre ein Sprengsatz explodiert. Ein tödliches Geschoss durchschlägt die Frontscheibe des BMW, die Kinder schreien, Wladimir K. lenkt gegen, nach 200 Metern bringt er das Auto zum Stehen.

Die Forensiker der niedersächsischen Polizei werden später feststellen, dass ein Klotz aus Pappelholz die Scheibe durchschlagen hat, so groß wie ein Sack Kartoffeln und 5,9 Kilogramm schwer. Der Quader trifft Olga K. laut Polizei mit einer Wucht von bis zu zwei Tonnen.

Die 33-Jährige hat keine Chance. Als der BMW anhält, ist ihre Bluse blutverschmiert, ihr Kopf nach vorn geneigt, als sei sie eingenickt. Die Obduktion ergibt später, dass Olga K. an Verletzungen des Herzens und der Schlagadern stirbt, auch der Schädel ist gebrochen; der Tod kam schnell, so ist es im ärztlichen Bulletin festgehalten.

[...] Um 20.02 Uhr an diesem Ostersonntag geht der Notruf von Wladimir K. bei der Polizei ein. Der Täter muss also gegen 20 Uhr auf der Brücke gewesen sein, das ist vorerst alles, was die "Sonderkommission Brücke" über ihn weiß.

Es ist nicht viel, und deshalb startet die Oldenburger Polizei eine technisch zeitgemäße, aber juristisch umstrittene Operation: Sie beginnt mit einer digitalen Großfahndung, die sich einen Gegenstand zunutze macht, den heutzutage nahezu jeder mit sich führt - das Mobiltelefon.

Bis zu 10.000 Menschen geraten in diese Fahndung, ein Dutzend von ihnen werden zu Beschuldigten erklärt und ihre Gespräche abgehört. Die meisten sind unbeteiligte junge Leute, denn Zeugen haben angegeben, sie hätten an jenem Abend mehrere Jugendliche auf der Brücke gesehen.

[...] Die Gerichte werden nun, neben der Frage, ob Nikolai H. tatsächlich für die Bluttat verantwortlich ist, auch eine juristisch heikle Grundsatzfrage klären müssen: Wie umfangreich und unter welchen Bedingungen dürfen Ermittler auf den kriminalistischen Schatz der angefallenen Geodaten der Mobiltelefone zugreifen?

Reicht schon der vage Verdacht, dass der Täter in der Nähe eines Tatorts auch telefoniert hat, um Tausende von Unbeteiligten Teil einer Großfahndung werden zu lassen, wie die Staatsanwälte und Polizisten meinen? Oder dürfen die Beamten Daten erst dann auswerten, wenn ein hinreichender Verdacht vorliegt?

[...] Das Verfahren wird wohl auch die Verfassungsrichter in Karlsruhe interessieren, die sich derzeit mit einer Klage gegen die ausgeweitete Speicherung der Verbindungsdaten beschäftigen.

Doch daran denken die Ermittler nicht, als sie noch in der Nacht die "Soko Brücke" einrichten. Der Druck ist immens, das schreckliche Verbrechen bewegt die Republik, das Verfahren wird zur "Jagd auf den Brücken-Teufel" ("Bild").

Am Morgen nach dem tödlichen Anschlag beantragt die Polizei den Zugriff auf sämtliche möglicherweise relevanten Verbindungsdaten. Die Kriminalisten lokalisieren rund ein Dutzend Funktürme, die in der Nähe stehen, in Oldenburg und Rastede, und weil das Landeskriminalamt den Ortsangaben der Telefonfirmen nicht traut, wird eigens ein Techniker geschickt, der Standorte und Reichweiten der Masten neu vermisst. Der Tatort gehört zu Sendemast Nr. 12, alle Handys in einem Bereich von 1,3 Kilometern nördlich der Autobahnbrücke und 1,8 Kilometern in westlicher Richtung sind hier erfasst.

Jedes Gespräch, das am 23. März zwischen 17 und 22 Uhr in diesem Gebiet von etwa zwei Quadratkilometern geführt wird, taucht in einer langen Liste auf, 12.927 Einträge insgesamt.

Das ist der Pool der potentiellen Verdächtigen.

Die Maßnahme sei unerlässlich, weil die Aufklärung sonst aussichtslos oder wesentlich erschwert würde, argumentiert die zuständige Ermittlungsrichterin am Amtsgericht Oldenburg, die sonst mit Familienfragen betraut ist.

Merkwürdig: Am Morgen nach dem Mord haben die Beamten gerade erst begonnen, die Spuren zu sichten und zu verfolgen, rund 700 werden es am Ende sein. Wie können sie da schon wissen, dass die Aufklärung ohne den Datenpool "aussichtslos" sei?

[...] Diese Daten sind ein mächtiges Werkzeug in der Hand der Fahnder - vielleicht das mächtigste Werkzeug überhaupt, das die moderne Kriminalistik bietet. Die Frage, ob Kommunikation überhaupt stattgefunden hat, trete inzwischen "häufig zurück", urteilt der Kölner Polizist Joachim Ludwig, ein Spezialist für Telekommunikationsüberwachung, wichtiger sind die Informationen drum herum. "Die Erhebung von Daten", so Ludwig, "entwickelt sich zunehmend zur Standardmaßnahme."


[...] Diese Daten sind ein mächtiges Werkzeug in der Hand der Fahnder - vielleicht das mächtigste Werkzeug überhaupt, das die moderne Kriminalistik bietet. Die Frage, ob Kommunikation überhaupt stattgefunden hat, trete inzwischen "häufig zurück", urteilt der Kölner Polizist Joachim Ludwig, ein Spezialist für Telekommunikationsüberwachung, wichtiger sind die Informationen drum herum. "Die Erhebung von Daten", so Ludwig, "entwickelt sich zunehmend zur Standardmaßnahme."

Moderne Mobilfunkgeräte funktionieren ähnlich wie ein Peilsender, der in regelmäßigen Abständen ein Ortungssignal abgibt. Die Möglichkeiten, die diese Datensammlung eröffnet, ist so ergiebig und vielfältig, dass das bayerische Landeskriminalamt ebenso wie die Kollegen in Oldenburg damit begonnen haben, die Standorte der Funkzellen präzise zu vermessen - um ein genaues Bild davon zu erhalten, wo sich ein Handy zu einem fraglichen Zeitpunkt aufgehalten hat. So entsteht derzeit ein geografisches Raster, ausgerichtet an den Funkmasten der Telekommunikationsfirmen.

Weil der Bundestag zum 1. Januar 2008 per Gesetz verfügt hat, dass sämtliche Verbindungsdaten ein halbes Jahr gespeichert werden müssen, existiert in den Archiven der Unternehmen ein retrogrades Profil, wann sich welcher Handy-Kunde wo aufgehalten und mit wem er kommuniziert hat - oder jemand anderes mit dessen Telefon. Man muss sich die Daten nur beschaffen, wie die Männer aus Oldenburg.

Die Beamten der "Soko Brücke" arbeiten intensiv mit den 12.927 Telefonkontakten. Sie unterteilen sie nach verschiedenen Kriterien in einzelne Listen, mal sind es 152 Personen, geordnet nach Familiennamen, mal werden 35 E-Plus-Kunden herausgefiltert, die sich zwischen 19.15 Uhr und 20.15 Uhr an einem Ort in der Umgebung der Brücke aufhielten. Die Analyseprogramme spucken auch ein auffälliges Telefonat zwischen zwei Frauen um 19.46 Uhr aus und zwei Gespräche zwischen drei älteren Oldenburgern um 20.16 Uhr und 20.32 Uhr. Die Strafprozessordnung haben die Analysten dabei nach Einschätzung von Experten nicht immer im Blick.

Das erst Anfang 2008 überarbeitete Gesetz sieht vor, dass die Telefondaten ausgewertet werden dürfen, wenn "bestimmte Tatsachen" den Verdacht begründen, dass jemand eine schwerwiegende Straftat begangen hat. Als "bestimmte Tatsache" reicht den Oldenburger Kriminalpolizisten die Annahme, dass die mutmaßlichen Täter telefoniert haben könnten.

"Hier wurde etwas ganz anderes getan, als es im Gesetz vorgesehen ist", sagt Andy Müller-Maguhn, der für den Chaos Computer Club den Fall untersucht hat. "Es wurden die Verbindungsdaten Tausender unschuldiger Bürger nach Zusammenhängen mit der Straftat durchsucht." Dabei werde jeder verdächtig, der sich zur falschen Zeit am falschen Ort aufgehalten habe. Müller-Maguhn nennt das "effektive Abschaffung der Unschuldsvermutung".

Von einer "rechtlichen Grauzone" und einem "Bereich, der juristisch nicht wirklich definiert ist", spricht der Bielefelder Staatsrechtsprofessor Christoph Gusy. In der bisherigen Rechtsprechung findet sich zumindest der Hinweis auf die Verhältnismäßigkeit, die gewahrt bleiben müsse. Trifft ein Ermittlungsschritt zu viele unbeteiligte Personen, ist die Handy-Datenabfrage unrechtmäßig.

Einerseits geht es um Mord, es gibt nichts Schlimmeres, in einem solchen Fall erwartet man von der Polizei, dass sie viel unternimmt, um den Täter zu finden. Andererseits sind in Oldenburg bis zu 10.000 Bürger betroffen. "Der zur Begründung genannte Paragraf der Strafprozessordnung ist für eine solche Form der Breitbandaufklärung nicht geschaffen", urteilt Gusy. "Das Vorgehen der Polizei ähnelt eher einer Rasterfahndung." Er habe nichts gegen intensive Ermittlungen, sagt H.s Anwalt Koch, "aber sie sollten rechtsstaatlich korrekt sein".

Auf den mutmaßlichen Mörder kommen die Ermittler mit dieser Methode ohnehin nicht. Nikolai H. kommt zu ihnen, er wird zu Spur 479.

Am 5. April, einem Samstag, erscheint der Aussiedler auf der Wache und gibt an, er müsse mit der Polizei reden. Er habe den Holzklotz am Nachmittag des 23. März auf der Brücke liegen sehen und ihn zur Seite gelegt, er sei ein ordnungsliebender Mensch. Wenn sich seine Spuren auf dem Holzstück befänden, dann nur deshalb. Er sei nicht der Täter, er habe an dem Nachmittag Heroin auftreiben wollen und sei abends zu Hause geblieben.

Die Beamten prüfen auch seine Telefondaten, und siehe da: Von seinem Handy aus wurde am Abend nur Minuten nach der Tat telefoniert. Um 20 Uhr, 6 Minuten und 31 Sekunden verzeichnet O2 ein Gespräch mit einem Freund - ein Bekannter, korrigiert H., richtige Freunde habe er nicht. Und wieder spielen die Handy-Daten eine entscheidende Rolle: Die Ermittler registrieren einen Abstrahlwinkel von 120 Grad für dieses Telefonat. Demnach wäre H. beim Funkmast Nr. 12 eingeloggt gewesen, also im Umfeld der Brücke. Wie zuverlässig diese Technik funktioniert, wird im Herbst ebenfalls ein Thema sein, wenn der Prozess in Oldenburg beginnt.

Wäre er Staatsanwalt, gibt H. am Ende der Vernehmung zu, würde er die Erklärungen auch nicht glauben, alles spreche gegen ihn.

Es ist jetzt nur noch eine Frage der Zeit, die Beamten kreisen ihn ein. Am 21. Mai, nachdem die "Soko Brücke" ihn und einige Bekannte zu Beschuldigten erklärt und eine Weile abgehört hat, gesteht Nikolai H., dass er den Holzklotz auf Olga K. hinabgestoßen habe, ganz allein. Er sei frustriert gewesen, weil er an jenem Abend keine Drogen hatte auftreiben können.

Beim Geständnis ist der Junkie auf Entzug, erst in der Pause lassen ihm die Ermittler Methadon verabreichen, sechs Milliliter, vielleicht hat dieser Umstand sein Geständnis beflügelt. Später widerruft Nikolai H., er sagt, er sei es doch nicht gewesen.

Bislang hat man ihm nicht geglaubt.



Aus: "KRIMINALITÄT - Republik im Raster" Von Holger Stark (21.07.2008)
Quelle: http://www.spiegel.de/spiegel/0,1518,566847,00.html


Textaris(txt*bot)

Quote[...] Aufgeschreckt durch Berichte in jüngster Zeit, wonach Internetprovider das komplette Online-Verhalten hunderttausender Nutzer ausgeschnüffelt haben, hat der US-amerikanische Repräsentantenhaus-Ausschuss für Energie und Handel eine Untersuchung zu dem Thema eingeleitet. Als ersten Schritt haben die Abgeordneten rund 30 Telekommunikations- und Internet-Unternehmen einen Fragebogen zugeschickt. Mit diesem wollen sie das Datensammelverhalten von Unternehmen wie AOL, Comcast, Yahoo und Microsoft erkunden.

Im April dieses Jahres war bekannt geworden, dass Internetprovider ihre Kunden mit Hilfe von Werbekontroll-Software ausgespäht und detailreiche Profile angelegt haben. Dazu haben die beiden Vorsitzenden des Handelsausschusses bereits den daran beteiligten Zugangsanbieter Embarq befragt. Der Unterausschuss für Telekommunikation und Internet hielt dazu im Juli eine Anhörung zu Datenschutzaspekten ab.

Dessen Vorsitzender Edward Markey mahnt das Recht der Konsumenten an, zu wissen, welche Daten von ihnen gesammelt werden. Die neuen Erfassungstechniken seien aber nicht nur für eine gezieltere Werbung geeignet, sondern auch beispielsweise dafür, den Netzverkehr zu analysieren, zu regulieren und urheberrechtlich geschützte oder illegale Inhalte zu entdecken. Das werfe nicht nur datenschutzrechtliche Fragen auf, sondern reiche bis hin zu Fragen, wie sich das Internet künftig weiterentwickle, meint Markey. Er gehört zu den Verfechtern der "Netzneutralität".

In dem Fragebogen wollen die Abgeordneten nun wissen, ob die Unternehmen Nutzerverhalten ausspähen, welche Methoden sie in welchem Zeitraum dafür verwenden und wieviele Nutzer davon betroffen sind. Darüber hinaus sollen die befragten Unternehmen sich dazu äußern, ob sie sich mit den datenschutzrechtlichen Konsequenzen auseinandergesetzt haben und ob die Kunden Gelegenheit gehabt haben, sich der Erfassung ihres Verhaltens zu entziehen. Antworten werden bis zum 8. August erbeten, also bis kommenden Freitag. (anw/c't)




Aus: "US-Parlament interessiert sich für Datensammelei von IT-Unternehmen" (04.08.2008)
Quelle: http://www.heise.de/newsticker/US-Parlament-interessiert-sich-fuer-Datensammelei-von-IT-Unternehmen--/meldung/113784


Textaris(txt*bot)

Quote[...] Wer bezahlt pünktlich, wer braucht erst ein paar Mahnungen, mit wem haben Firmen richtig Ärger wegen ausstehender Zahlungen? Solche Informationen über das Zahlungsverhalten von Bürgern sammeln sogenannte Auskunfteien. Unternehmen schließen sich als Vertragspartner an, teilen ihre Informationen und dürfen sich aus den Datenbanken der Auskunfteien über ihre potentiellen Neukunden informieren. Einige Unternehmen errechnen aus den Datenbeständen einen persönlichen Score, eine Art Note für das Zahlungsverhalten.

Wie viele Daten haben die Unternehmen?

    * Die älteste deutsche Auskunftei Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) hat Informationen über 64 Millionen in Deutschland lebende Menschen.
    * Die Auskunftei Creditreform Consumer wirbt in einer aktuellen Darstellung der Geschäftsentwicklung 2007 damit, den Kunden 17 Millionen "Privatpersonenauskünfte" erteilt zu haben, aus einem Datenbestand mit "60 Millionen personenbezogenen Informationen zu fast 22 Millionen Bundesbürgern".
    * Das zu Bertelsmann gehörende Unternehmen Infoscore verwaltet eine Datenbank mit etwa 40 Millionen sogenannten "Negativmerkmalen" zu 7,7 Millionen Menschen.

Was wissen sie?

    * Die Schufa-Datenbank erfasst Namen, Geburtsdatum, aktuelle und frühere Meldeadressen, Informationen über die Anzahl von Girokonten, Kreditkarten und Angaben zu Handy-, Telefon-, Leasing- und Kreditverträgen. Außerdem speichert die Schufa - sofern vorhanden - Erkenntnisse aus Privatinsolvenzen, eidesstattliche Versicherungen und Haftbefehle im Zusammenhang mit Insolvenzen. Nicht gespeichert werden Details zu Einkommen und Vermögen.
    * Creditreform wirbt mit personenbezogenen Daten, laut Informationen aus "Kreditabwicklungen und Lieferungen, aber auch aus Schuldnerlisten, Insolvenzregistern sowie eigenen Mahn- und Inkasso-Verfahren".
    * Die Bertelsmann-Tochter Infoscore wertet nach eigenen Angaben "Negativmerkmale aus öffentlichen Schuldnerverzeichnissen", "laufenden und abgeschlossenen Inkassovorgängen" der Vertragspartner und "Daten zu (Verbraucher-)Insolvenzverfahren" aus. Dazu kommen wohl auch Kundendaten von vielen Unternehmen, für die Infoscore das Inkasso übernimmt - wie die Deutsche Bahn und städtische Nahverkehrsbetriebe. Auf entsprechende Anfrage des SPIEGEL im April dementierte Infoscore-Geschäftsführer Wolfgang Hübner diese Verwendung von Daten nicht, betonte aber, dass "Prozesse bei Arvato Infoscore den gesetzlichen, insbesondere auch den datenschutzrechtlichen Vorschriften" entsprechen. Das gelte auch, "wenn Daten aus Unternehmen des Bertelsmann-Konzerns verwendet werden".

Wofür nutzen sie die Informationen?

Unternehmen schätzen anhand der Bewertungen von Menschen ein, wie sie mögliche Neukunden behandeln - Lieferung nur nach Vorkasse? Kreditwürdig und falls ja, zu welchen Konditionen und mit welchem Risikoaufschlag?

Die Schufa bietet Vertragspartnern allerdings auch Dienstleistungen wie die Recherche neuer Anschriften und Telefonnummern an. Außerdem im Paket: "Schufa-Adressabgleich", die "effiziente Neukundenansprache". Auszug aus dem Werbetext: "Bei potentiellen Neukunden hilft unser Adressabgleich, bei dem wir große Adressbestände nach vorab definierten Kriterien mit unseren Informationen zur Bonität von Kunden abgleichen."

...

[...] Adresshändler - Global Group, AZ Direct, Schober:

In der Umgangssprache heißen sie immer noch Adresshändler, dabei bieten Firmen wie die Global Group oder AZ Direct ihren Kunden heute viel mehr: Wer Werbepost verschicken will, kann bei den Direktmarketingexperten nicht nur Adressdaten nutzen, sondern die Empfänger auch nach Kriterien wie "Pkw-Bestand" oder "Mode für große Größen" filtern.

Wie viele Daten haben die Unternehmen?

    * Die Global Group wirbt so: "In unserer GD Consumer Marketing-Database führen wir rund 65 Millionen Personeneinträge mit mehr als 200 Merkmalen."

    * Die Bertelsmann-Tochter AZ Direct hat nach eigenen Angaben Details zu "mehr als 70 Millionen Personen, 37 Millionen Haushalten, 20 Millionen Gebäuden, zu nahezu jeder Straße, allen Gemeinden und PLZ-Gebieten" gespeichert. Außerdem im Direktmarketingangebot: "1900 Adresslisten, davon 130 exklusiv" und "40 Millionen Negativmerkmale zu 7,7 Millionen Konsumenten".

    * Die Schober Informations Group verwaltet in ihrer "Consumer MarketBase" nach eigenen Angaben "50 Millionen Privatadressen aus Deutschland" mit "10 Milliarden Zusatzinformationen - für jeden Anlass die richtige Zielgruppe".

Was wissen sie?

    * Die Global Group erklärt, dass man Unternehmen anhand "mikrogeografischer Daten" und Details zum Konsumverhalten Kundentypen nach ihrem konkreten Freizeitverhalten aufschlüsseln könnte. Freizeitvariabeln sind zum Beispiel: "Erotik", "Rätsel", "Per-Post-Käufer", "Mode für große Größen". Ortsbezogen per Datenbank GeoBaseTM informiert die Global Group zum Beispiel über: "Anteil Ausländer", "Anteil Osteuropäer", "Anteil Russen", "Anteil Türken".

    * Bertelsmann-Tochter AZ Direct verspricht von ihrer Haushaltsdatenbank "maximale Selektionsmöglichkeiten" anhand von "Konsumschwerpunkten, soziodemografischen, psychografischen und geografischen Merkmalen".

    * "Ertragssteigerung durch mehr Informationen zu jedem einzelnen Kunden" verspricht die Schober Information Group. In den Datenbanken der Firma stehen "fünf Millionen Konsumenten mit konkreten Interessen und Kaufabsichten - attraktive Zielgruppen, wie zum Beispiel Neuwagen-/Urlaubs-Interessierte", außerdem "sieben Millionen private E-Mail- und Mobile-Adressen, tief selektierbar, permission-based" und Details zu "19 Millionen Gebäuden, Haus für Haus persönlich vor Ort bewertet".

Auch deutsche Konzerne sammeln Daten ihrer Kunden - von der Telekom ist bekannt, wie sie weiterverwertet werden. Ein eigener Inkasso-Tochterfirmenverbund namens Saf Solutions schlägt sich mit säumigen Zahlern herum und bietet seine Dienste auch anderen Firmen an.

Wie viele Daten haben die Unternehmen?

Auf der eigenen Seite hält sich die SAF mit Angaben zum Datenbestand zurück. Der SPIEGEL berichtet im April von einer SAF-Werbeveranstaltung. In der Einladung wurde darauf hingewiesen, dass SAF über eine "umfangreiche Informationsbasis mit Positiv- und Negativdaten zu über 32 Millionen Haushalten in Deutschland" verfüge.

Das Unternehmen ist nach Eigendarstellung aber auch als Adressermittler tätig. Die SAF-Tochter "accumio finance services" bietet entsprechende Nachforschungen in diversen verknüpften "Datenpools" an. Aussage: "In der Umzugsdatenbank der Deutschen Post Adress GmbH sind circa 60 Prozent aller umzugsbedingten Adressänderungen gespeichert. Auf diese Daten ermöglichen wir Ihnen den aktuellen Zugriff."

Was wissen sie?

Vor den Kunden auf der vom SPIEGEL beschriebenen SAF-Werbeveranstaltung präzisierten SAF-Vertreter, man habe Zugriff auf den "relevanten Datenbestand der Deutschen Telekom AG", allein im Festnetz und Mobilfunk seien das 55 Millionen Datensätze mit "Adressinformationen, Zahlungsverhalten und soziodemografischen Merkmalen".

Das sei ein Missverständnis, erklärte die SAF später auf Anfrage des SPIEGEL: Hauptkunde sei die Deutsche Telekom, an externe Firmen würden nach dem geltenden Recht ausschließlich eindeutige, nicht bestrittene Inkassofälle weitergegeben, wie bei anderen Auskunfteien auch.

...



Aus: "KONTO-AFFÄRE: Wer Deutschlands größte Datensammler sind" Von Konrad Lischka (19.08.2008)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,573014-5,00.html


Textaris(txt*bot)

Quote[...] Der Arbeitskreis Vorratsdatenspeicherung hat nach eigenen Angaben die bislang im Detail geheim gehaltene Übereinkunft zur Weitergabe sensibler personenbezogener Informationen über Deutsche an die USA zugespielt bekommen und veröffentlicht. Das Abkommen zwischen Deutschland und den USA "zur Verhinderung und Bekämpfung schwerer Kriminalität" ist nach Ansicht der Aktivisten brisanter, als bislang offiziell dargestellt. "Unverhältnismäßigkeit, mangelnde Bestimmtheit und Vorhersehbarkeit, unzureichende Zweckbindung, fehlende Sicherungen, kein effektiver Rechtsschutz – diese Übereinkunft verfehlt in nahezu allen Punkten die Anforderungen des Bundesverfassungsgerichts an Grundrechtsbeschränkungen", kritisiert der Jurist Patrick Breyer von dem Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern.


Das europaweit einzigartige Abkommen sieht dem Arbeitskreis nach vor, zahlreichen US-Behörden einschließlich Strafverfolgern, Grenzschützern und Geheimdiensten ohne Verdachtsgrund einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen. Bisher erlaubt das Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau. Weiter bemängelt der Arbeitskreis, dass die transferierten Informationen für unbegrenzte Zeit in "Massendatenbanken" eingestellt und an andere US-Behörden gestreut werden dürften. Mittel für die Betroffenen, sich zu wehren, gäbe es so gut wie keine.

Die Datenschützer richten an den Bundestag den dringenden Appell, das Projekt zu stoppen. Die Bürger erinnern sie daran, dass sich die für den 11. Oktober in Berlin geplante Demo gegen den "Überwachungswahn" und eine "Warmup"-Kundgebung am Sonntag um 15 Uhr auf dem Augustusplatz in Leipzig sich auch gegen die von der Bundesregierung geplante Datenauslieferung an die USA richte. Vom Abkommen erfasst werden sollen auch Angaben über Rasse oder ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen, die Mitgliedschaft in Gewerkschaften oder die Gesundheit und das Sexualleben, wenn sie "besonders relevant" sind.

Quote25. September 2008 11:59
Geheime Abkommen, von geheimen Leuten über sensible Daten ...
ichwersonst (mehr als 1000 Beiträge seit 24.04.02)

... die geheim und ohne Kontrolle von xbeliebigen, demokratisch nicht
legetimierten, Leuten benutzt, gespeichert, verwendet werden können,
ohne das der Betroffene vorher, währenddessen oder nachher darüber
informiert wird, oder wenigstens ein Einsichts- oder
Wiederspruchsverfahren zur Verfügung hätte.

Und sowas wagen diese Personen dann noch Demokratie zu nennen.


Quote25. September 2008 12:18
Wer hat ein "besonders relevantes" Sexleben?
SteterTropfenOwntDenStein (2 Beiträge seit 25.09.08)

...außer vielleicht Bill Clinton aus Sicht voyeuristischer
Republikaner?

Mal ehrlich, was soll das? Die Daten haben nichtmal in Händen des
deutschen Staates was zu suchen, und erst recht nichts bei den
Amerikanern.


Quote25. September 2008 12:31
Jede Woche Terror hier: Nicht eine Woche ergeht...
doby (25 Beiträge seit 07.11.07)

... ohne dass man hier kontinuierlich zu lesen bekommt, wie mit
unseren persönlichen und teilweise sehr intimen Daten, ganz ohne
unser Einverständnis, Schindluder getrieben wird.

Noch schlimmer, unsere ganzen gleichgeschalteten Medien (die übliche
Verdächtigen wie z.B. die, bei denen man angeblich in der ersten
Reihe sitzt) berichten selten darüber und wenn, dann nur in einer
kurzen, beinahe nichtssagenden Randnotiz, auf dem Niveau einer
banalen Staumeldung.

Das ist für mich der eigentliche Terror in Europa und in den USA an
uns Bürger. Da sind die paar durchgeknallten Islamisten, denen unsere
Medien auch noch eine Plattform zur Selbstdarstellung im TV und in
den Printmedien geben (bei uns sitzen sie in der ersten Reihe....)
eigentlich nur Randfiguren.

Der eigentlich Terror sind unsere Politiker, die immer neue Gesetze
gegen uns Bürger erlassen, um uns weiter und tiefgreifender
überwachen zu können und dabei ihre eigene Immunität geniessen und
dazu noch geheime Geschäfte mit der Wirtschaft aushandeln, die
wiederum diese Politiker bezahlen.

Ich bin will kein Prophet sein, aber das was jetzt schon an Daten
über uns gesammelt wird, ist beinahe noch hamrlos, im Vergleich was
noch kommen wird.
Ich denke nur an die Speicherung unserer Gesundheitsdaten im Netz in
Arztpraxen und Kliniken und Krankenkassen. Das wird neue
Begehrlichkeiten bei den Politikern und der Wirtschaft wecken.

Ich kann einfach nur kotzen...


Quote25. September 2008 12:19
Paranoia
hübsch-hässlich (42 Beiträge seit 23.08.07)

Aha ... was ist an meinem Sexualleben besonders relevant, auch wenn
vielleicht ja die Missionarsstellung nicht alles ist, das ich
praktiziere? Ach so, stimmt, alles andere ist ja pervers.
Was geht es dieses Land an, welche Krankheiten ich habe (vor allem,
da ich nicht vorhabe (momentan) dorthin zu reisen)?
Gewerkschaftsmitglieder sind also terrorverdächtig
Ein Melting Pot wie die USA müssen natürlich auch unbedingt über
Rasse, ethnische Herkunft, politische und religiöse Anschauungen und
(an welches Kapitel der Geschichte erinnert mich das denn nur ...?)
von Mitbürgern ANDERER Staaten alles wissen.

Ein dreifach Hoch auf staatliche Paranoia

Gruß
h-h




Aus: "Bürgerrechtler fordern Stopp des Abkommens zum sensiblen Datenaustausch mit den USA" (Stefan Krempl) / (anw/c't)  (25.09.2008)
Quelle: http://www.heise.de/newsticker/Buergerrechtler-fordern-Stopp-des-Abkommens-zum-sensiblen-Datenaustausch-mit-den-USA--/meldung/116464

-.-

Quote[...] Der Arbeitskreis Vorratsdatenspeicherung hat heute die bislang geheime Übereinkunft zur Auslieferung von Informationen über Deutsche an die USA veröffentlicht (www.vorratsdatenspeicherung.de). Die im Arbeitskreis zusammengeschlossenen Bürgerrechtler, Datenschützer und Internetnutzer rufen den Deutschen Bundestag auf, seine Zustimmung zu dem ohne parlamentarische Beteiligung, hinter verschlossenen Türen und im deutschen Alleingang von Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) ausgehandelten Plan zu verweigern, weil er in Deutschland lebende Menschen in die Gefahr systematischer Menschenrechtsverletzungen durch die USA bringt.

Der heute veröffentlichte Text der Übereinkunft sieht vor, einer ungenannten Zahl US-amerikanischer Behörden (darunter US-Strafverfolger, US-Grenzbehörden und US-Geheimdienste) einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen – ein europaweit einzigartiges Vorhaben. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen. Bisher erlaubt das Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau (§ 61a IRG).

Der Arbeitskreis Vorratsdatenspeicherung fordert die Abgeordneten des Bundestags aus den folgenden Gründen auf, die Übereinkunft der Minister abzulehnen:

    * Die Abfrage der deutschen Datenbanken soll keinerlei Verdachtsgrad oder Anlass voraus setzen – sie wäre willkürlich bei beliebigen Personen möglich, beispielsweise bei der Einreise von Touristen in die USA.
    * Die Übereinkunft legt nicht fest, welche US-Behörden Zugriff erhalten sollen.
    * Die Informationen aus Deutschland dürfen in den USA keineswegs nur zu dem Zweck, zu dem die Abfrage erfolgte, oder nur im Rahmen von Strafverfahren eingesetzt werden. Sie dürfen vielmehr für unbegrenzte Zeit in Massendatenbanken eingestellt und an andere US-Behörden weiter gestreut werden, wann immer die USA dies für richtig halten.
    * Die Betroffenen erfahren niemals von dem Informationsaustausch. Selbst wenn sie davon Kenntnis erhielten, wird ihnen keine wirksame Möglichkeit garantiert, die weiter gegebenen Informationen einzusehen oder die Berichtigung oder Löschung falscher oder überflüssiger Daten durchzusetzen.
    * Europäer erhalten kein Recht, unabhängige Gerichte anzurufen, um sich gegen irrtümliche oder illegale Maßnahmen der US-Behörden zu wehren. Nicht einmal unabhängige Datenschutzbeauftragte existieren in den USA.
    * In Verkennung des geringen Grundrechtsschutzes in den USA haben Innenminister Schäuble und Justizministerin Zypries den europäischen Vertrag zu Prüm, der ausschließlich für Mitgliedsstaaten der Europäischen Menschenrechtskonvention konzipiert worden war, einfach auf die USA übertragen, in denen vergleichbare Sicherungen vollkommen fehlen.
    * Barry Steinhardt, Direktor der renommierten US-amerikanischen Bürgerrechtsorganisation ACLU, warnte erst neulich: ,,Falls Europa einem Datenaustausch mit den USA [...] zustimmt, werden Europäer einen weitaus geringeren Schutz ihrer Daten in den USA genießen als US-Bürger in Europa. Die US-Datenschutzgesetze sind schwach; sie bieten den eigenen Staatsbürgern wenig Schutz und Nichtamerikanern praktisch überhaupt keinen." [1] Die USA sind auf dem Gebiet des Grundrechtsschutzes ein Entwicklungsland. Ihr Datenschutzniveau entspricht einer Untersuchung der britischen Bürgerrechtsorganisation Privacy International zufolge etwa demjenigen der Philippinen oder Thailands. [2]
    * Zahllose Beispiele dokumentieren, was gängige Praktiken US-amerikanischer Behörden und Dienste sind: Die Inhaftierung Einreisender aus Europa ohne Angabe von Gründen, ohne Kontakt zur Außenwelt und ohne medizinische Versorgung; die flächendeckende Überwachung rechtschaffener Privatpersonen und Unternehmen aus Europa mithilfe von Finanzdaten (SWIFT) und globaler Telekommunikationsüberwachung (ECHELON); die Verhängung von Flugverboten und Finanzsperren ohne gerichtliche Verfahren; die Hinrichtung von Europäern (Todesstrafe); die Verschleppung von Menschen aus Europa in Lager außerhalb der USA, in denen sie auf unbegrenzte Zeit, ohne gerichtlichen Haftbefehl und unter Anwendung von Foltermethoden festgehalten werden.

Jede deutsche Auslieferung von Informationen über Europäer stellt eine Beihilfe zu nachfolgenden Verletzungen ihrer Menschenrechte im Wege der beschriebenen US-Praktiken dar. In Anbetracht des dortigen Grundrechtsschutzniveaus kann eine Informationsauslieferung an die USA allenfalls in Notstandsfällen, etwa zur Abwehr einer gegenwärtigen Lebensgefahr, gerechtfertigt sein. Der Arbeitskreis Vorratsdatenspeicherung fordert die Abgeordneten des deutschen Bundestages zu einem Stopp des nun veröffentlichten Vorhabens auf, das die Sicherheit hunderttausender in deutschen Datenbanken registrierter Personen gefährdet.

,,Unverhältnismäßigkeit, mangelnde Bestimmtheit und Vorhersehbarkeit, unzureichende Zweckbindung, fehlende Sicherungen, kein effektiver Rechtsschutz – diese Übereinkunft verfehlt in nahezu allen Punkten die Anforderungen des Bundesverfassungsgerichts an Grundrechtsbeschränkungen", kritisiert der Jurist Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung. ,,Nach ihren spektakulären Fehltritten in den letzten Jahren (Lauschangriff, Luftsicherheitsgesetz, Europäischer Haftbefehl, Vorratsdatenspeicherung) sollten unsere Volksvertreter nunmehr die Weisheit besitzen, dieses Vorhaben freiwillig auf Eis zu legen."

Unter anderem gegen die von der Bundesregierung geplante Datenauslieferung an die USA richtet sich eine für den 11. Oktober in Berlin geplante Demonstration ,,Freiheit statt Angst – Stoppt den Überwachungswahn!", zu der bereits über 70 Organisationen und Parteien aufrufen (http://www.freiheitstattangst.de).

Fußnoten:

   1. http://www.daten-speicherung.de/index.php/aclu-warnt-europaeer-vor-datenaustausch-mit-den-usa/
   2. http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-559597

Das Abkommen im Wortlaut:

Abkommen
zwischen der Regierung der Bundesrepublik Deutschland
und der Regierung der Vereinigten Staaten von Amerika
über die Vertiefung der Zusammenarbeit bei der Verhinderung und
Bekämpfung schwerwiegender Kriminalität

Die Regierung der Bundesrepublik Deutschland und die Regierung der Vereinigten Staaten von Amerika - in dem Bestreben, durch partnerschaftliche Zusammenarbeit schwerwiegende Kriminalität, insbesondere den Terrorismus, wirksamer zu bekämpfen, in dem Bewusstsein, dass der Austausch von Informationen ein wesentlicher Faktor bei der Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus ist, in Anerkennung der Bedeutung der Verhütung und Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus, bei gleichzeitiger Achtung der Grundrechte und -freiheiten, insbesondere des Schutzes der Privatsphäre, dem Beispiel des Vertrags von Prüm über die Vertiefung der grenzüberschreitenden Zusammenarbeit folgend, in der Erwartung, dass die Vereinigten Staaten von Amerika und andere Mitgliedstaaten der Europäischen Union dieses Abkommen als Beispiel für vergleichbare Abkommen zwischen den Vereinigten Staaten von Amerika und diesen anderen Mitgliedstaaten ansehen könnten, in dem Bestreben, die Zusammenarbeit zwischen den Vertragsparteien im Geist der transatlantischen Partnerschaft zu verstärken und zu stimulieren - sind wie folgt übereingekommen:

Artikel 1
Begriffsbestimmungen

Für die Zwecke dieses Abkommens bedeuten

1. ,,DNA-Profile" (für die Bundesrepublik Deutschland DNA-Identifizierungsmuster) einen Buchstaben- beziehungsweise Zahlencode, der eine Reihe von Identifizierungsmerkmalen des nicht codierenden Teils einer analysierten menschlichen DNA-Probe, das heißt der speziellen chemischen Form an den verschiedenen DNA-Loci, abbildet;

2. ,,Fundstellendatensätze" ein DNA-Profil und die damit verbundene Kennung (DNA-Fundstellendatensatz) oder daktyloskopische Daten und die damit verbundene Kennung (daktyloskopischer Fundstellendatensatz). Fundstellendatensätze dürfen keine den Betroffenen unmittelbar identifizierenden Daten enthalten, Fundstellendatensätze, die keiner Person zugeordnet werden können (offene Spuren), müssen als solche erkennbar sein;

3. ,,Personenbezogene Daten" Informationen über eine bestimmte oder bestimmbare natürliche Person (,,Betroffener");

4. ,,Verarbeitung personenbezogener Daten" jede Verarbeitung oder jede Vorgangsreihe von Verarbeitungen im Zusammenhang mit personenbezogenen Daten mit oder ohne Hilfe automatisierter Verfahren, wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, das Konsultieren, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren oder Löschen durch Unkenntlichmachen oder Vernichten von personenbezogenen Daten.

Artikel 2
Zweck dieses Abkommens

Zweck dieses Abkommens ist die Verbesserung der Zusammenarbeit zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika bei der Bekämpfung und Verhinderung schwerwiegender Kriminalität.

Artikel 3
Daktyloskopische Daten

Zur Durchführung dieses Abkommens gewährleisten die Vertragsparteien, dass Fundstellen-datensätze zu dem Bestand der zum Zweck der Verhinderung und Verfolgung von Straftaten errichteten nationalen automatisierten daktyloskopischen Identifizierungssysteme vorhanden sind. Fundstellendatensätze enthalten ausschließlich daktyloskopische Daten und eine Kennung.

Artikel 4
Automatisierter Abruf daktyloskopischer Daten

(1) Zur Verhinderung und Verfolgung von schwerwiegender Kriminalität gestatten die Vertragsparteien den in Artikel 6 bezeichneten nationalen Kontaktstellen der anderen Vertragspartei, auf die Fundstellendatensätze ihrer zu diesen Zwecken eingerichteten automatisierten daktyloskopischen Identifizierungssysteme mit dem Recht zuzugreifen, diese automatisiert mittels eines Vergleichs der daktyloskopischen Daten abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.

(2) Die endgültige Zuordnung eines daktyloskopischen Datensatzes zu einem Fundstellendatensatz der die Datei führenden Vertragspartei erfolgt durch die abrufenden nationalen Kontaktstellen anhand der automatisiert übermittelten Fundstellendatensätze, die für die eindeutige Zuordnung erforderlich sind.

Artikel 5
Übermittlung weiterer personenbezogener und sonstiger Daten

Im Fall der Feststellung einer Übereinstimmung von daktyloskopischen Daten im Verfahren nach Artikel 4 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.

Artikel 6
Nationale Kontaktstellen und Durchführungsvereinbarungen

(1) Zur Durchführung der Datenübermittlungen nach Artikel 4 benennt jede Vertragspartei eine oder mehrere nationale Kontaktstellen, Die Befugnisse der nationalen Kontaktstellen richten sich nach dem für sie geltenden innerstaatlichen Recht.

(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 4 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.

Artikel 7
Automatisierter Abruf von DNA-Profilen

(1) Soweit dies nach dem innerstaatlichen Recht beider Vertragsparteien zulässig ist und auf der Basis der Gegenseitigkeit können die Vertragsparteien der in Artikel 9 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei zum Zweck der Verfolgung schwerwiegender Kriminalität den Zugriff auf die Fundstellendatensätze ihrer DNA-Analyse-Dateien mit dem Recht gestatten, diese automatisiert mittels eines Vergleichs der DNA-Profile abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.

(2) Wird im Zuge eines automatisierten Abrufs die Übereinstimmung eines übermittelten DNA-Profils mit einem in der Datei der empfangenden Vertragspartei gespeicherten DNA-Profil festgestellt, so erhält die anfragende nationale Kontaktstelle automatisiert die Fundstellendatensätze, hinsichtlich derer eine Übereinstimmung festgestellt worden ist. Kann keine Übereinstimmung festgestellt werden, so wird dies automatisiert mitgeteilt.

Artikel 8
Übermittlung weiterer personenbezogener und sonstiger Daten

Im Fall der Feststellung einer Übereinstimmung von DNA-Profilen im Verfahren nach Artikel 7 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.

Artikel 9
Nationale Kontaktstelle und Durchführungsvereinbarungen

(1) Zur Durchführung der Datenübermittlungen nach Artikel 7 benennt jede Vertragspartei eine nationale Kontaktstelle. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.

(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 7 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.

Artikel 10
Übermittlung personenbezogener und anderer Daten zur Verhinderung terroristischer Straftaten

(1) Die Vertragsparteien können zum Zweck der Verhinderung terroristischer Straftaten der betreffenden in Absatz 7 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei nach Maßgabe des innerstaatlichen Rechts im Einzelfall auch ohne Ersuchen die in Absatz 2 genannten personenbezogenen Daten übermitteln, soweit dies erforderlich ist, weil bestimmte Tatsachen die Annahme rechtfertigen, dass der oder die Betroffenen

a) terroristische Straftaten oder Straftaten, die mit Terrorismus oder einer terroristischen Gruppe oder Vereinigung in Zusammenhang stehen, begehen werden, soweit solche Straftaten nach dem innerstaatlichen Recht der übermittelnden Vertragspartei definiert sind, oder

b) eine Ausbildung zur Begehung der unter Buchstabe a genannten Straftaten durchlaufen oder durchlaufen haben.

(2) Die zu übermittelnden personenbezogenen Daten umfassen, soweit vorhanden, Familiennamen, Vornamen, frühere Namen, andere Namen, Aliaspersonalien, abweichende Namensschreibweisen, Geschlecht, Geburtsdatum, Geburtsort, aktuelle und frühere Staatsangehörigkeiten, Reisepassnummer, Nummern anderer Ausweispapiere und Fingerabdruckdaten sowie die Darstellung der Tatsachen, aus denen sich die Annahme nach Absatz 1 ergibt.

(3) Mit der Notifikation nach Artikel 24 Satz 1 können die Vertragsparteien einander in einer gesonderten Erklärung die Straftaten notifizieren, die nach ihrem innerstaatlichen Recht als Straftaten im Sinne des Absatzes 1 gelten. Die Erklärung nach Satz 1 kann jederzeit durch eine Notifikation gegenüber der anderen Vertragspartei geändert werden.

(4) Die übermittelnde Behörde kann nach Maßgabe des innerstaatlichen Rechts Bedingungen für die Verwendung dieser Daten durch die empfangende Behörde festlegen. Wenn die empfangende Behörde die Daten annimmt, ist sie an diese Bedingungen gebunden,

(5) Allgemeine Einschränkungen in Bezug auf die Rechtsnormen der empfangenden Vertragspartei für die Verarbeitung personenbezogener Daten können von der übermittelnden Vertragspartei nicht als Bedingung im Sinne des Absatzes 4 für die Übermittlung von Daten auferlegt werden.

(6) Zusätzlich zu den in Absatz 2 bezeichneten personenbezogenen Daten können die Vertragsparteien auch nicht personenbezogene Daten mit Terrorismusbezug übermitteln.

(7) Jede Vertragspartei benennt eine oder mehrere nationale Kontaktstellen für den Austausch personenbezogener und anderer Daten mit der nationalen Kontaktstelle der anderen Vertragspartei nach diesem Artikel. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.

Artikel 11
Schutz der Privatsphäre und Datenschutz

(1) Die Vertragsparteien erkennen an, dass der Umgang mit und die Verarbeitung von personenbezogenen Daten, die sie voneinander erhalten, für den Schutz des Vertrauens bei der Durchführung dieses Abkommens von entscheidender Bedeutung sind.

(2) Die Vertragsparteien verpflichten sich, personenbezogene Daten nach Treu und Glauben und nach ihren jeweiligen Rechtsvorschriften zu verarbeiten und

a) sicherzustellen, dass die bereitgestellten personenbezogenen Daten im Verhältnis zu dem konkreten Zweck der Übermittlung angemessen und relevant sind,

b) die personenbezogenen Daten nur so lange aufzubewahren, als dies für den Zweck, zu dem die Daten in Übereinstimmung mit diesem Abkommen bereitgestellt oder weiter verarbeitet wurden, nötig ist, und

c) sicherzustellen, dass die empfangende Vertragspartei rechtzeitig auf eventuell unrichtige personenbezogene Daten hingewiesen wird, damit geeignete Korrekturen durchgeführt werden können.

(3) Aus diesem Abkommen erwachsen Privatpersonen keine Rechte, auch nicht das Recht Beweismittel zu erlangen, zu unterdrücken oder auszuschließen oder den Austausch personenbezogener Daten zu behindern. Unabhängig von diesem Abkommen bestehende Rechte bleiben jedoch unberührt.

Artikel 12
Übermittlung von personenbezogenen Daten besonderer Kategorien

(1) Personenbezogene Daten, aus denen die Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht oder die die Gesundheit und das Sexualleben betreffen, dürfen nur zur Verfügung gestellt werden, wenn sie für die Zwecke dieses Abkommens besonders relevant sind.

(2) In Anerkennung der besonderen Schutzbedürftigkeit der in Absatz 1 genannten Kategorien personenbezogener Daten treffen die Vertragsparteien geeignete Schutzvorkehrungen, insbesondere geeignete Sicherheitsmaßnahmen, um diese Daten zu schützen.

Artikel 13
Verwendungsbeschränkungen zum Schutz personenbezogener und sonstiger Daten

(1) Unbeschadet des Artikels 10 Absatz 4 dürfen die Vertragsparteien Daten, die sie nach diesem Abkommen gewonnen haben, verarbeiten

a) für den Zweck ihrer strafrechtlichen Ermittlungen;

b) zur Verhinderung einer ernsthaften Bedrohung ihrer öffentlichen Sicherheit;

c) in ihren nicht strafrechtlichen Gerichts- oder Verwaltungsverfahren, die in direktem Zusammenhang mit den unter Buchstabe a genannten Ermittlungen stehen, sowie

d) für jeden anderen Zweck, jedoch nur mit der vorherigen Zustimmung der Vertragspartei, die die Daten übermittelt hat.

(2) Die Vertragsparteien geben Daten, die nach diesem Abkommen bereitgestellt wurden, ohne die Zustimmung der Vertragspartei, die die Daten bereitgestellt hat und ohne geeignete Schutzvorkehrungen nicht an Drittstaaten, internationale Organe oder private Körperschaften weiter.

(3) Eine Vertragspartei darf in den daktyloskopischen Dateien oder DNA-Dateien der anderen Vertragspartei einen automatisierten Abruf nach Artikel 4 oder 7 lediglich dazu durchführen und die als Ergebnis eines solchen Abrufs erhaltenen Daten, einschließlich der Mitteilung über das Vorliegen oder Nichtvorliegen eines Treffers, lediglich dazu verarbeiten, um

a) festzustellen, ob die verglichenen DNA-Profile oder daktyloskopischen Daten übereinstimmen,

b) im Fall einer Übereinstimmung der Daten ein Folgeersuchen um Hilfe nach Maßgabe des innerstaatlichen Rechts einschließlich der Vorschriften über die Rechtshilfe vorzubereiten und einzureichen oder

c) Dokumentationsmaßnahmen durchzuführen, soweit diese durch innerstaatliches Recht verlangt oder gestattet werden.

Die Datei führende Vertragspartei darf die ihr nach den Artikeln 4 und 7 von der abrufenden Vertragspartei im Zuge eines automatisierten Abrufs übermittelten Daten lediglich verarbeiten, soweit dies zur Durchführung des Abgleichs, zur automatisierten Beantwortung der Anfrage oder zur Protokollierung nach Artikel 15 erforderlich ist. Nach Beendigung des Datenabgleichs oder nach der automatisierten Beantwortung der Anfrage werden die zu Vergleichszwecken übermittelten Daten unverzüglich gelöscht, soweit nicht die Weiterverarbeitung zu den in Satz 1 Buchstaben b und c genannten Zwecken erforderlich ist.

Artikel 14
Berichtigung, Sperrung und Löschung von Daten

(1) Auf Verlangen der übermittelnden Vertragspartei ist die empfangende Vertragspartei verpflichtet, Daten, die sie nach diesem Abkommen erlangt hat, in Übereinstimmung mit ihrem innerstaatlichen Recht zu korrigieren, zu sperren oder zu löschen, wenn sie unrichtig oder unvollständig sind oder ihre Erhebung, Weiterverarbeitung im Widerspruch zu diesem Abkommen oder zu den für die übermittelnde Vertragspartei geltenden Vorschriften steht.

(2) Stellt eine Vertragspartei fest, dass Daten, die sie von der anderen Vertragspartei nach diesem Abkommen erhalten hat, unrichtig sind, ergreift sie alle geeigneten Maßnahmen zum Schutz vor fälschlichem Vertrauen auf diese Daten; dies umfasst insbesondere die Ergänzung, Löschung oder Berichtigung solcher Daten.

(3) Stellt eine Vertragspartei fest, dass wesentliche Daten, die sie nach diesem Abkommen der anderen Vertragspartei übermittelt oder von ihr empfangen hat, unrichtig oder nicht verlässlich oder Gegenstand erheblicher Zweifel sind, teilt sie dies der anderen Vertragspartei mit.

Artikel 15
Dokumentation

(1) Jede Vertragspartei führt ein Protokoll der nach diesem Abkommen an die andere Vertragspartei übermittelten und von ihr erhaltenen Daten. Dieses Protokoll dient dazu,

a) eine wirksame Datenschutzkontrolle nach Maßgabe des nationalen Rechts der jeweiligen Vertragspartei zu gewährleisten;

b) die Vertragsparteien in die Lage zu versetzen, die sich aus den Artikeln 14 und 18 ergebenden Rechte wirksam wahrnehmen zu können;

c) Datensicherheit zu gewährleisten.

(2) Das Protokoll umfasst

a) die übermittelten Daten,

b) das Datum der Übermittlung sowie

c) im Fall der Weitergabe der Daten an andere Stellen den Empfänger der Daten.

(3) Die Protokolldaten sind durch geeignete Vorkehrungen gegen zweckfremde Verwendung und sonstigen Missbrauch zu schützen und zwei Jahre aufzubewahren. Nach Ablauf der Aufbewahrungsfrist sind die Protokolldaten unverzüglich zu löschen, soweit innerstaatliches Recht einschließlich anwendbarer Datenschutz- und Datenaufbewahrungsvorschriften nicht entgegensteht.

Artikel 16
Datensicherheit

(1) Die Vertragsparteien gewährleisten die notwendigen technischen Maßnahmen und organisatorischen Vorkehrungen, um personenbezogene Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder unbefugte Bekanntgabe, unbefugte Veränderung, unbefugten Zugang oder jede unbefugte Form der Verarbeitung zu schützen. Insbesondere gewährleisten die Vertragsparteien, dass nur besonders dazu befugte Personen Zugang zu diesen personenbezogenen Daten haben.

(2) Die Durchführungsvereinbarungen, die das Verfahren für den automatisierten Abruf von daktyloskopischen Daten und DNA-Daten nach den Artikeln 4 und 7 regeln, sehen vor, dass

a) moderne Technologie in geeigneter Weise eingesetzt wird, um den Schute, die Sicherheit, die Vertraulichkeit und die Integrität der Daten sicherzustellen,

b) bei der Nutzung allgemein zugänglicher Netze Verschlüsselungs- und Authentifizierungsverfahren angewendet werden, die von den dafür zuständigen Stellen anerkannt worden sind, und

c) ein Mechanismus besteht um sicherzustellen, dass nur erlaubte Abrufe durchgeführt werden.

Artikel 17
Transparenz - Information der Betroffenen

(1) Dieses Abkommen ist nicht so auszulegen, dass dadurch die nach ihren jeweiligen Rechtsvorschriften bestehenden gesetzlichen Verpflichtungen der Vertragsparteien beeinträchtigt werden, wonach sie die betroffene Person über die Zwecke der Datenverarbeitung, die Identität des für die Datenverarbeitung Verantwortliche, die Empfänger oder Empfängerkategorien sowie über ihr Recht, die sie betreffenden Daten einzusehen und zu berichtigen, zu informieren haben, sowie ihr jede weitere Information zu geben, wie Informationen über die Rechtsgrundlage des Verarbeitungsvorgangs, für den die Daten vorgesehen sind, über die Fristen für die Datenspeicherung und das Recht, Rechtsmittel einzulegen, soweit solche weiteren Informationen notwendig sind, unter Berücksichtigung der Zwecke und konkreten Umstände, unter denen die Daten verarbeitet werden, um gegenüber der betroffenen Person eine faire Verarbeitung zu gewährleisten.

(2) Solche Informationen dürfen in Übereinstimmung mit den jeweiligen Rechtsvorschriften der Vertragsparteien verweigert werden, einschließlich der Fälle, in denen

a) die Zwecke der Verarbeitung,

b) Ermittlungen oder strafrechtliche Verfolgungsmaßnahmen der zuständigen Behörden in der Bundesrepublik Deutschland oder in den Vereinigten Staaten von Amerika oder

c) die Rechte und Freiheiten Dritter durch die Bereitstellung dieser Informationen gefährdet würden.

Artikel 18
Unterrichtung

Die empfangende Vertragspartei unterrichtet die übermittelnde Vertragspartei auf Anfrage über die Verarbeitung der übermittelten Daten und das dadurch erzielte Ergebnis. Die empfangende Vertragspartei stellt sicher, dass ihre Antwort der übermittelnden Vertragspartei zeitnah mitgeteilt wird.

Artikel 19
Verhältnis zu anderen Übereinkünften

Dieses Abkommen ist nicht so auszulegen, dass es Bestimmungen anderer Verträge, Abkommen oder bestehender Strafverfolgungsbeziehungen oder des innerstaatlichen Rechts, die den Austausch von Informationen zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika zulassen, beschränkt oder beeinträchtigt.

Artikel 20
Konsultationen

(1) Die Vertragsparteien konsultieren sich gegenseitig regelmäßig über die Durchführung dieses Abkommens.

(2) Im Fall von Streitigkeiten über die Auslegung oder Anwendung dieses Abkommens konsultieren sich die Vertragsparteien, um deren Beilegung zu erleichtern.

Artikel 21
Ausgaben

Jede Vertragspartei trägt die Ausgaben, die ihren Behörden bei der Umsetzung dieses Abkommens entstehen. In Sonderfällen können die Vertragsparteien andere Regelungen vereinbaren.

Artikel 22
Kündigung des Abkommens

Dieses Abkommen kann von jeder Vertragspartei unter Einhaltung einer dreimonatigen Kündigungsfrist schriftlich gekündigt werden. Auf die bereits übermittelten Daten findet dieses Abkommen weiter Anwendung.

Artikel 23
Änderungen

(1) Die Vertragsparteien nehmen auf Ersuchen einer Vertragspartei Konsultationen über Änderungen dieses Abkommens auf.

(2) Dieses Abkommen kann jederzeit durch schriftliche Übereinkunft der Vertragsparteien geändert werden.

Artikel 24
Inkrafttreten

Dieses Abkommen tritt, mit Ausnahme der Artikel 7 bis 9, an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel abschließt, mit dem die Vertragsparteien einander notifizieren, dass sie die für das Inkrafttreten des Abkommens erforderlichen Schritte unternommen haben, Die Artikel 7 bis 9 dieses Abkommens treten nach dem Abschluss der in Artikel 9 genannten Durchführungsvereinbarung oder Durchführungsvereinbarungen und an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel zwischen den Vertragsparteien abschließt, mit dem festgestellt wird, dass jede Vertragspartei in der Lage ist, diese Artikel auf der Basis der Gegenseitigkeit durchzuführen. Dies erfolgt, wenn das Recht beider Vertragsparteien den DNA-Datenaustausch nach den Artikeln 7 bis 9 erlaubt.

Geschehen zu ... am ... in zwei Urschriften, jede in deutscher und englischer Sprache, wobei jeder Wortlaut gleichermaßen verbindlich ist.

Für die Regierung der
Bundesrepublik Deutschland

Für die Regierung der
Vereinigten Staaten von Amerika


Aus: "Alarmierendes Geheimabkommen zur Datenauslieferung an die USA veröffentlicht" (25.09.2008)
Quelle: http://www.vorratsdatenspeicherung.de/content/view/253/1/lang,de/

-.-

Quote[...] Im Kampf gegen den Terrorismus dürfen die US-Behörden personenbezogene Daten der deutschen Bürger, die in die USA einreisen wollen, abfragen. Die Datenschützer protestieren gegen das Abkommen.

(Wien, 26.9.2008) Die deutsche Bundesregierung hat mit den USA eine umfangreiche Weitergabe persönlicher Daten vereinbart. Die Bürgerrechtsorganisation Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat den bisher geheim gehaltenen Wortlaut des Abkommens  veröffentlicht.

DNA-Proben abgleichen
Der heute veröffentlichte Text der Übereinkunft sieht vor, einer ungenannten Zahl US-amerikanischer Behörden (darunter US-Strafverfolger, US-Grenzbehörden und US-Geheimdienste) einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen -  ein europaweit einzigartiges Vorhaben, so AK Vorrat. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen.

Ethnische Herkunft und sexuelle Orientierung
Der AK Vorrat fordert die Abgeordneten des deutschen Bundestags die Übereinkunft, die vom  Innenminister Wolfgang Schäuble (CDU) und der Justizministerin Brigitte Zypries (SPD) getroffen wurde, abzulehnen. Der Zugriff der US-Behörden auf deutsche Datenbanken würde zur massiven Menschenrechtsverletzungen der deutschen Bürger führen, so die Datenschützer. Zur Verfügung gestellt werden dürfen nämlich auch Daten über die ethnische Herkunft, sexuelle Orientierung, politische Anschauungen, religiöse Überzeugungen oder über die Gesundheit, "wenn sie für die Zwecke dieses Abkommens besonders relevant sind".

USA, ein Entwicklungsland
Die Abfrage der deutschen Datenbanken soll laut AK Vorrat keinerlei Verdachtsgrad oder Anlass voraussetzen und könnte willkürlich geschehen, die abgefragten Informationen könnten zudem an beliebig viele andere US-Behörden weitergeleitet werden.

Bisher erlaubt das deutsche Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau. Die USA seien aber  auf dem Gebiet des Grundrechtsschutzes ein Entwicklungsland, so AK Vorrat. Ihr Datenschutzniveau entspricht einer Untersuchung der britischen Bürgerrechtsorganisation Privacy International zufolge etwa dem der Philippinen oder Thailands.

( os )


Aus: "Daten zu Sexualleben für US-Behörden zugänglich" (Telekom-Presse, Wien, 26.9.2008)
Quelle: http://www.telekom-presse.at/channel_itbusiness/news_34286.html


Textaris(txt*bot)

Quote[...] Mozilla will das Verhalten der Nutzer des freien Webbrowsers Firefox künftig in einem frei verfügbaren Datenpool speichern. Zugriff erhalten sollen "sowohl die sozialen als auch die kapitalistischen Typen".

Nachdem das US-Branchenweblog TechCrunch am Dienstag mit der Meldung überrascht hat, dass die Mozilla Foundation ein "geheimes" Projekt namens "Data" plane, mit dem das Verhalten der Firefox-Nutzer im Web beobachtet werden sollte, hat Mozilla-Chef John Lilly nun Details zu diesen Überlegungen veröffentlicht.

Demnach befindet sich bei der Mozilla Foundation ein Projekt in einem "sehr frühen Stadium", in dessen Rahmen Firefox dazu genutzt werden soll, eine für alle Interessierten [lilly: "Sowohl für die sozialen als auch für die kapitalistischen Typen"] offene Datenbank zu schaffen, um das Verhalten der Firefox-User im Web analysieren zu können.

Es solle allen ermöglicht werden, "die Nutzerdaten zu nehmen, sie zu analysieren, Erkenntnisse daraus zu gewinnen und diese hoffentlich dann mit anderen zu teilen".

Wie dieses System implementiert werden soll, schreibt Lilly nicht. Es soll aber "den Diskurs über das Datensammeln und die Nutzung des Web befördern und Konsumenten dabei helfen, bessere Entscheidungen zu treffen".

Die Kontrolle über das System soll dabei beim Nutzer liegen. Mozilla denke öffentlich über ein solches System nach, da es bisher nur unzureichende Daten über das User-Verhalten im Web gebe.




Aus: "Mozilla will unter die Datensammler gehen" (14.05.2008)
Quelle: http://futurezone.orf.at/hardcore/stories/277695/

-.-

Quote[...] Die Mozilla Foundation, die die Herstellung des freien Browsers Firefox verwaltet, tastet sich näher an ihr Projekt zur offenen Publikation von Web-Nutzungsstatistiken heran.

In einem Posting in ihrem Weblog vom Sonntag denkt Mozillas Ex-Chefin Mitchell Baker laut über verschiedene Typen von Nutzungsdaten wie die Anzahl von Browser-Downloads, Informationen über die Bandbreite und die User-Statistiken von Websites nach. Sie trennt dabei ausdrücklich persönliche "Nutzerdaten" von anonymisierten "Nutzungsdaten".

Diese Daten, so Baker, seien wichtig, wenn man verstehen wolle, wie das Internet funktioniere. Es sei auch nichts dabei, wenn man diese Daten "in aggregierter und anonymisierter Form" publiziere. Tue man das nicht, würde das Internet als offene Plattform Schaden erleiden. Bisher würden diese Daten in der gesamten Online-Industrie erhoben und verwendet werden, sie stünden aber nicht frei zur Verfügung.

Baker impliziert damit wieder das bereits im Mai 2008 zum Vorschein gekommene Projekt der Mozilla Foundation, User-Daten von Firefox frei im Web zur Verfügung zu stellen. Die Mozilla-Chefstrategin schreibt, dass man aber nicht vorhabe, "persönliche oder individuelle Daten" zu publizieren. Mozilla würde sich "nicht ändern" und weiterhin "an vorderster Front stehen", wenn es darum ginge, Sicherheit und Privatsphäre der User zu schützen.

Konkreter wird Baker in ihrem Posting nicht. Auch das Problem, dass die Nutzerdaten vor einer Aggregation und Aufbereitung durch ein Statistiksystem eben weniger anonym sind als hinterher, spricht sie nicht an. In einem Posting vom 24. Juli hatte Baker geschrieben, dass sie es gerne sehen würde, wenn Mozilla ein führender Anbieter aggregierter und anonymisierter Nutzungsdaten werden und diese als öffentliches Gut frei zur Verfügung stellen würde.


Aus: "Mozilla denkt laut über User-Daten nach" (29.09.2008)
Quelle: http://futurezone.orf.at/hardcore/stories/310988/


Textaris(txt*bot)

Quote[...] Berlin. Im Kampf gegen den Terrorismus dürfen personenbezogene Daten über die Mitgliedschaft in einer Gewerkschaft und das Sexualleben an die USA übermittelt werden. Kritische Stimmen sind bereits laut geworden. Solche Daten gingen den Staat nichts an, weder den deutschen noch den amerikanischen.

Dies sieht das vom Arbeitskreis Vorratsdatenspeicherung am Donnerstag in Berlin veröffentlichte Abkommen mit den USA vor. Das Abkommen war von deutscher Seite von Innenminister Wolfgang Schäuble (CDU) und Justizministerin Brigitte Zypries (SPD) ausgehandelt worden.


Zur Verfügung gestellt werden dürfen demnach auch Daten über die ethnische Herkunft, politische Anschauungen, religiöse Überzeugungen oder über die Gesundheit, «wenn sie für die Zwecke dieses Abkommens besonders relevant sind». Als Zweck wird eine verbesserte Zusammenarbeit beider Länder bei der Bekämpfung und Verhinderung schwerwiegender Kriminalität definiert. Nach Angaben des Bundesinnenministeriums soll diese Klausel dem Schutz dienen und die Übermittlung dieser Daten nicht erleichtern, sondern erschweren.

...

Quote

Tolles Abkommen wurde da "ausgehandelt". Das lief wohl eher so: Amerikaner: Bückt euch! Deutsche: Wie tief?

Als wenn die Amerikaner Daten über einen ihrer Staatsbürger an eine fremde Regierung herausgeben, oder der gar direkten Zugriff auf ihre Datenbanken gewähren würde...
#1 von Tommi70, am 25.09.2008 um 18:32


Quote

Ich hätte sowas nicht für möglich gehalten. Man verhökert unsere Bürgerrechte, nur um ein warmes Plätzchen im Hintern der Amerikaner zu haben. Oder ist es einfach die Paranoia bei Schäble und Zypris? Gleichzeitig?
Der Staat ist zum Feind geworden.
#2 von vantast, am 25.09.2008 um 18:33


Quote

Gibt es nicht soetwas wie schutz der Privatsphäre? Ist dieses "Abkommen" überhaupt rechtens? Vielleicht sollte ja Karlsruhe dem mal einen Riegel vor schieben.
Ich kann auch nicht verstehen, warum jeder mit deutschem Pass als potentieller Terrorist angesehen wird.
UND: Gleiches recht für alle, die Kontrollen von amerikanischen Bürgern sollten drastisch verschärft werden!
#3 von weiter so, am 25.09.2008 um 18:52


Quote

Ja, irgendwo muessen die gesammelten Daten aber auch herkommen. Daten ueber politische Anschauungen und religioese Ueberzeugung lassen sich sicher nicht so einfach sammeln. Die plaudert man meist selber aus oder traegt sie offen zur Schau. Ergo gehoeren immer zwei dazu.
#7 von Super8, am 25.09.2008 um 19:30


Quote

Zypris und Schäuble. Mir ist absolut schleierhaft, wie die zu ihren Posten gekommen sind.

Daten über Sexualleben und Gewerkschaft. Sehr interessant, was der BND alles so über uns weiß. Steht wahrscheinlich auch alles in der Anti-Terror-Datei. ...

#13 von Schall und Rauch, am 25.09.2008 um 21:33


Quote

Woher kennt der steutsche Staat meine sexuelle Orientierung und meinen Gesundheitszustand?
#18 von Ali Y., am 26.09.2008 um 07:13





Aus: "Kampf gegen Terrorismus: Daten über Sexualleben dürfen an die USA übermittelt werden" (25.09.2008)
Quelle: http://www.derwesten.de/nachrichten/nachrichten/politik/2008/9/25/news-79365653/detail.html


-.-

Quote[...] FDP-Innenexpertin Piltz kritisierte, dass sich die US-Behörden ohne konkreten Verdacht in deutschen Datenbanken online bedienen können. "Mit dem Abkommen tun sich Abgründe auf." Daten von Deutschen könnten zeitlich unbegrenzt und unabhängig vom Zweck der Anfrage genutzt und an andere Stellen in den USA weitergegeben werden können. Der Betroffene erfahre hiervon zunächst einmal nichts. Er werde zum Objekt ohne Rechtsschutz, sagte Piltz.


Aus: "Terrorbekämpfung: Daten über Sexualleben interessieren US-Behörden" (25.09.2008)
Quelle: http://www.ftd.de/politik/international/:Terrorbek%E4mpfung-Daten-%FCber-Sexualleben-interessieren-US-Beh%F6rden/418449.html



Textaris(txt*bot)

Quote[...] Für die amtierende US-Regierung ist es ein elementarer Bestandteil ihrer Bemühungen, die Vereinigten Staaten von Amerika künftig vor Terroranschlägen zu schützen: Der Aufbau von automatisierten Data-Mining-Systemen, die anhand bestimmter Kriterien Anhaltspunkte dafür liefern sollen, ob einzelne Personen terroristische Aktionen planen und deshalb eine Gefahr für Land und Leute darstellen. Als Inbegriff dieser Taktik gelten das "Terrorism Information and Prevention System" (TIPS) und das Programm "Total Information Awareness" (TIA), das Präsident George W. Bush nach den Anschlägen vom 11. September 2001 auflegen ließ.

Ziel von TIA etwa, das später in "Terrorism Information Awareness Program" umbenannt wurde, war der Aufbau eines zentralen Verarbeitungssystems, in das Informationen aus unterschiedlichen Datensammel- und Überwachungsprogrammen eingespeist werden sollten, um möglichst detaillierte Personen-Dossiers erstellen zu können. Nachdem sich allerdings herausstellte, dass im Rahmen des zunächst als "Experiment" verkauften Projekts auch Dossiers über alle US-Bürger angelegt werden sollten, verweigerte der US-Senat die Freigabe weiterer finanzieller Mittel für das verantwortliche Information Awareness Office (IAO).

Doch die US-Regierung ließ nicht locker und unterstützte die Entwicklung diverser Nachfolgeprogramme, darunter Tangram, ein "vollautomatisches, permanent arbeitendes Unterstützungssystem zur Analyse von Geheimdienstinformationen", oder STAR (System to Assess Risk), eine Data-Mining-Lösung zur Einschätzung des terroristischen Gefährdungspotenzials insbesondere ausländischer Verdächtiger, für das das Federal Bureau of Investigation (FBI) verantwortlich zeichnet. Folgt man hochrangigen Wissenschaftlern, IT- und Rechtsexperten, sind aber auch solche Projekte offenbar nicht viel mehr als ein Schuss in den Ofen.

"Die automatisierte Identifizierung von Terroristen auf Grundlage von Data-Mining-Techniken ist weder praktikabel, noch sollte sie Ziel von technischen Entwicklungen sein", lautet das vernichtende Urteil einer Kommission des Nationalen Forschungsrats der USA, die seit 2005 im Auftrag des Department of Homeland Security (DHS) die Wirksamkeit solcher automatisierten Data-Mining-Systeme untersuchte. "Selbst in gut strukturierten Programmen tendieren solche Tools dazu, eine hohe Anzahl von falschen Treffern zu generieren, vor allem, wenn sie stark automatisiert arbeiten", heißt es weiter. Und solche Fehler seien schlicht "un-amerikanisch".

Festgehalten hat das "Committee on Technical and Privacy Dimensions of Information for Terrorism Prevention and Other National Goals" seine Erkenntnisse in dem 376 Seiten starken Abschlussbericht "Protecting Individual Privacy in the Struggle Against Terrorists", der jetzt in Washington der Öffentlichkeit vorgestellt wurde. Zu den Mitgliedern des Ausschusses zählten unter anderem Charles Vest, Präsident der National Academy of Engineering (NAE), William Perry, drei Jahre lang US-Verteidigungsminister unter Bill Clinton, sowie Fred Cate, Professor am Center for Applied Cybersecurity Research (CACR) der Universität von Indiana.

Die Kommission betonte, dass die USA wirksame Mittel gegen terroristische Bedrohungen bräuchten, diese müssten aber wirksam sein und das Recht der Bürger auf Privatsphäre berücksichtigen. Zu Letzterem gehöre beispielsweise, dass die Bevölkerung darüber zu informieren sei, welche Daten zu welchem Zeitpunkt erhoben wurden. Auch müsse der Austausch von Daten stärker reglementiert und dem Bürger die Möglichkeit eingeräumt werden, Einspruch gegen falsche Einträge erheben zu können, damit diese entfernt oder korrigiert werden können. NAE-Präsident Vest bemerkte, dass der Terrorismus die USA auch dadurch schädigen könne, dass man falsch auf solche Bedrohungen reagiert. (pmz/c't)




Aus: "US-Report: Automatisierte Data-Mining-Tools zur Terroristen-Identifizierung sind unwirksam und "un-amerikanisch"" (09.10.2008)
Quelle: http://www.heise.de/newsticker/US-Report-Automatisierte-Data-Mining-Tools-zur-Terroristen-Identifizierung-sind-unwirksam-und-un-a--/meldung/117145


Textaris(txt*bot)

Quote[...] Bei den internen Ermittlungen zu Datenmissbräuchen bei der Deutschen Telekom AG seien Mitarbeiter des Konzerns auf einen neuen Fall von Bespitzelung gestoßen, weiß der Spiegel in der kommenden Ausgabe zu berichten. Diesmal seien es die eigenen Beschäftigten gewesen, deren Telefonverbindungsdaten widerrechtlich von T-Mobile-Angestellten erhoben und ausgewertet wurden. Nun mutmaßten Telekom-Mitarbeiter, dass solche illegalen Praktiken regelmäßig bei internen Untersuchungen angewendet worden sein könnten.

Um die Täter zu überführen, die im Jahr 2006 17 Millionen Handy-Kundendaten gestohlen hatten, hätten T-Mobile-Angestellte damals Verbindungsprotokolle von internen Verdächtigen ausgewertet. Man fand aber jetzt entsprechende und beweiskräftige Daten (Verbindungsprotokolle) nur auf der Festplatte eines Managers. Dieser habe angeblich ohne Rücksprache mit Vorgesetzten gehandelt. Die Staatsanwaltschaft sei informiert, und in den nächsten Tagen wolle die Telekom personelle Konsequenzen aus der Skandalserie ziehen. Auch Spitzenmanager stünden zur Disposition.

...

Quote25. Oktober 2008 22:29
IM T-Mobile ermittelt gegen IM T-Online berichtet IM Telekom

:-) (kwT)
eisenhut

/quote]


Aus: "Telekom: Aufklärung von Datenmissbrauch durch Datenmissbrauch" (25.10.2008)
Quelle: http://www.heise.de/newsticker/Telekom-Aufklaerung-von-Datenmissbrauch-durch-Datenmissbrauch--/meldung/117930


Textaris(txt*bot)

Quote[...] Auf der Suche nach Kriminellen durchforstet die internationale Polizeiorganisation Interpol im Internet verstärkt soziale Netzwerke wie Facebook oder Community-Sites wie die Videoplattform YouTube. Selbst Dienste, bei denen private Fotos anderen Internet-Nutzern zugänglich gemacht würden, seien für die Fahndungsbehörden interessant, erklärten Delegierte zum Auftakt einer Interpol-Konferenz in Johannesburg.

"Soziale Netzwerke verändern die Art des Umgangs der Menschen miteinander, was auch den Ermittlern viele Möglichkeiten eröffnet. (...) Es gibt keinen Grund, warum Ermittler nicht aus der gleichen Quelle schöpfen sollten", sagte Interpol-Generalsekretär Ronald Noble nach Angaben der südafrikanischen Zeitung Business Day. Zurzeit stünden 15.000 Menschen auf der Interpol-Fahndungsliste. Seit Jahresbeginn seien 600 steckbrieflich gesuchte Kriminelle – vom Kriegsverbrecher über den Betrüger bis zum Kinderschänder – dingfest gemacht worden.

An der am Dienstag eröffneten dreitägigen Konferenz nehmen 170 Polizei-Delegationen aus 70 Ländern teil. Die Konferenz findet vor dem Hintergrund der Fußball-Weltmeisterschaft 2010 in Südafrika statt. Interpol hat dem Kap-Staat dabei weitreichende Kooperation in Aussicht gestellt. Die Konferenz will sich nach Angaben von Interpol zudem mit dem Ausbau der globalen Polizeikommunikationssysteme und dem erweiterten Zugang zu den Interpol-Datenbanken für nationale Strafverfolger und Ermittlungsbehörden beschäftigen. (dpa) / (jk/c't)


Aus: "Soziale Netzwerke als Ermittlungswerkzeug für Interpol" (19.11.2008)
Quelle: http://www.heise.de/newsticker/Soziale-Netzwerke-als-Ermittlungswerkzeug-fuer-Interpol--/meldung/119090


Textaris(txt*bot)

Quote[...] Unter der Überschrift "Geheimdienste verfolgen unsere Briefe" berichtete am vergangenen Mittwoch die Tageszeitung Dziennik jedoch über eine [http://www.dziennik.pl/wydarzenia/article263749/Tajne_sluzby_sledza_nasze_listy.html] Angelegenheit, die der Sicherheitsdienst aller Wahrscheinlichkeit nach lieber geheim gehalten hätte. Nach Angaben der zu Springer-Polska gehörenden Zeitung, werden im Posener Briefzentrum der Polnischen Post mit Hilfe eines modernen Scannersystems die Absender und Empfänger sowie deren graphologischen Daten erfasst und an den ABW weitergeleitet. Mit diesen Informationen will der Sicherheitsdienst eine Datenbank aufbauen, die es ermöglicht, jeglichen über die Poczta Polska abgewickelten Briefverkehr zu kontrollieren.

Damit wird in Posen ein Projekt erprobt, welches, zumindest nach den Vorstellungen des ABW, landesweit in allen Briefzentren der Post eingeführt werden soll. Eine Investition jedoch, die für den Briefmonopolisten sehr teuer werden könnte. 250 Millionen Zloty, umgerechnet ca. 65 Millionen Euro, müsste die Poczta Polska für die entsprechenden Maschinen aufbringen. Dabei gibt es günstigere Alternativen. Bereits für das Posener Briefzentrum bekam die Post vom japanischen Unternehmen Mitsui ein 30 Prozent günstigeres Angebot. Da der ABW jedoch die Siemensmaschinen favorisierte, die weltweit die einzigen sind, die auch eine graphologische Analyse erstellen können, übte die Agentur bei der öffentlichen Ausschreibung angeblich Druck auf das Staatsunternehmen aus, damit sich dieses für die Geräte aus Deutschland entscheidet. "In Zeiten des Ausnahmezustands besteht eine globale Gefahr. In solchen Fällen besteht die Notwendigkeit einer Briefzensur. Und die Post muss darauf vorbereitet sein", soll es in einer Begründung der Agentur für Innere Sicherheit heißen.

[...] Der ABW stellt quasi nicht nur alle polnischen Staatsbürger unter Generalverdacht und verstößt dabei gegen die polnische Gesetzgebung und Verfassung, sondern übt auch Einfluss auf eine öffentliche Ausschreibung aus. Dementsprechend waren auch die Reaktionen auf den Bericht in der Tageszeitung Dziennik. "Das ist ein Skandal", erzürnte sich beispielsweise der rechtskonservative PiS-Politiker Joachim Brudzinski in einem Radiointerview und äußerte damit die gleiche Kritik wie die Helsinki Stiftung für Menschenrechte. "Daten auf einem Briefumschlag betreffen das Korrespondenzgeheimnis, und die Polnische Post ist doch eine Institution des öffentlichen Vertrauens", sagte der Sekretär der Organisation, Adam Bondar.

...


Aus: "Achtung, Geheimdienste außer Kontrolle!" Thomas Dudek (18.11.2008)
Quelle: http://www.heise.de/tp/r4/artikel/29/29158/1.html


Textaris(txt*bot)

Quote[...] Der für elektronische Spionage zuständige US-Geheimdienst NSA hat offenbar den spanischen Ermittlern bei der Erfassung des mutmaßlichen Militärchefs der baskischen Untergrundorganisation ETA geholfen. Die US-Agenten hätten vor etwas mehr als einem Monat zwei E-Mail-Adressen entdeckt, die auf den am Montag gefassten Miguel de Garikoïtz Aspiazu Rubina alias "Txeroki" hingewiesen hätten.

Das berichtete die spanische Zeitung "El Mundo" am Dienstag. Diese Spuren seien dann dem spanischen Geheimdienst CNI übermittelt worden.

Aspiazu Rubina war am Montag bei einem nächtlichen Einsatz in den französischen Pyrenäen gefasst worden. Der 35-Jährige soll für mehrere tödliche Anschläge verantwortlich sein, darunter auch für das Attentat auf den Flughafen von Madrid im Dezember vor zwei Jahren.



Aus: "US-Geheimdienst half bei Festnahme von ETA-Chef" (Quelle: APA, 18.11.2008)
Quelle: http://www.kleinezeitung.at/nachrichten/politik/1645644/index.do


Textaris(txt*bot)

Quote[...] Betroffen seien ausschließlich Kunden, die ihren Festnetz- und Internetanschluss bei der Deutschen Telekom hätten, heißt es beim Stern. Im Zuge der Recherche seien der Telekom bereits Datensätze übergeben worden. Der Konzern könne sich die Herkunft aber nicht erklären und wolle Anzeige erstatten. Sicherheitschef Volker Wagner meinte gegenüber dem Stern, es handle sich "nicht um Original-Listen aus einem Telekom-System". So würde etwa "die Form nicht stimmen", auch seien Angaben zu Bankverbindungen und Geburtsdaten "teilweise unterschiedlich zu unseren Kundendaten". Die Vermutung sei, dass Adresshändler oder Callcenter Telekom-Listen mit Informationen aus anderen Quellen angereichert hätten.

...



Aus: "Bericht: Telekom-Kundendaten mit Konto-Informationen im Umlauf" (26.11.2008)
Quelle: http://www.heise.de/newsticker/Bericht-Telekom-Kundendaten-mit-Konto-Informationen-im-Umlauf--/meldung/119487


Textaris(txt*bot)

Quote[...] Kurz vor dem Abgang der Regierung George W. Bushs haben sich die französische EU-Ratspräsidentschaft und das US-Heimatschutzministerium noch auf neue gemeinsame Richtlinien für den Austausch von Flugpassagierdaten (PNR) geeinigt. Geschützt werden aber weniger die Rechte der Bürger als vielmehr jene der Beiträger aus Industrie und Drittstaaten.

Wie das US-Ministerium für Heimatschutz am Samstag (Ortszeit) bekanntgegeben hat, haben sich die Unterhändler aus EU und den USA am Freitag auf neue gemeinsame Prinzipien zum Austausch von Flugpassagierdaten - Passenger Name Records (PNR) - geeinigt. Diese Einigung wiederum soll als Grundlage für das eigentliche Datenschutzabkommen zum Passagierdatentausch dienen.

Die USA speichern verdachtsunabhängig die Flugpassagierdaten von Menschen, die auf dem Luftweg ihre Grenze überschreiten, 13 Jahre lang. Sie wollen daraus Erkenntnisse zur Terrorbekämpfung ableiten. Auch die EU arbeitet derzeit an einer vergleichbaren Regelung. Die Datensätze beinhalten unter anderem Namen und Adresse des Reisenden sowie dessen Flugroute und können auch Informationen zur Zahlungsweise und zu bevorzugten Nahrungsmitteln (vegetarisch, koscher, halal) enthalten.

Die nun zwischen der französischen EU-Präsidentschaft und den USA ausgehandelten Grundsätze betreffen allerdings weniger den Schutz der Daten als vielmehr den Schutz von Zuträgern aus Luftfahrtindustrie und aus Drittstaaten zur PNR-Datenbank.

So sollen besagte Drittstaaten "nicht in eine schwierige Position gebracht werden", wenn sie andere Datenschutzstandards haben als die USA und die EU. Außerdem haben die Unterhändler aus den jüngsten US-Telefonabhörskandalen gelernt, in denen Firmen wie AT&T, die mit den Behörden zusammengearbeitet haben, mit riskanten juristischen Manövern nachträglich vor Klagen betroffener Bürger in Schutz genommen werden mussten. Sie wollen, dass "Privatfirmen und Drittstaaten nicht dafür bestraft werden können, dass sie mit Anti-Terror-Datensammelmaßnahmen kooperieren".

Man bemühe sich darum, so das Heimatschutzministerium, den Menschen, die von den Datensammelmaßnahmen betroffen seien, Sicherheit zu geben. Gleichzeitig sollten die Bemühungen der US- und EU-Unterhändler "die Exekutive, Privatunternehmen und andere Länder dazu ermuntern, ihre Daten auszutauschen ohne davor Angst haben zu müssen, von US- oder EU-Datenschützern belangt zu werden". Es geht also um Haftungsausschluss.

Das US-Heimatschutzministerium weist auch auf offene Punkte in den Verhandlungen hin. So sei es noch nicht sicher, welche Einspruchsmöglichkeiten den Reisenden gewährt werden könnten. Der US-Heimatschutz unterhält mit seinem Programm TRIPS bereits ein System, mit dem Reisende, die sich zu Unrecht von einer Anti-Terror-Maßnahme betroffen fühlen, bei den Behörden beschweren können.

Außerdem wollen die EU und die USA ausschließen, dass sie von "anderen" höhere Datenschutzstandards verlangen, als von ihren eigenen Behörden.

QuoteToll :)

mindmachine, vor 23 Stunden, 30 Minuten

Schläfer werden trotzdem nicht gefunden. Die sind brave Bürger, nur zuhause essen sie kein Schweinefleisch und wenn sie es tun steigt nur der Hass an... was weiß ich... wovon träumen die Amis und die EU-Tütten. Gattaca mit Minorty Report gemixt und etwas Größenwahn? Fuck USA, Fuck EU.


QuoteVegetarier jetzt geht es euch an den Kragen!

tomtom72, vor 1 Tag, 14 Minuten

"Reisenden sowie dessen Flugroute und können auch Informationen zur Zahlungsweise und zu bevorzugten Nahrungsmitteln (vegetarisch, koscher, halal) enthalten."

Eßt Schweinefleisch und ihr habt von der Rasterfahnung nichts zu befürchten!


Quote#

klax1, vor 1 Tag, 5 Stunden, 41 Minuten

Der Preis der Freiheit ist die Wachsamkeit - und nicht die Überwachung.



QuoteTitel

überdruss, vor 1 Tag, 18 Stunden, 13 Minuten

Propaganda hier ,Propaganda dort ! Die goldene Mitte allein bringt klarheit . Demokratie die sich nicht wehren kann ist nichts wert!


Quotemax7c, vor 1 Tag, 14 Stunden, 41 Minuten

      Demokratie ohne Freiheit ist nichts Wert.


QuoteWo ist das Problem?
ldir, vor 1 Tag, 18 Stunden, 53 Minuten

Terroristen benutzen ja Schiffe wenn sie in den Bush-Staaten einreisen wollen. Was vielmehr passiert ist dass Flugzeuge mit den für usa untragbaren Personen (gegnerische Industriezweige, politische Gegner,...) öfters einen "Unfall" erleiden werden. Dazu benötigt man nicht einmal Missiles.





Aus: "PNR: EU und USA schützen Fluglinien" (14. 12. 2008)
Quelle: http://futurezone.orf.at/stories/1500752/


Textaris(txt*bot)

Quote[...] Ebenso regelmäßig wie Wahlen stattfinden, fallen solche Wahlbettelbriefe der Parteien und Kandidaten in die Briefkästen der Wähler. Und ebenso regelmäßig häufen sich die Beschwerden der Angeschriebenen. Ihr Verdacht in Zeiten von Datendiebstahl und Adressenhandel: Auch Politiker verschaffen sich persönliche Daten aus dubiosen Kanälen. Das geschieht zwar manchmal, doch meist kommen die Daten aus seriöser Quelle: dem Einwohnermeldeamt.

Wenn nun Wähler vor der Europawahl im Mai persönlich adressierte Briefe eines Kandidaten bekommen, so hat der die Anschrift meist ganz legal vom Kreisverwaltungsreferat erhalten. Ein halbes Jahr vor einer Wahl geben die Meldebehörden bestimmte Daten an Parteien, Wählergruppen und "andere Träger von Wahlvorschlägen" heraus.

Das befiehlt ihnen Artikel 32 des Meldegesetzes. Danach darf die Behörde den Parteien aus dem Melderegister Auskunft über Vor- und Familiennamen, Doktortitel und Anschriften der Wahlberechtigten geben. Auch nach dem Alter potentieller Wählergruppen können Parteien in der Meldebehörde fragen: "Sie können etwa die Adressen aller 18-Jährigen oder aller über 65-Jährigen bestellen", erklärt Anton Hanfstengl vom Bürgerbüro des Kreisverwaltungsreferats. Die Abfrage kostet die Parteien pro Name und Adresse 7,5 Cent.

Allerdings kann jeder Bürger der Weitergabe seiner Daten an die Parteien widersprechen - wenn er denn von seinem Recht weiß. So hat das Kreisverwaltungsreferat in einer Annonce in der Süddeutschen Zeitung bekannt gemacht, dass auch vor den Europawahlen jeder Wahlberechtigte der Meldebehörde solche Auskünfte über sich an Parteien und Wählergruppen untersagen kann.

Die Anzeige machte darauf aufmerksam, dass die Parteien bereits seit dem 7. Dezember solche Daten erhalten können, sie erschien jedoch erst vier Tage später am 11. Dezember. Folgen hat das keine: Noch hat das Kreisverwaltungsreferat nach eigenen Angaben keine Daten herausgerückt - und eigentlich ist auch nicht die Stadt, sondern das Innenministerium dafür zuständig, die Bürger über ihr Recht aufzuklären: "Dass wir das machen, ist nur ein zusätzlicher Service", sagt Hanfstengl.

Für die meisten, die eine Weitergabe ihrer Daten nicht erlauben wollen, ist ein Widerspruch ganz einfach. Auf den Anmeldeformularen des Einwohnermeldeamtes findet sich ein solcher Passus, den jeder, der umzieht, einfach ankreuzen kann. Wer das bisher noch nicht getan hat, kann auch später der Meldebehörde Auskünfte an Parteien und Wählergruppen untersagen. Dazu muss er entweder einen Brief an das Kreisverwaltungsreferat schicken oder selbst in einem der Bürgerbüros der Stadt vorbeikommen.

Auch dann noch kann es vorkommen, dass Post vom Kandidaten im Briefkasten liegt. Parteien können sich nämlich Adressen auch von Adressenhändlern kaufen, was aber teurer ist. Sie können ihre Briefe und Prospekte auch einfach in die Briefkästen werfen, ohne sich um die Namen der Umworbenen zu kümmern - und schon gar nicht um das Schild "Bitte keine Werbung".

Manche greifen jedoch tatsächlich auf illegal beschaffte Daten zurück. Der CSU-Stadtrat Michael Kuffer etwa schickte im Kommunalwahlkampf Wahlbettelbriefe an Mitglieder des Roten Kreuzes. Offensichtlich hatte ihm jemand deren Adressen geliefert - was gesetzlich verboten ist. Die FDP-Stadträtin Christa Stock schrieb Wahlbriefe an Mitglieder des Musikforums Blutenburg - zu dessen Adressenkartei sie als Forumsvorsitzende Zugang hatte. ...


Aus: "Parteien-Werbung - Offenes Wahl-Geheimnis" Von Jan Bielicki (15.12.2008)
Quelle: http://www.sueddeutsche.de/muenchen/960/451671/text/


Textaris(txt*bot)

Quote[...] Hamburg - Union und SPD streiten über erweiterte Befugnisse für die deutschen Geheimdienste. Eine umfangreiche Wunschliste der Sicherheitspolitiker der Unionsfraktion enthält unter anderem die Verknüpfung der Datenbanken des Bundesnachrichtendienstes (BND) mit dem im Inland tätigen Verfassungsschutz und den deutschen Polizeibehörden.

Damit möchte der BND seine Erkenntnisse aus abgehörten internationalen Gesprächen automatisch mit Personaldaten im Inland abgleichen. Die Sozialdemokraten fürchten dagegen eine unüberschaubare Datenvermengung. Außerdem ist im Gespräch:

    * Die Union will die Datensammlung des Verfassungsschutzes ausweiten, das bisherige Fundstellenregister Nadis zu einer umfangreichen Datenbank ausbauen - die SPD plant, das alte System beizubehalten.
    * Strittig ist auch eine gesetzliche Regelung der sogenannten Quellen-Telekommunikationsüberwachung. Bei ihr geht es um das Belauschen von Telefonaten, die via Internet geführt werden und das Mitlesen von E-Mails.

Weitgehend einig ist sich die Koalition dagegen, dass der BND künftig in Notfällen auch die Telefonanschlüsse von Deutschen im Ausland abhören darf, wenn eine "Gefahr für Leib und Leben" besteht. Damit soll auf die zunehmende Zahl von Entführungen von Deutschen reagiert werden, bei denen häufig mit den Handys der Opfer telefoniert wird. Neue Abhörkompetenzen soll der BND außerdem bei "besonders schweren und strategisch bedeutsamen Fällen der illegalen Schleuserkriminalität" erhalten.

Auch mit einem anderen Überwachungsprojekt gibt es Probleme: Im Bundesrat gefährdet nach SPIEGEL-Informationen ein Finanzstreit die geplante Vorratsdatenspeicherung. Der Bundesrat hat massive Bedenken gegen ein Gesetz, das den Telekommunikationsunternehmen höhere Entschädigungen für die Datenabfragen der Polizei gewähren soll. Drei der vier befassten Ausschüsse der Länderkammer (Recht, Innen und Finanzen) drängen darauf, an diesem Freitag den Vermittlungsausschuss anzurufen.

Die Justizexperten wollen dort unter anderem durchsetzen, dass viele der im Gesetzentwurf genannten Aufwandsentschädigungen um bis zu 30 Prozent gesenkt werden. So sollen Auskünfte über gespeicherte Verbindungsdaten 20 statt 30 Euro kosten.

Den Telekommunikationsfirmen waren im Zuge des im Januar 2008 eingeführten Gesetzes zur Vorratsdatenspeicherung höhere Entschädigungen versprochen worden – als Kompensation für die sechsmonatige Speicherung aller Verbindungsdaten von Telefon, Handy und inzwischen auch Internet.

Einigen sich Bund und Länder nicht zügig, drohen bei der Vorratsdatenspeicherung empfindliche Lücken. Zwei Unternehmen der Telekommunikationsbranche – BT Germany und QSC – haben beim Verwaltungsgericht Berlin bereits die Erlaubnis erstritten, die Daten ihrer Kunden nicht zu speichern, solange es keine angemessenen Entschädigungen für den Aufwand gibt. Weitere Konzerne könnten folgen.



Aus: "Unionspläne für Daten-Großregister provozieren Widerstand" (07.02.2009)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,606170,00.html

-.-

Quote[...] Sicherheitspolitiker der Unionsfraktion streben eine Verknüpfung der Datenbanken des Bundesnachrichtendienstes (BND) mit dem im Inland tätigen Verfassungsschutz und den deutschen Polizeibehörden an. Der BND könnte dann seine Erkenntnisse aus abgehörten internationalen Gesprächen automatisch mit Personaldaten im Inland abgleichen. Dies berichtet das Nachrichtenmagazin Der Spiegel in seiner am Montag erscheinenden Ausgabe. Die Sozialdemokraten fürchteten dagegen eine unüberschaubare Datenvermengung.

Außerdem wolle die Union das bisherige Fundstellenregister Nadis zu einer umfangreichen Datenbank ausbauen. Unter den Koalitionspartnern sei auch eine gesetzliche Regelung der Quellen-Telekommunikationsüberwachung strittig. Dabei geht es um das Belauschen via Internet geführter Telefonate und das Mitlesen von E-Mails. Weitgehend einig, so das Nachrichtenmagazin weiter, sei sich die Koalition dagegen, dass der BND künftig in Notfällen auch die Telefonanschlüsse von Deutschen im Ausland abhören darf, wenn eine Gefahr für Leib und Leben bestehe.  (fm/c't) 

Quote7. Februar 2009 12:27
Ist Datenabgleich, wird aber anders genannt
Sucher von Dienst (mehr als 1000 Beiträge seit 01.01.04)

Tachen,

und weil es anders genannt wird, darum ist es auch nichts böses.

Mit freundlichen

Sucher von Dienst

Mit GPG-Key


Quote7. Februar 2009 13:56
Das ist alles nur logisch
emmbeeh (334 Beiträge seit 05.02.07)

Denn was bringen die ganzen verschiedenen Datenhalden, wenn man sie
nicht miteinander effizient vernetzt? Aus technischer Sicht ist genau
das doch das Endziel.

Ein komplettes Dossier über jeden mit nur einem Mausklick. Und kein
Stück weniger.
Parallel wird natürlich auch daran gearbeitet, die Befugnisse auf
alle anderen Behörden auszudehnen, wenn es sie erstmal gibt, die
große Infrastruktur. Salami eben.


Quote7. Februar 2009 12:52
Wie lange dauert es noch...
MirGraust (177 Beiträge seit 14.04.05)

bis wieder nachts LKW durch die Straßen rollen um "Staatsfeinde"
abzuholen?
Was hier Stück für Stück zusammen gebaut wird hatten wir alles schon
einmal.

Ist es bald wieder soweit das wir befreit werden müssen oder wacht
der deutsche Michel noch rechtzeitig auf?

Ich persönlich glaube ja nicht an das aufwachen......

MirGraust

QuoteLeser-Feedback zum Beitrag
7. Februar 2009 13:06
Re: Wie lange dauert es noch...
patch (mehr als 1000 Beiträge seit 25.05.00)

Sorry, aber DU bist der deutsche Michel. Ich auch. Und alle hier.
Damit fängt das Aufwachen an!


Quote7. Februar 2009 13:17
Diesmal
MP3-PLAYER (mehr als 1000 Beiträge seit 18.09.07)


MirGraust schrieb am 7. Februar 2009 12:52

> bis wieder nachts LKW durch die Straßen rollen um "Staatsfeinde"
> abzuholen?
> Was hier Stück für Stück zusammen gebaut wird hatten wir alles schon
> einmal.

sind es allerdings keine rechten oder linken Spinner die sich dafür
verantwortlich zeichnen. Sondern die bürgerliche Mitte, die
sogenannten "Volksparteien". Diesmal läßt sich auch nicht irgendein
Fatzke *bitte ersetzen:Hitler,Stalin, Ulbricht, Honecker ...* an der
Spitze festmachen, naja außer Herrn Schäuble vielleicht. Diesmal kann
auch jeder sehen was da passiert, nur will jeder sehen? Diesmal wird
alles anders, und vielleicht glauben die sogenannten "Demokraten"
damit durchzukommen.

Hm, eigentlich ist ja die Demokratie der Gesellschaftsentwurf der
übrig geblieben ist, nach den Irrgassen/Diktaturen Faschismus und
Sozialismus. Wenn die Demokratie jetzt auch in eine Diktatur
ausartet, was kommt dann?


Quote7. Februar 2009 13:06
Der Staat möchte am liebsten das Volk künden und neueinstellen.
Crimsonhead (mehr als 1000 Beiträge seit 04.03.04)

Natürlich unter verschärften Sicherheits-, Gedanken- umd
Meinungsprüfungen. Jene, die nicht bestehen, müssen dann gehen. Nicht
kompatibel mit der allgemeine Reichsmeinung.

Crimsonhead



QuoteDieser Beitrag wird aus einem der folgenden Gründe nicht angezeigt:

    * Der Beitrag wurde vom Verfasser oder auf Wunsch des Verfassers gesperrt, oder
    * der Beitrag verletzte die Nutzungsbedingungen für unsere Diskussionsforen, oder
    * der Beitrag war Teil eines insgesamt gesperrten Threads, oder
    * heise online war rechtlich verpflichtet, die Veröffentlichung zu unterlassen.





Aus: "Magazin: Streit um erweiterte Befugnisse für deutsche Geheimdienste" (07.02.2009)
Quelle: http://www.heise.de/newsticker/Magazin-Streit-um-erweiterte-Befugnisse-fuer-deutsche-Geheimdienste--/meldung/127072


Textaris(txt*bot)

Quote[...] Stuttgart - Die Stadt hat Kontodaten von Mitarbeitern "korruptionsgefährdeter Ämter" mit denen von Lieferanten abgeglichen. Der Schritt ist für den Personalrat ein Verstoß gegen den Datenschutz. Auch der Landesdatenschützer hat "so etwas noch nicht erlebt".

Das Rechnungsprüfungsamt (RPA) der Stadt bestätigte den von ihm bereits 2008 erfolgten Kontenabgleich gegenüber der Stuttgarter Zeitung. Es handele sich nicht um einen Fall von unmäßiger Datenschnüffelei, sondern um eine rechtmäßige Überprüfung, hieß es am Montag. Man habe etwa 1600 Mitarbeiter des Tief- und Gartenbauamtes sowie weiterer korruptionsgefährdeter technischer Ämter nach anerkannten Grundsätzen von Wirtschaftprüfern anonymisiert mit der DEV überprüft, betont RPA-Leiter Manfred Blumenschein. Fast sechs Millionen Rechnungsbuchungen im Jahr seien nicht mehr manuell zu überprüfen. Bei dem Abgleich seien keine Verdachtsfälle entdeckt worden.

[...] Der Gesamtpersonalrat der Stadt hat von Oberbürgermeister Wolfgang Schuster eine rückhaltlose Aufklärung der Kontenüberprüfung verlangt. "Die Affäre hat sicher nicht die Dimension wie bei Bahn und Telekom", sagt Personalrat Markus Freitag. "Wir halten das Vorgehen aber keineswegs für einen Routinevorgang, sondern sehen darin einen Verstoß gegen den Datenschutz."

Die Stadt dürfe ihr überlassene Kontonummern von Mitarbeitern nur zur Überweisung der Gehälter verwenden. "Alles andere verstößt gegen die datenschutzrechtlich vorgeschriebene Zweckbindung." Man habe auch erhebliche Zweifel, ob der Grundsatz der Verhältnismäßigkeit gewahrt worden sei, wenn man 1600 städtische Beschäftigte durch einen Kontenabgleich einfach unter den Generalverdacht der Korruption gestellt habe. Außerdem seien durch die Aktion des Rechnungsprüfungamtes auf jeden Fall die Mitbestimmungsrechte der Personalräte verletzt worden.

"Alle Betroffenen sind von der Stadt rasch über die unerfreuliche Angelegenheit schriftlich zu informieren", fordert Freitag. Ganz konkret wollen die Personalräte von Schuster außerdem wissen, auf welcher Rechtsgrundlage die Kontodaten vom Haupt- und Personalamt nach Anforderung an die Rechnungsprüfer weitergegeben worden sind.




Aus: "Stadt kontrolliert Konten von 1600 Mitarbeitern" Von Wolfgang Schulz-Braunschmidt (09.02.2009)
Quelle: http://www.stuttgarter-zeitung.de/stz/page/detail.php/1942680


Textaris(txt*bot)

Quote[...] Die automatisierte Analyse der Kommunikation in sozialen Gruppen steht derzeit auf der Agenda der US-Geheimdienste ganz oben. Die neue Initiative geht auf das berüchtigte "Total Information Awareness"-Programm zurück. In der Ausschreibung der IARPA werden als Zielsprachen Arabisch, Chinesisch, Persisch, Koreanisch und Russisch genannt.

In den gerade einmal acht Monaten von Dezember 2002 bis August 2003, die Admiral John Poindexter als Direktor des "Information Awareness Office" der DARPA (Defense Advanced Research Projects Agency) verbrachte, hatten beide in seiner Amtszeit begonnenen Projekte Aufschrei ausgelöst.

Poindexters Vorhaben, nach Muster der Internet-Wahlbörsen eine Art Informationsterminbörse für den Nahen Osten einzurichten, um daraus Schlußfolgerungen für die tatsächliche umittelbare Entwicklung zu ziehen, wurde im US-Senat mit wenig schmeichelhaften Epitheta wie "nutzlos", "grotesk" oder gar "unglaublich dumm" begrüßt.

Umgesetzt wurde die Futures-Börse für Terrorismus ebenso wenig wie das zweite Projekt des Admirals: das "Total Information Awareness Program" (TIA). Die "Anti-Terrorismus-Infrastruktur" des TIA sah für Daten welcher Art auch immer vor, dass alles mit jedem abgeglichen werden konnte, also USA-weites Data-Mining in ganz großem Stil.

Ein wichtiger Teil davon war der Analyse Sozialer Netzwerke gewidmet mit dem Ziel, eventuelle terroristische Absichten vor ihrer geplanten Umsetzung zu erkennen.

Das war dann selbst gestandenen Konservativen wie dem Publizisten William Safire zu viel, und auch die Umbenennung des Programms in "Terrorism Information Awareness" half nicht mehr.

In Reaktion auf das durchwegs negative Medienecho wurde TIA evaluiert, für schlecht befunden und schließlich eingestampft, doch hinter den militärischen Kulissen lebte das Programm weiter.

Nach Jahren in der Versenkung ist jenes Teilprogramm, das sich mit der automatisierten Analyse Sozialer Netzwerke befasst, wieder aufgetaucht.

Es heißt nun SCIL, was für "Socio-Cultural Content in Language" steht, und wird von der neu gegründeten IARPA (Intelligence Advanced Research Agency) koordiniert, die im Wesentlichen aus je einer Abteilung der NSA und der CIA besteht.

Das am 1. Dezember ausgeschriebene Programm soll im Sommer 2009 starten und ist auf eine Laufzeit von fünf Jahren ausgelegt. Erklärtes Ziel: "neuartige Designs, Algorithmen, Methoden, Techniken und Technologien zu erforschen und entwickeln, um die sozialen Ziele von Gruppenmitgliedern aufzudecken, indem diese Ziele mit der von ihnen verwendeten Sprache korreliert werden".

Diese Korrelationen zwischen Sprache und Intention sollen dann automatisiert werden und so "Aufschluss über Art und Status der jeweiligen Gruppe sowie der Rollen und Beziehungen ihrer Mitglieder geben".

Schlussendlich soll versucht werden, Verhaltensmuster "kulturübergreifend zu generalisieren", denn um die Durchschnittsbenutzer von Facebook und MySpace geht es bei bei dieser Analyse Sozialer Netzwerke gerade nicht.

Die Antragsteller müssen laut Ausschreibung vielmehr mit einer Sammlung von heterogenen Datensätzen arbeiten, nämlich mit einer Mischung aus "Blogs, E-Mails, Instant Messaging, Chat und Konversationen".

Über eine solche Vielfalt an Daten wie Transkripte von Telefonaten, den E-Mail-Verkehr, die Chat-Protokolle und Instant Messages einer Gruppe von Personen verfügen in der Regel nur Geheimdienste.

[...] Ebenso wie das BEST-Programm der IARPA (siehe Kasten links) lässt die Ausschreibung nichts an Deutlichkeit darüber zu wünschen übrig, was die NSA absolut nicht interessiert.

"Traditionelle Ansätze zur Analyse Sozialer Netzwerke" seien ebenso uninteressant wie das Sammeln der Datensätze selbst samt Methoden und Technologien zum Extrahieren der Information.

Vielmehr solle mittels "Natural Language Processing" eine Verbindung "zwischen Sprachgebrauch und sozialen Zielen entdeckt werden, die eine neue Informationsquelle für Analysten erschließt".

Die NSA hat das Abgreifen, Extrahieren und Speichern sowie den Abgleich und die herkömmliche Analyse auch massiver Datensätze im Griff, für die Optimierung bestehender Prozesse werden keine externen Fachleute gebraucht.

Ebenso ist die automatisierte Klassifizierung und Analyse sozialer Gruppen aus dem englisch-amerikanischen Sprach- und Kulturraum bereits fortgeschritten.

Eine Passage im Überblick legt das nahe: "Indem sie die kulturspezifischen Dynamiken von Mitgliedern einer Gruppe verstehen, können Geheimdienstanalysten Stärken und Schwächen, Ziele und Motivationen einer Gruppe besser einschätzen." Außerdem würden dadurch "anglozentrische Annahmen über das Verhalten der Gruppenmitglieder" reduziert.

Es gehe darum, "mögliche Konflikte, Motive und Absichten und spezielle Rollen wie 'ideologischer/operativer Anführer', 'Finanzchef' usw." zu identifizieren, heißt es im Punkt 1.B.1.b. "Program Metrics" der Ausschreibung.

[...] In der IARPA [ ] dreht sich das Karussell zwischen privaten Zulieferfirmen und dem militärisch-elektronischen Komplex munter weiter.

Neben dem Biometrieprogramm BEST und SCIL zur Gruppenanalyse sind noch zwei weitere "Solicitations" der IARPA unterwegs. Die eine betrifft "defekte Qubits", die andere ist so geheim, dass außer dem Akronym "ATHENA" - wenn das überhaupt ein Akronym ist - noch so gut wie nichts darüber bekannt ist.


Mehr zum Thema:

    * IARPA, Teil eins
      http://futurezone.orf.at/stories/1502461/

    * IARPA, Teil zwei
      http://futurezone.orf.at/stories/1502556/


Quoteinnerhalb der 20 jehre hat sich die welt umgedreht:

protz, vor 1 Tag, 3 Stunden, 37 Minuten

-das, was wir vor 20 jahren den ostblock vorgeworfen haben - stacheldraht, grenzkontrollen samt formulare, geldnachweise, stasi-methoden, folter, überwachung und denunziantentum, das alles ist jetzt bei uns in westen gang und gäbe. und, wir glauben anscheinend alle - das betrifft uns nicht. es passiert eh nur schwarzen asylanten! die frage ist nur, wann wir auch dran kommen!


Quote#
US-Boote dürfen sich in der EU frei bewegen,

cariblu, vor 1 Tag, 1 Stunde, 7 Minuten

ein EU-Freizeitskipper MUSS jede Bootsbewegung der Homeland Security vorab melden. Da sind spezielle Telefone dafür eingerichtet worden. Nicht nur von einem Hafenkapitän zum nächsten, sogar wenn man im gleichen Zuständigkeitsbereich bleibt. Das ist schlimmer als seinerzeit im Ostblock. Beim ersten Mal Nichtmelden sind 5.000$ futsch, Rabatt gibt es keinen, Ausreden glaubt dir schon aus beruflichen Gründen keiner.


QuoteSchön dann nimmt sich der Polizeistaat

mindmachine, vor 1 Tag, 4 Stunden, 30 Minuten

den es defacto mittlerweile gibt die Social Networks vor... Kiddies aushorchen... Wer davon ein Terrorist ist weiß nur Gott. [...] Ein Auswuchs der Überwachung weil die Mächtigen Angst vor einem Bürgeraufstand haben!




Aus: "Soziale Netzwerke im Geheimdienstfokus" IARPA, TEIL III
(futurezone/Erich Moechel, 20. 2. 2009)
Quelle: http://futurezone.orf.at/stories/1502721/


Textaris(txt*bot)

Quote[...] Genf (AP) Die uneingeschränkte Sammlung von persönlichen Daten durch die Geheimdienste gefährdet nach Ansicht eines UN-Experten grundlegende Menschenrechte. In einem vorab verbreiteten Bericht an den UN-Menschenrechtsrat erklärt der finnische Jurist Martin Scheinin, bei dem sogenannten «Data Mining» verschwinde die Grenze zwischen gezielter Beobachtung von Verdächtigen und einer Massenüberwachung. Das Bestreben, Informationen zu sammeln, nur weil sie einmal nützlich sein könnten, untergrabe das Recht eines Menschen auf Privatsphäre und Schutz vor Diskriminierung. Diesen Artikel weiter lesen

Scheinin ist der unabhängige Ermittler der Vereinten Nation zur Frage der Menschenrechte im Kampf gegen den Terror. Er äußert in seinem Bericht auch Zweifel am Einsatz von Spionage-Software, mit der Mitteilungen im Internet analysiert werden, um daraus Profile von Terroristen zu erstellen. Solche Programme dürften nicht dazu dienen, um Listen mit möglichen Verdächtigen zu erstellen, deren Bewegungsfreiheit dann eingeschränkt werde, erklärte Scheinin. Solche Programme würden aber wohl in den USA, Kanada, China, Deutschland, Israel, Singapur und Taiwan eingesetzt.

Eine Große Gefahr gehe dabei auch von der schlechten Qualität der Daten aus, vor allem wenn sie mit Informationen aus anderen Datenbanken zusammengeführt würden. Dazu trage auch die zunehmende internationale Zusammenarbeit der Geheimdienste und Sicherheitskräfte über die Grenzen hinweg bei, erklärte Scheinin. Mit großer Sorge betrachte er den Informationsaustausch zwischen China, Russland, Kasachstan, Kirgistan, Tadschikistan und Usbekistan, wie er in der Shanghaier Konvention zum Kampf gegen Terrorismus vereinbart wurde.



Aus: "UN-Experte sieht in Anhäufung von Daten Gefahr für Menschenrechte" The Associated Press (28.02.2009)
Quelle: http://de.news.yahoo.com/1/20090228/ttc-un-experte-sieht-in-anhufung-von-dat-c3fdd55.html


Textaris(txt*bot)

Quote[...] Handys zeichnen unsere Bewegungen nach, Kreditkartenunternehmen speichern unsere Einkaufsvorlieben und Internet-Dienstleister kennen unsere Interessen. Heute können Menschen kaum noch einen Schritt tun, ohne Daten zu hinterlassen. Alleine Yahoo sammelt jeden Monat 110 Milliarden Datenfragmente seiner Kunden – ein schier endloses Datenmeer. Für sich genommen sind diese Datenschnipsel bedeutungslos. Doch fügt man sie zusammen, entstehen Muster unserer Vorlieben, Wünsche und Geheimnisse. Diese Datenmengen können nur einige wenige Top-Mathematiker, Informatiker und Ingenieure entschlüsseln. Sie können mit mathematischen Modellen Muster daraus entwickeln, die wiederum auf unser künftiges Verhalten schließen lassen.

Der US-Autor Stephen Baker hat sich auf eine Reise in die Welt dieser Mathematik-Genies begeben, in die Welt der Numerati. Und die wollen nicht nur unser Verhalten analysieren, sondern es ändern. Wenn wir einkaufen, sollen wir mehr kaufen, wenn wir arbeiten, sollen wir produktiver werden und als Patienten sollen wir billiger sein.


...

Stephen Baker:  ,,Die Numerati – Datenhaie und ihre geheimen Machenschaften". Hanser, 264 Seiten


Aus: "Die Numerati: Datenhaie wissen alles über uns" Redaktion: Sebastian Matthes (07.03.2009)
Quelle: http://www.wiwo.de/technik/die-numerati-datenhaie-wissen-alles-ueber-uns-389552/


Textaris(txt*bot)

Quote[...] Die Regierung in London plant laut einem Bericht der ,,BBC", Seiten wie Facebook, MySpace oder Bebo zu überwachen. Das Ziel: Bekämpfung von Terrorismus und Kriminalität. Das Innenministerium teilte demnach mit, es gehe ausschließlich um Kontaktdaten. Das heißt, es würde aufgezeichnet, wer wen kennt und anderen Nutzern Nachrichten schreibt, aber nicht, welche Inhalte ausgetauscht werden.

Die Informationen könnten nach Plänen der britischen Regierung in einer zentralen Datenbank gespeichert und diese möglicherweise von einer privaten Firma betrieben werden. Kritiker wie die Liberaldemokraten sprechen von einer ,,Schnüffel-Charta". Die Opposition gibt zu bedenken, dass die Netzwerke sensible Informationen beinhalten. Sie befürchtet zudem, dass eine solche Datenbank nicht sicher sei.

Shami Chakrabarti, Mitglied einer Protestgruppe gegen die Pläne, sagte der ,,BBC": ,,Man kann ein sehr detailliertes Bild von mir entwerfen, wenn man sich ansieht, welche Seiten ich im Internet aufrufe und mit wem ich Kontakt habe." Sie bemängelt, dass ein solches Profil von jedem Mitglied erstellt werde, nicht nur bei potenziellen Terroristen.

In dem zentralen Speicher sollen auch weitere Kommunikationsdaten enthalten sein, zum Beispiel: Wer hat mit wem telefoniert, zwischen welchen Internet-Surfern werden E-Mails ausgetauscht und wann war das?
Diese Daten werden in Deutschland bereits von Providern und Telefonanbietern erfasst, das schreibt das umstrittene Gesetz zur Vorratsdatenspeicherung vor. Die EU hat diese Richtlinie mit dem Ziel der Abwehr terroristischer Bedrohung beschlossen. Das Bundesverfassungsgericht trifft in diesem Jahr eine Grundsatzentscheidung zum Thema.

QuoteOsvaldo (25.03.2009 15:11)
Standardphrase ohne Wert
"Zur Terrorismusbekämpfung" heißt es stereotyp bei der Durchsetzung von Überwachungssystemen. Es ist der Durchschnittsbürger, der hier überwacht wird. Weil die an der Überwachung Intressierten mit paranoider Angst vor möglichen Überreaktionen des durch Ihre Politik drangsalierten Volkes leben. Der einfache Bürger ist Staatfeind Nr. 1 geworden. Um mehr geht es nicht, als um Big Brothers Kontrolle.


QuoteMephistopheles (25.03.2009 14:14)
Es erstaunt mich immer wieder: die Politik...
...in Großbritannien nimmt immer mehr totalitäre Züge an - und doch springen immer noch alle jubelnd auf den Zug auf, wenn England salbungsvoll die Einhaltung der Menschenrechte in anderen Ländern anmahnt. Eigentlich hat die ganze Nummer doch nur noch Unterhaltungswert - die Chinesen werden sich wohl die Bäuche halten vor Lachen...!!!


Quotepatric73 |  1336 Kommentare  (25.03.2009 14:08)
So So
Die Terroristen tummeln sich unter uns im Netz, na und! So lange sie mich nicht kontaktieren! Aber bespitzelt ruhig mal alles, ich habe nichts zu verbergen!



Aus: "Facebook & Co. - Soziale Netzwerke sollen bespitzelt werden" Claudia Frickel (25.03.09)
Quelle: http://www.focus.de/digital/internet/facebook-und-co-soziale-netzwerke-sollen-bespitzelt-werden_aid_383916.html


Textaris(txt*bot)

Quote[...] Kanadische Forscher haben ein globales Überwachungssystem entdeckt. Das berichtet die "New York Times". Dabei handelt es sich um den den größten Spionagefall seit Erfindung des Computers.

Es handelt sich um ein riesiges Spionagenetzwerk, das Computer in aller Welt zur Überwachung benutzt. Mithilfe dieses Netzwerkes  hat der Betreiber Zugriff auf geheime und zum Teil auch verschlüsselte Computer-Dateien. Auch Raumüberwachung sei nach Auskunft der Forscher per Kamera und Mikrophon möglich - falls diese angeschlossen seien. Das Spionagenetzwerk ist noch aktiv.

Betroffen sind Botschaften in aller Welt, aber auch Hilfsorganisationen und politische Gruppen, sowie Nachrichtenorganisationen, unabhängige Medien, Studenten, Privatpersonen. Auspioniert wurden Computer in fast allen Ländern, besonders in Asien, aber auch in Europa und Deutschland.

Das Munk Center for International Studies in Toronto gehe davon aus, dass mindestens 1295 Rechner in 103 Staaten infiltriert worden seien. Dazu gehörten Computer von Botschaften, Außenministerien, der Nato und des Dalai Lama. Die infizierten Rechner stünden unter anderem in Brüssel, London und New York. Der Betreiber sei unbekannt. Nach ersten Erkenntnissen führen die Spuren allerdings nach China. 

Das Netzwerk - von den Forschern "GhostNet" (Geisternetz) genannt - sei innerhalb der letzten 5 Jahre aufgebaut worden und noch aktiv.

Die Systemeinbrüche wurden dem Blatt zufolge entdeckt, nachdem Mitarbeiter des Dalai Lama die Kanadier gebeten hatte, ihre Rechner auf schädliche Programme wie Viren zu untersuchen.

Mit Hilfe der manipulierten Computer seien Dokumente aus Büros in aller Welt gestohlen worden, berichten die Forscher. Die Maschinen könnten zudem zur Raumüberwachung genutzt werden, in dem angeschlossene oder eingebaute Mikrofone und Kameras angeschaltet würden.
Ausgangspunkt der Angriffe seien Computer, die fast alle in China stünden. Die Wissenschafter vermieden es jedoch ausdrücklich, der Regierung in Peking eine Beteiligung vorzuwerfen. Dafür seien die Vorgänge im Untergrund des Internets zu differenziert, sagte der Munk-Forscher Ronald Deibert. "Das könnte auch der CIA oder die Russen sein."

Ein Vertreter der chinesischen Regierung in New York sprach von "alten Geschichten, die blödsinnig sind". Sein Land lehne jede Form der Computerkriminalität ab.


Aus: "Globales Computer-Spionage-Netzwerk entdeckt" (Sonntag, 29. März 2009 )
Quelle: http://www.mmnews.de/index.php/200903292631/MM-News/Globales-Spionagenetzwerk.html

-.-

Quote[...] Wissenschafter des in Toronto ansässigen Munk Centre for International Studies haben bei einer Überprüfung des Rechnersystems der in Indien residierenden tibetischen Exil-Regierung des Dalai Lama das bislang größte computergesteuerte Spionage-Netzwerk entdeckt. Das von ihnen als Ghostnet bezeichnete Netzwerk würde von fast ausschließlich in China stationierten Rechnern kontrolliert und habe in den vergangenen zwei Jahren 1295 Rechner in 103 Ländern befallen. Pro Woche kämen etwa ein dutzend Rechner hinzu. Dabei gehe das Bot-Netz nicht wahllos vor, sondern versuche gezielt, Rechner von Regierungen und Botschaften aus dem asiatischen Raum zu infiltrieren.

Der Dalai Lama hatte im Sommer vergangenen Jahres zwei Mitarbeiter des Information Warfare Monitor eingeladen, das Computersystem der tibetischen Exil-Regierung auf Sicherheitsmängel zu überprüfen. Dabei waren die Forscher dem Ghostnet auf die Spur gekommen.

Die Spionage-Software könne nicht nur den Mail-Verkehr und Dokumente der befallenen Rechner überwachen, sondern den kompletten PC fernsteuern und angeschlossene Kameras und Mikrofone zur Raumüberwachung einschalten. Dies habe in der Vergangenheit für die tibetanische Exil-Regierung bereits handfeste Konsequenzen gehabt. So habe sich die chinesische Regierung bei einem Diplomaten gemeldet und ihm von einem Besuch des Dalai Lama abgeraten, nachdem dieser per E-Mail eingeladen worden war. Eine Aktivistin, die Kontakte zwischen Exil-Tibetern und Chinesen vermittelte, sei von den chinesischen Behörden an der Grenze zu Tibet festgenommen worden. Die Beamten hätten ihr abgehörte Mail-Korrespondenzen gezeigt und sie aufgefordert, ihre politische Arbeit einzustellen.

Trotz dieser Vorkommnisse halten sich die kanadischen Wissenschaftler zurück, das Bot-Netz der chinesischen Regierung zuzuordnen. Es sei auch möglich, das patriotische Privatpersonen aus China oder gar die CIA oder Russland hinter dem Spionage-Netzwerk stünden. Ein chinesischer Konsulats-Sprecher stritt in New York jedwede Verbindungen der chinesischen Regierung zu dem Bot-Netz ab. "Das sind alte Geschichten und sie sind Unsinn," sagte er gegenüber der New York Times. "Die chinesische Regierung verbietet streng jedwede Cyber-Verbrechen und beteiligt sich nicht an ihnen."

Derweil beschuldigen Wissenschafter der britischen Cambridge Universität, die parallel ebenfalls das Bot-Netz untersuchten, in ihrem detaillierten Bericht direkt die chinesische Regierung. Demnach wurde die Spionage-Software in Mails vorgeblicher anderer Mönche an tibetische Mönche verschickt. Die Angreifer drangen vermutlich in einen tibetischen Mail-Server ein, lasen den Mail-Verkehr mit und konnten anhand der gewonnenen Informationen gefälschte E-Mails verschicken oder Dateianhänge echter E-Mails gegen infizierte austauschen. Die Spionage-Software verbarg sich mittels Rootkit-Techniken im Windows-System und sendete über das HTTP-Protokoll Dokumente und E-Mails an Server in der chinesischen Provinz Sichuan. Um die Verbindungen zu verschleiern, sollen die geklauten Dokumente später über anoymisierende Proxy-Server des Dynaweb verschickt worden sein, die der Falun-Gong-Sekte zugeordnet werden. Mit Hilfe eine Key-Loggers konnte die Software sämtliche Tastatureingaben überwachen. Ein Mönch berichtete gar, wie sich vor seinen Augen die Outlook-Express-Software öffnete und ohne sein Zutun eine infizierte Mail an einen seiner Bekannten verschickte. (hag/c't)


Aus: "Chinesische Spionage-Software infiltriert Rechner tibetanischer Exil-Regierung" (29.03.2009)
Quelle: http://www.heise.de/newsticker/Chinesische-Spionage-Software-infiltriert-Rechner-tibetanischer-Exil-Regierung--/meldung/135387


-.-

TORONTO — A vast electronic spying operation has infiltrated computers and has stolen documents from hundreds of government and private offices around the world

"Vast Spy System Loots Computers in 103 Countries " By JOHN MARKOFF (Published: March 28, 2009)
Source: http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=2


Textaris(txt*bot)

Quote[...] Weil sich immer mehr Menschen an sozialen Netzwerken beteiligen, wird es zunehmend leichter, aus anonymisierten Daten auf die Identität der zugehörigen Person zu schließen. Das wollen zwei Wissenschaftler der Universität in Texas, Austin durch ihre Forschungsergebnisse zu statistischen Verfahren beweisen, wie die britische Rundfunkanstalt BBC auf ihrer Webseite berichtet.

In einem fünfseitigen PDF [http://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf] mit dem Titel "Robust De-anonymization of Large Sparse Datasets" fassen Arvind Narayanan und Vitaly Shmatikov ihre Erkenntnisse zusammen. Es geht dabei um sogenannte Mikrodaten, das sind Sammlungen von Datensätzen aus statistischen Erhebungen, die von einzelnen Individuen stammen und vor der Weitergabe an Firmen oder Marktforschungsunternehmen anonymisiert wurden. Die Wissenschaftler haben einen Algorithmus entwickelt, mit dem es in vielen Fällen möglich ist, einen anonymisierten Datensatz wieder dem Namen und der Adresse der zugehörigen Person zuzuordnen. Der Algorithmus verwendet dazu Informationen über die Beziehung von Mitgliedern sozialer Netzwerke zueinander. Die Forscher analysierten beispielsweise die anonymen grafischen Beziehungs-Darstellungen in Twitter, Flickr und Live Journal und fanden heraus, dass etwa ein Drittel der Personen, die sowohl Flickr als auch Twitter nutzten, aufgrund ihres Twitter-Graphs erkannt werden konnten.

Ihre Forschungsergebnisse sollten nicht nur Fans sozialer Netzwerke zu denken geben, so die Wissenschaftler. Auch die Betreiber der Netzwerke, die Mitglieder-Daten in anonymisierter Form verkaufen, müssten diese Praxis überdenken, erklärten Arvind Narayanan und Vitaly Shmatikov gegenüber der BBC. Sie dürften ihren Anonymisierungs-Mechanismen nicht länger blind vertrauen und sollten Mitgliedern die Möglichkeit einräumen, selbst die Weitergabe von anonymisierten Daten zu ihrer Person zu untersagen. (dwi/c't)


Aus: "Anonymisierte Daten aus sozialen Netzwerken sind oft verräterisch" (28.03.2009)
Quelle: http://www.heise.de/newsticker/Anonymisierte-Daten-aus-sozialen-Netzwerken-sind-oft-verraeterisch--/meldung/135369


Textaris(txt*bot)

Quote[...] "Die Datensätze stammen vermutlich vom Bundeskriminalamt", vermutet die Gipfelsoli Infogruppe. Ihre Weitergabe sei bei internationalen Protestereignissen "inzwischen üblich geworden". In den meisten Fällen würden die Betroffenen nicht von der Speicherung erfahren, oft sei auch nicht nachvollziehbar wie ihre Daten in die Dateien gelangten.

...


Aus: "NATO-Proteste - Polizei verweigert offenbar mobiler Großküche für Demonstranten die Einreise" (31. März 2009)
Quelle: http://www.ngo-online.de/ganze_nachricht.php?Nr=19553


-.-

Quote[...] Heute mittag hat die französische Polizei die Einreise einer sogenannten "Volxküche Le Sabot" nach Frankreich untersagt. Die Großküche, ausgelegt für die Versorgung von 3.500 Menschen war,auf dem Weg zum Widerstands-Camp in Strasbourg Ganzau und wollte die Grenze am Übergang Lauterbourg überqueren.

Als Begründung gab die Grenzpolizei an, es gebe einen Datenbank-Eintrag der die Fahrerin als "Mitglied des Black Block" ausweisen würde. Die Betroffene ist allerdings weder jemals in Gewahrsam gewesen noch hat es Verurteilungen oder Ermittlungsverfahren gegeben. Tatsächlich ist die Küche aber regelmäßig bei internationalen Protestcamps präsent.

Als weitere Begründung für die Verweigerung der Einreise monierte die französische Polizei das Mitführen von Rechtshilfeinformationen zum Umgang mit französischen Behörden und der Polizei. Diese Broschüren werden von zahlreichen Solidaritätsorganisationen, dem Legal Team sowie von AnwältInnen herausgegeben und können im Internet heruntergeladen werden.

Die Polizei hat den Betroffenen eine Übersetzung ihrer rechtlichen Möglichkeiten, Einspruch zu erheben, verweigert. Auch gab es keine Aussage, wie lange die Betroffene nicht einreisen dürfe.

Die Datensätze stammen vermutlich vom Bundeskriminalamt. Ihre Weitergabe ist bei internationalen Protestereignissen inzwischen üblich geworden. In den meisten Fällen erfahren die Betroffenen nicht von der Speicherung, oft ist nicht nachvollziehbar wie ihre Daten in die Dateien gelangen.

Die "Volxküche" wurde nach der Verweigerung der Einreise von der deutschen Grenzpolizei festgesetzt. Alle Gemüsemesser wurden beschlagnahmt. Die Polizei besitzt die Unverfrorenheit zu behaupten, die Messer würden zeigen dass militante Aktionen geplant gewesen wären.

Die deutsche Polizei hat angedroht, der Betroffenen nun auch die Ausreise zu verweigern.

Quelle: Pressemitteilung 31.3.2009
AutorIn: Matthias Monroy, Gipfelsoli


Aus: "NATO-Selbstfeier: Volxküche "Le Sabot" darf nicht einreisen - Gemüsemesser werden zu militanten Waffen" (stattweb.de-News und -Mitteilungen, 31.März 2009)
Quelle: http://www.stattweb.de/baseportal/NewsDetail&db=News&Id=4911


Textaris(txt*bot)

#95
Quote[...] Die Deutsche Telekom (DT) hat dem Bundeskriminalamt (BKA) laut einem Zeitungsbericht nach dem 11. September 2001 Millionen von Kundendaten für groß angelegte Rasterfahndungen bereitgestellt.

Dabei sei es nicht um die Suche nach bestimmten Straftätern oder konkrete Gefahren gegangen, sondern um eine Durchrasterung von nahezu allen Kunden-Datenbeständen der Telekom ohne ersichtliche Rechtsgrundlage, berichte die "Frankfurter Rundschau" (Donnerstagsausgabe) unter Berufung auf gut informierte Konzernkreise.

In den Kundendaten sei nach den Terroranschlägen von New York 2001 anhand bestimmter Kriterien nach potentiellen "Schläfern" gesucht worden. Die Rasterfahndung habe unter anderem in einem Rechenzentrum der Telekom stattgefunden.

Wie die Zeitung weiter berichtet, sehen Führungskreise des Unternehmens bis heute keine ausreichende Rechtsgrundlage für das heimliche Durchforsten von Millionen Kundendaten. Das Bundesverfassungsgericht hatte die bundesweite Rasterfahndung nach "Schläfern" 2006 für verfassungswidrig erklärt.

(AFP)


Aus: "KONTROLLE: Bericht: DT-Kundendaten für Rasterfahndungen" (2. 4. 2009)
Quelle: http://futurezone.orf.at/stories/1503768/

-.-

Quote[...] Bei der Telekom waren in der letzten Zeit mehrere Vorfälle bekannt geworden, bei denen Mitarbeiterdaten missbräuchlich verarbeitet oder Kundendaten im illegalen Datenhandel auftauchten. Die allgemeine Rasterfahndung, die deutsche Ermittlungsbehörden nach den Anschlägen des 11. September 2001 bundesweit durchführten, ist nach einem 2006 ergangenen Urteil des Bundesverfassungsgerichts verfassungswidrig. Eine massenhafte Datenermittlung sei nur bei einer "konkreten Gefahr für hochrangige Rechtsgüter" erlaubt. Eine allgemeine Bedrohungslage, wie sie seit den Terroranschlägen von New York und Washington "praktisch ununterbrochen" bestanden habe, reiche nicht aus.  (jk/c't) 


Quote2. April 2009 09:31
Die Langstrumpf-Telekom
Back2Roots (102 Beiträge seit 13.04.06)

"Wir sind nicht befugt, über Auskunftsersuchen staatlicher Stellen,
die wir aufgrund unserer Stellung als Telekommunikationsprovider zu
beantworten haben, Dritten gegenüber irgendwelche Informationen zu
erteilen", erklärte ein Telekom-Sprecher gegenüber der Frankfurter
Rundschau.

2 x 3 macht 4
Widdewiddewitt und Drei macht Neune !!
Ich mach' mir die Welt
Widdewidde wie sie mir gefällt*

(Quelle: Pipi Langstrumpf Liedtext)





Aus: "Kundendaten der Telekom für die Rasterfahndung" (02.04.2009)
Quelle: http://www.heise.de/newsticker/Kundendaten-der-Telekom-fuer-die-Rasterfahndung--/meldung/135637


-.-

Quote[...] Das Bundeskriminalamt hat dementiert, dass die Telekom nach den Terroranschlägen vom 11. September 2001 Millionen von Kunden-Daten für eine Rasterfahndung zur Verfügung gestellt habe. Man weise die Darstellung, die nicht den Tatsachen entspreche, zurück, erklärte das BKA in einer Stellungnahme zu dem Bericht, den die Frankfurter Rundschau veröffentlicht hatte. Einen "massenhaften Abgleich vertraulicher Kundendaten" habe es nicht gegeben. Dem BKA seien von der Telekom im Zusammenhang mit den Anschlägen vom 11.September 2001 und auch in anderem Kontext keine Kundendaten übermittelt worden, die in eine Rasterfahndung eingeflossen seien. Auch die Behauptung, "Informationen der Deutschen Telekom würden vom BKA oft auf dem kleinen Dienstweg beschafft", entbehre jeder Grundlage.

Allerdings räumt das BKA ein, dass man nach dem 11. September "aus Gründen der Gefahrenabwehr Daten von öffentlichen und nichtöffentlichen Stellen erhoben" habe. Darin sei auch die Telekom einbezogen gewesen: "Angefragt waren seinerzeit weder Bestands- oder Verbindungsdaten noch Kundendaten anderer Art, sondern ausgewählte Daten von Mitarbeitern und innerhalb des Konzerns zugangsberechtigten Dritten. Die Deutsche Telekom war im Übrigen gebeten worden, nur Daten von Mitarbeitern zu übermitteln, die vom BKA mitgeteilte Kriterien erfüllten", betonte das Bundeskriminalamt. Dies sei auch im Einklang mit den Regelungen des BKA-Gesetzes durchgeführt worden. Zu einem Datenabgleich sei es aber danach gar nicht gekommen; die erhobenen Daten seien dann bereits im Jahr 2003 vernichtet worden. Die Anforderung der Daten bei der Telekom sei zudem vom Bundesdatenschutzbeauftragten geprüft und nicht beanstandet worden.

Die Maßnahme habe bezweckt, vor dem Hintergrund der angespannten Sicherheitslage die kritischen Infrastrukturen in Deutschland zu schützen, betonte das BKA: "Ausgangspunkt der Erhebung war die Annahme, dass sich in Deutschland weitere Personen islamistisch-extremistischer Gesinnung aufhalten, die Anschläge planen, vorbereiten und durchführen."

Die Frankfurter Rundschau wirft dem BKA in diesem Zusammenhang nun vor, eine Art "delegierte Rasterfahdnung" unternommen zu haben: Die Telekom habe praktisch in ihren Mitarbeiterdaten die für das BKA relevanten Datensätze vorselektiert. Unklar bleibe, "wie viele Mitarbeiter betroffen waren, mit welchen Kriterien gesucht wurde und auf welcher Rechtsgrundlage die Rasterung erfolgte". "Dieser Sache muss auf den Grund gegangen werden", betonte Dieter Wiefelspütz, innenpolitischer Sprecher der SPD-Fraktion, gegenüber der Zeitung. "Das wird ein parlamentarisches Nachspiel haben."

Quote4. April 2009 00:30
Versteckte Botschaft von Presse-Mitteilungen: Das Gegenteil
BvdB (mehr als 1000 Beiträge seit 30.07.02)

Wenn in einer Pressemitteilung etwas abgewiesen oder wiederum betont
wird - dann ist dies häufig ein Hinweis darauf, dass genau das
Gegenteil des Formulierten der Fall ist.

Wiederum, dass da amtierende und ehemalige Beamte sich gegenseitig
lustig "Amtshilfe" leisten, zumal bei "Gefahr im Verzug", das kann
kaum überraschen.


Quote3. April 2009 19:56
Ach, das BKA ist nur ein "bisschen" schwanger?
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

Wie schön, dass man die Terroristen nur unter den
-T-elekommitarbeitern gesucht hat. Das schränkt die Suche natürlich
sehr ein *hust*....

...

rgds
nichtglauben



Aus: "BKA: Keine Rasterfahndung mit Telekom-Kundendaten" (03.04.2009)
Quelle: http://www.heise.de/newsticker/BKA-Keine-Rasterfahndung-mit-Telekom-Kundendaten--/meldung/135713


Textaris(txt*bot)

Quote[...] Auch Airbus Deutschland hat heimlich flächendeckend Daten der Mitarbeiter abgeglichen. Ein Airbus-Sprecher bestätigte entsprechende Informationen des "Hamburger Abendblatts".

Im Jahr 2007 seien die Kontonummern aller Beschäftigten mit den Kontonummern von Zulieferern abgeglichen worden. Das neue Airbus-Management habe angesichts des Datenaffären bei der Deutschen Bahn und der Deutschen Telekom überprüft, ob es ähnliche Fälle auch bei Airbus gegeben habe und dann unverzüglich den Betriebsrat informiert, sagte der Sprecher. Von der Überprüfung seien alle rund 20 000 Beschäftigte betroffen gewesen.

Der Betriebsrat war über diese Aktion nach eigenen Angaben zuvor nicht informiert worden. "Wir lassen den Sachverhalt jetzt juristisch prüfen", sagte der Betriebsratschef des Hamburger Werks, Horst Niehus, dem "Abendblatt".

Nach Informationen der Zeitung soll es in einigen Fällen Verdachtsmomente gegeben haben, dass die Kontonummern von Beschäftigten und Zulieferern übereinstimmten. Nachdem die Überprüfungen aber keine konkreten Korruptionsfälle ergeben hätten, seien sie 2007 wieder eingestellt worden, hieß es.


Aus: "Airbus Deutschland gibt zu: Mitarbeiterdaten abgeglichen" (Mittwoch, 1. April 2009)
Quelle: http://www.n-tv.de/1130955.html


Textaris(txt*bot)

Quote[...] Die inhaltlichen Fragen bleiben ungeklärt: Ob die Weitergabe von Daten des BKA an die Nato rechtmäßig war, und warum die beiden Journalisten durch die Sicherheitsprüfung des BKA fielen. "Eine endgültige Klärung der aufgeworfenen Rechtsfragen ist nur im Rahmen eines etwaigen Hauptsacheverfahrens möglich", schreibt das Gericht.

...



Aus: "JUBILÄUMSGIPFEL IN STRASSBURG: Nato sperrt Journalisten aus" Von Malte Göbel (02.04.2009)
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,616828,00.html


Textaris(txt*bot)

Quote[...] Lidl war vor fast genau einem Jahr in die Schlagzeilen geraten, weil das Unternehmen Mitarbeiter in zahlreichen Filialen systematisch per Videokamera bespitzeln und Details aus deren Privatleben protokollieren ließ. Schon früher war der Konzern wegen heimlicher Videoüberwachungen seiner Angestellten negativ aufgefallen. Lidl musste deshalb später insgesamt 1,5 Millionen Euro Strafe bezahlen. Um sicherzustellen, dass datenschutzrechtlichen Vorschriften künftig "in vollem Umfang" entsprochen wird, präsentierte Lidl im April 2008 den früheren Bundesdatenschutzbeauftragten Joachim Jacob als neuen Berater.

Doch auch mit Jacob konnte der Lebensmittel-Discounter den nächsten Skandal nicht verhindern: Der Spiegel berichtete in der vergangenen Woche von "einem Zufallsfund in einer Mülltonne", der darauf schließen lasse, dass Lidl die Krankheiten seiner Mitarbeiter systematisch protokolliert und festgehalten habe – was arbeitsrechtlich nicht zulässig sei. Der Konzern hat die Vorwürfe laut Spiegel inzwischen bestätigt: "Dabei wurden Informationen erfasst, die persönliche Belange berücksichtigten". Dies sei "nicht datenschutzkonform" gewesen.

...


Quote6. April 2009 20:24
Also irgendwie glaub ich ja nicht...
Faltkanute (mehr als 1000 Beiträge seit 25.06.03)

... dass dieser Fund wirklich Zufall war.

Zitat Spiegel: "In einem Mülleimer einer Autowaschanlage in Bochum
wurden Hunderte von internen Unterlagen des Lebensmitteldiscounters
Lidl entdeckt"

Sowas schiebt man durch den Shredder oder gibt es 'ner
Aktenvernichtungsfirma. Kein Unternehmen dieser Größenordnung wird -
sofern irgendwelcher gesunde Rest-Menschenverstand bei den
zuständigen Leuten noch vorhanden ist - solch brisantes Zeug in
irgendwelche Parkplatztonnen entsorgen...

Die Dinger _sollten_ wahrscheinlich gefunden werden. Und das zurecht!


Quote6. April 2009 21:13
Was mich interessieren würde:
Solon der Schreckliche (147 Beiträge seit 20.06.08)

Wurde er jetzt eigentlich deswegen gefeuert, weil
a) die Akten überhaupt angeschafft wurden, oder
b) weil man sie in der Mülltonne gefunden hat.

Ich würde mal auf "b" tippen. Er wurde gefeuert, weil er sein
Unternehmen nicht in Griff hat und nicht verhindern konnte, daß man
die Akten aufspürt.


Quote6. April 2009 20:14
Das wird doch der Normalfall sein.
der_spiegel (mehr als 1000 Beiträge seit 24.09.04)

Ich kann mir kaum vorstellen, dass anderswo keine "Notizen" zum
Krankheitsverhalten gemacht werden. In jeder Branche.

Wenn´s verboten ist war es natürlich dämlich Klartext zu schreiben.
Irgend welche Kürzel wie BM für Blaumacher oder CH für Chroniker
sollten reichen.

LIDL ist trotzdem Scheiße.




Aus: "Datenschutz-Affären: Lidl trennt sich von Deutschland-Chef" (06.04.2009)
Quelle: http://www.heise.de/newsticker/Datenschutz-Affaeren-Lidl-trennt-sich-von-Deutschland-Chef--/meldung/135847


Textaris(txt*bot)

#99
Quote[...] Maurice Lemoine, editor in chief of Le Monde diplomatique, said: "Hernando Calvo Ospina is a Colombian political exile in France who writes a lot denouncing the government of (President) Alvaro Uribe and the role of the United States in Latin America, and as a journalist has had occasion to interview top members of the Farc (leftist guerillas in Colombia). That seems enough for him to be considered a terrorist."

Since the Sept 11, 2001 attacks, American officials have maintained a secret "terrorist watch list" of individuals forbidden to fly into or out of the US because they are thought to pose a security threat.

Critics claim that, instead of simply targeting known extremists who pose a potential danger in the "war against terror", it has been abusively extended to peaceful critics of US policy. People with similar names to suspected militants have also been listed.

...


US authorites divert Air France flight carrying 'no-fly' journalist to Mexico
American authorities reportedly refused an Air France flight from Paris to Mexico entry into US airspace because a left-wing journalist writing a book on the CIA was on board.
By Henry Samuel in Paris
Last Updated: 11:35PM BST 24 Apr 2009
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/5217186/US-authorites-divert-Air-France-flight-carrying-no-fly-journalist-to-Mexico.html


-.-

Quote[...] Die Sperrung des Luftraums war dem Piloten des Fluges AF 438 [19. April 2009] während einer Reise von Paris nach Mexiko-Stadt mitgeteilt und damit begründet worden, dass sich an Bord eine für die USA unerwünschte Person befindet. Dabei handelte es sich um den französisch-kolumbianischen Journalisten und Buchautor Hernando Calvo Ospina.

...

Quote3. Mai 2009 12:30
wie erlangt der westliche 'Rechtstaat' seine Glaubwürdigkeit zurück
kimschmitzii (mehr als 1000 Beiträge seit 18.02.02)

Darüber sollten sich einige mal Gedanken machen...


Aus: "Zwischenlandung mit Folgen" (Harald Neuber, TP, 03.05.2009)
Quelle: http://www.heise.de/tp/blogs/8/137153

-.-

Quote[...] Hernando Calvo Ospina ist Buchautor und Journalist, u.a. für die Wochenzeitung "Le Monde diplomatique"

...

ND (Neues Deutschland): Vor wenigen Tagen waren Sie an Bord einer Air-France-Maschine von Paris nach Mexiko-Stadt, als es zu einem Zwischenfall kam.

Ospina: Es war am 19. April, einem Samstag. Etwa fünf Stunden vor unserer Ankunft in Mexiko-Stadt kam eine Durchsage aus dem Cockpit: Die US-Behörden hätten uns untersagt, den US-Luftraum zu benutzen. An Bord befinde sich eine Person, von der nach Ansicht der US-Behörden eine Gefahr für die nationale Sicherheit der USA ausgehe.

Diese Person waren Sie.

Ospina: Das wussten wir zunächst aber nicht. Einige Minuten später wurden wir über eine Zwischenlandung in Fort de France auf Martinique, also auf französischem Territorium, informiert. Wir mussten dort auftanken. Wir waren müde und deswegen ungehalten. Aber natürlich gingen auch die Mutmaßungen los. Es müsse ein »Terrorist« an Bord sein, hieß es. [...]

Wussten Sie, dass Ihr Name auf einer schwarzen Liste der US-Behörden steht?

Ospina: Nein. Und wenn eine solche Liste existiert, dann sollte sie auch nur die Namen anerkannter Krimineller enthalten.

Wie kann die Flugreise eines Journalisten die nationale Sicherheit der USA gefährden?

Ospina: Was für ein Unsinn, nicht wahr? Allein der Gedanke ist so lächerlich, dass es dem Kopiloten sichtbar unangenehm war, mir die Situation zu erklären. [...]

Hatten Sie in der Vergangenheit Probleme mit den US-Behörden?

Ospina: Ich habe viel über die Geheimdienste dieses Landes geschrieben, ebenso über gewaltbereite Gruppen des kubanischen Exils und die antikubanische Leitung des Bacardí-Konzerns. Ich konnte mir denken, dass diese Arbeit eines Tages Probleme verursachen könnte.


[...]

Fragen: Harald Neuber


Aus: "Gefährdet ein Journalist die USA?" (2. Mai 2009, Neues Deutschland)
Quelle: http://www.uni-kassel.de/fb5/frieden/regionen/USA/ospina.html


Textaris(txt*bot)

Quote[...] Laut ACLU hatte das Justizministerium gut 68.000 der insgesamt 1,1 Millionen Einträge auf der Verdächtigenliste vom Dezember 2008 überprüft. Davon seien 24.000 Einträge nicht auf dem neuesten Stand gewesen, so dass bei der Liste von einer Fehlerquote von 35 Prozent auszugehen sei. Mehrere Namen seien nicht gelöscht worden, obwohl die Verdachtsmomente gegen die Betroffenen ausgeräumt worden seien, bemängelte ACLU.

So habe jemand auf der Liste gestanden, obwohl seine Akte schon vor fast fünf Jahren geschlossen worden sei. Zwei weitere aufgelistete Verdächtige seien laut Prüfbericht nicht mehr am Leben. Weitere 50.000 Menschen standen den Angaben zufolge auf der Liste ohne einen Hinweis darauf, warum sie weiter als verdächtig eingestuft werden.

...


Aus: "FBI soll Hunderttausende als Terrorverdächtige führen" (07.05.2009)
Quelle: http://de.news.yahoo.com/2/20090507/tpl-fbi-soll-hunderttausende-als-terrorv-ee974b3.html


Textaris(txt*bot)

Quote[...] Die Staatsanwaltschaften Oldenburg und Aurich ermittelten deshalb gegen die IKK Weser-Ems, hieß es weiter. Schaar zufolge habe die Privatversicherung mit Hilfe der Daten Kunden angerufen und ihnen dabei den Eindruck vermittelt, dass sie im Auftrag ihrer gesetzlichen Kasse Zusatzversicherungen anbiete.

Dabei sollen die Mitarbeiter der Privatversicherung auch Gesundheitsdaten der Angerufenen wie "Krebs/darmkrank", "keine Zähne" erhoben und in Listen gespeichert haben.

Schaar sieht in dem Verhalten der Kassen einen strafbaren Verstoß gegen den Datenschutz, da die Kassen die Daten gegen Bezahlung weitergegeben haben.

Der Zeitung sagte er: "Die Krankenkassen hätten Daten, die dem Sozialgeheimnis unterliegen, nicht ohne Einwilligung der Versicherten weitergeben dürfen." Er gehe davon aus, dass es sich bei betroffenen Krankenkassen nicht um Einzelfälle handle: "Ich fürchte, dass auch andere gesetzliche Krankenkassen ähnlich mit Privatversicherungen zusammenarbeiten."

...

Quote

13.05.2009 18:13:09

queenB61:

Da bekommt die elektronische Krankenkassen-Karte, mit der Frau "Bitte-bleiben-Sie-gesund-weil-anders-wäre-schlecht" Ullalala Schmidt den absolut gläsernen Patienten herstellen möchte, einen ganz neuen Sinn. Endlich müssen die Praktikanten in den Krankenkassen die Krankheiten der einzelnen Patienten nicht mehr mühselig im Computer zusammensuchen und können sich wieder dem Kaffeekocheen widmen. Zusätzlich kann Frau Schmidt ja mit dem Verfassungsfeind im Rollstuhl lustig Daten austauschen.

Wir gehen sorgfältig mit ihren Daten um, wir verhökern sie nur noch an die meistbietenden. Eure Arbeitgeber, den Verfassungsschutz, der Polizei..... Keine Angst, DIE gehen auch gaaaaanz sorgfältig mit euren Daten um.


Quote

13.05.2009 17:11:42

Polemikus: Kann nicht sein!

Herr Schäuble versichert uns regelmäßig, dass mit dem Datenschutz in unserem Land alles in Ordnung sei. Und er muss wissen - er weiß schließlich mehr als jeder andere über uns alle.


Quote

13.05.2009 16:53:18

Halteverbot:

Fragen sie nicht ihren Apothker sondern ihren Versicherungsvertreter! Denn der weiß in Zukunft besser bescheid über sie, als sie selber.

Es wird unerträglich in diesem Land.


Quote13.05.2009  16:31:27

Onsom: Gesundheitskarte

Super das jetzt die Gesundheitskarte kommt. Dann liegt die komplette Krankengeschichte bei der Versicherug. Damit lässt sich sicher noch viel mehr knete machen! ...



Aus: ""Keine Zähne" - viel Geld" (13.05.2009)
Quelle: http://www.sueddeutsche.de/finanzen/828/468393/text/


Textaris(txt*bot)

Quote[...] Bonn (dts) - Der ehemalige Aufsichtsratsvorsitzende der Deutschen Telekom AG, Klaus Zumwinkel, und ihr Ex-Chef Kai-Uwe Ricke sind offenbar tiefer in die Bespitzelungsaffäre der Deutschen Telekom verstrickt als bisher bekannt. Das ergibt sich aus Ermittlungsakten der Staatsanwaltschaft Bonn, schreibt der "Spiegel" in seiner am Montag erscheinenden Ausgabe. Demnach sollen Zumwinkel und Ricke bereits im Herbst 2005 gewusst haben, dass von der Telekom-Konzernsicherheit Verbindungsdaten von Mobilfunkanschlüssen gespeichert und illegal ausgewertet wurden. Außerdem soll die Telekom im Jahr 2000 auch Verbindungsdaten an die Lufthansa geliefert haben, mit denen ein Kontakt zwischen einem Aufsichtsrat der Fluggesellschaft und einem Journalisten belegt werden sollte. Brisant werden könnte für Zumwinkel und Ricke laut "Spiegel" die Zeugenaussage des Düsseldorfer Rechtsanwalts Michael Hoffmann-Becking. Der Staranwalt hatte die Telekom 2005 juristisch beraten. Damals wollten Zumwinkel und Ricke das Aufsichtsrats- mitglied Wilhelm Wegner überführen, der ihrer Ansicht nach die Presse mit Informationen aus dem Aufsichtsrat versorgte. In mehreren Gesprächen mit Hoffmann-Becking will der Jurist mit Zumwinkel und Ricke darüber gesprochen haben, dass in diesem Zusammenhang auch Verbindungsdaten verwendet worden seien. Dabei sei möglicherweise ein Kontakt zwischen einem Journalisten und dem Telekom-Konzernbetriebsrat nachgewiesen worden. Weder Zumwinkel noch Ricke, heißt es in der Vernehmung des Anwalts, hätten irgendein Unrechtsbewusstsein über die Erhebung der Telefonverbindungsdaten gezeigt. Im Gegenteil: Es sei sogar erwogen worden, den Konzernbetriebsrat mit den gespeicherten Nummern unter Druck zu setzen.


Aus: "Magazin: Zumwinkel und Ricke noch tiefer in Datenschutz-Affäre verwickelt" (16.05.2009)
Quelle: http://www.dernewsticker.de/news.php?id=113221


Textaris(txt*bot)

Quote[...] Die von einem Datenskandal schwer belastete Deutsche Bahn (DB) hat auch für die Gewerkschaft Transnet Datenabgleiche vorgenommen. Transnet wollte Insidern zufolge abgeklärt haben, ob die Gewerkschaftsmitglieder auch satzungsgemäß ihre Mitgliedsbeiträge in der festgelegten Höhe ihres jeweiligen Einkommens entrichtet haben, wie das Hamburger Nachrichtenmagazin "Der Spiegel" am Samstag vorab berichtete.

Die Abgleiche sollen in den Jahren 1994 und 1998 stattgefunden haben. Aber auch noch Ende 2008 soll dem Bericht zufolge der damalige Transnet-Boss Lothar Krauß die Bahnführung darum gebeten haben.

...


Aus: "Gewerkschaft bat DB um Datenabgleiche" (16.05.2009)
Quelle: http://futurezone.orf.at/stories/1603377/


Textaris(txt*bot)

Quote[...] Jebara ist Mitbegründer des New Yorker Start-ups Sense Networks, das in Zusammenarbeit mit US-amerikanischen Mobilfunkanbietern Millionen von Kundendaten auswertet. Teil dieser Arbeit ist die Analyse der Mobilfunknutzung in San Francisco. Sense Networks konnte dort im vergangenen Herbst dramatische Veränderungen beobachten. Jebara dazu: "San Franciscos Banker kamen plötzlich sehr, sehr früh zur Arbeit."

Sense Networks kann solche Trends mit Hilfe der Verkehrsdaten der Mobilfunkkonzerne ermitteln. Wer jeden Tag neun oder zehn Stunden im Bankenviertel verbringt und sein Mobiltelefon dann abends in eine Gegend mit neuen, teuren Lofts bringt, ist aller Wahrscheinlichkeit nach ein Banker.

Wer dagegen jede Nacht ins Bankenviertel fährt und frühmorgens in eine ärmere Wohngegend zurückkehrt, ist vermutlich eher eine Putzkraft oder ein Hausbesorger. Jebara erklärt: "Wenn dein Mobiltelefon Ortsdaten ermittelt, entsteht dadurch ein Profil von dir. Einfach durch die Plätze, an denen du dich aufhältst. Wir schauen uns diese Daten an, und können dann sagen: Diese Person ist ganz offensichtlich ein Student oder ein Geschäftsreisender. Oder eine Mutter, die in Einkaufszentren geht."

Jebaras Firma nutzt diese Modelle, um Mobilfunknutzer in rund 20 Kategorien einzuteilen. Dazu gehören beispielsweise Gruppen wie die "jungen Nachteulen", die nachts viel ausgehen und eine Bar nach der anderen besuchen. Oder Menschen, die aufgrund ihrer Berufs- und Wohnorte schätzungsweise mehr als 100.000 Dollar pro Jahr verdienen. "Aufenthaltsorte verraten einem wirklich viel über eine Person", glaubt Jebara.

Für Werbetreibende sind derartige Daten Gold wert. So setzte eine Marketing-Firma auf Erkenntnisse von Sense Networks, um die Promotion für eine Biermarke in San Francisco zu koordinieren. Autohändler könnten damit ermitteln, ob ihre Kundschaft eher an teuren Neuwagen oder an gebrauchten Schnäppchen interessiert sei, erklärt Jebara. Mobilfunkkonzernen sei es möglich, ihre Angebote besser ans tatsächliche Nutzungsverhalten ihrer Kunden anzupassen.

Datenschützern mag angesichts solcher Datenanalysen mulmig werden. Jebara glaubt jedoch, dass Sense Networks helfen kann, Daten privat zu halten. "Wir brauchen für unsere Analysen keine exakten Aufenthaltsorte, sondern nur Kategorien von Orten", erklärt er. "Uns geht es nicht darum, wo jemand zu einem bestimmten Zeitpunkt war, sondern ob er nachts lange ausgeht."

Sense Networks löscht für diese Analysen alle spezifischen Ortsangaben. Damit helfe man auch Mobilfunkfirmen, verantwortungsvoller mit Kundendaten umzugehen. "Diese Firmen haben all diese Daten, die sie nicht richtig nutzen. Unsere Strategie ist, die sinnvollen Daten auszuwerten und den Rest wegzuwerfen. Damit hilft man dem Datenschutz, da nicht mehr jeder Anruf und jeder Aufenthaltsort gespeichert wird."

Gleichzeitig erkannte man bei Sense Networks, dass man Verbrauchern für die Nutzung ihrer Daten auch einen Mehrwert bieten muss. Die Firma entwickelte deshalb ein Programm für iPhones und Blackberrys, das Nutzern beim Navigieren durch das Nachtleben hilft. Das Citysense genannte Programm weiß automatisch, welche Bars besonders belebt sind und wohin die Besucher eines Konzerts gehen, wenn die Zugabe vorbei ist.

In Zukunft soll Citysense Nutzern zudem mit Hilfe sozialer Filter mitteilen, welche Restaurants oder Bars ihnen gefallen könnten. Das Ziel sei es, ähnlich den von Amazon bekannten Buchempfehlungen Ausgehtipps für die Welt jenseits des Monitors zu geben.

[...] So ganz scheint das Auswerten der Mobilfunkdaten allerdings noch nicht immer zu klappen. Jebara weiß von einem Fall zu berichten, in dem sich das Sense-Networks-Team testweise in das Nachtleben San Franciscos stürzte. Nachdem die normalen Bars aufgrund der Sperrstunde dichtgemacht hatten, zeigte ihnen Citysense ein paar sehr belebte Alternativen an. "Wir dachten, dass das ganz tolle Afterhour-Bars sein müssen", erinnert sich Jebara, "Doch ihr Wirklichkeit waren es Krankenhäuser, und die Leute dort hatten einfach zu viel getrunken."


Aus: "Trendbarometer Handy" Janko Röttgers (19.05.2009)
Quelle: http://futurezone.orf.at/stories/1603276/