• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Data Mining und Abweichungsanalyse... ]

Started by Textaris(txt*bot), June 09, 2005, 04:42:11 PM

Previous topic - Next topic

0 Members and 3 Guests are viewing this topic.

Textaris(txt*bot)

Quote[...] Möglicherweise wirke die Vorstellung beruhigend, "die Polizei könne Terroristen und sonstige Straftäter anhand verallgemeinernder Kriterien wie die der ethnischen Herkunft, Rasse, Staatsangehörigkeit oder Religionszugehörigkeit ausfindig machen", schreiben die Autoren. Genau dies sei jedoch nicht der Fall.

[...] Vor allem in Großbritannien haben Personenkontrollen auf Grundlage ethnischer Kriterien massiv zugenommen, in Italien und Frankreich sind Muslime besonders stark von präventiven Razzien betroffen. Auch für Deutschland listet der Bericht eine Reihe von Razzien in Moscheen und anderen islamischen Einrichtungen auf, die ohne konkrete Verdachtsmomente durchgeführt worden seien. Die jüngste Entwicklung lege aber "die Vermutung nahe, dass die deutschen Justizbehörden eingesehen haben, dass Massenkontrollen nicht effektiv sind". Kritisiert wird die Bundesrepublik aber wegen einer deutschen Spezialität - der Rasterfahndung. Nach den Terroranschlägen des 11. September wurden Daten von 8,3 Millionen Menschen überprüft, um "Schläfer", also Terroristen im Wartestand, zu finden. In der Rasterfahndung werde gerade die "Unverdächtigkeit zum Verdachtsmoment", moniert Heiner Busch vom Institut für Bürgerrechte und öffentliche Sicherheit in Berlin. Das führe zu einer "Kultur des Misstrauens".

Die Autoren des Berichts hoffen, dass die Ermittlungstechniken mit Personenprofilen wegen ihrer Nutzlosigkeit aufgegeben werden. Nach einem neuen großen Terroranschlag werde es aber wohl eher umgekehrt kommen, fürchtet Rachel Neild vom Open Society Institute, "denn diese Techniken dienen vor allem der PR".



Aus: "Sinnloses Raster" Daniel Brössler (26.05.2009)
Quelle: http://www.sueddeutsche.de/y5e38j/2906388/Sinnloses-Raster.html



-.-

Quote[...] München - Im Anti-Terror-Kampf werden in den Ländern der Europäischen Union massenhaft rechtsstaatliche Prinzipien verletzt - das zeigt eine neue Studie auf. Sprunghaft hätten Ermittlungsmethoden zugenommen, denen Kriterien wie ethnische Herkunft, Rasse oder Religion zugrunde lägen, berichtet die "Süddeutsche Zeitung" vorab aus einer Studie des Open Society Institutes.

Solche Ermittlungen mittels "herkunftsbasierter Personenprofile", bei denen speziell Muslime, Araber oder Asiaten geprüft würden, seien unter anderem in Großbritannien, Italien und Frankreich verbreitet. Fahndungserfolge gebe es aber kaum, berichtete die Zeitung weiter. Die deutschen Behörden hätten zwar zuletzt erkannt, dass "Massenkontrollen nicht effektiv" seien, hielten aber am Instrument der Rasterfahndung fest.

Die verschiedenen Methoden auf Grundlage von Personenprofilen seien "allgegenwärtig, ineffizient und diskriminierend", lautet das Fazit der Studie, für die Angaben aus zahlreichen EU-Staaten ausgewertet wurden. Ganze Bevölkerungsgruppen würden stigmatisiert. Zudem gebe es "keine Belege" dafür, dass "herkunftsbasierte Personenprofilermittlungen" Straftaten und Terrorismus verhinderten.

Das Open Society Institute wird durch den US-Milliardär George Soros finanziert. Die Studie soll am Dienstag in Brüssel vorgestellt werden.

amz/AFP


Aus: "ANTI-TERROR-KAMPF - Rasterfahndung in Europa ist wirkungslos" (26.05.2009)
Quelle: http://www.spiegel.de/politik/ausland/0,1518,626799,00.html


Textaris(txt*bot)

#106
Quote[...] Was die Überwachung angeht, so hat die Firma Siemens eine [...] eigene Lösung parat, die "Intelligence Platform". Auf eine Kurzformel gebracht: Alle möglicherweise relevanten personenbezogenen Datensätze, auf die behördlicherseits Zugriff besteht, werden auf der "Intelligence Platform" zusammengeführt und auf einen Nenner gebracht. Das System ist ein Cockpit für die Steuerung total vernetzter Staaten.

Hier einige ausgewählte Beispiele, die aus dem Powerpoint-Vortrag eines Managers aus der "Voice and Data Recording Group" von Siemens stammen. Diese Präsentation liegt ORF.at vor. Die "Voice and Data Recording Group" ist mittlerweile ein Teil von Nokia Siemens Networks.

[...] Daten aus dem "Siemens Monitoring Center" zur Echtzeitkontrolle von Telefonnetzen kommen mit den im Zuge der Vorratsdatenspeicherung aggregierten Datensätzen zusammen.

Dann werden sie mit Hilfe von "Intelligence-Tools" oder Hilfsprogrammen, die verschieden strukturierte Datensätze auf einen Nenner bringen können, mit IP-Adressen, die vom System sofort geografisch zugeordnet werden, zusammengeführt.

Anschlussmöglichkeit gibt es ebenso für die Datensätze aus dem Straf- und Kraftfahrzeugsregister, der Führerscheindatenbank und "Traffic Control Points", also der Section-Control, der laufenden Verkehrsrasterfahndung und den Daten aus den Mautsystemen.

Damit nicht genug: Ebenfalls in der Liste der "Features" vorgesehen ist die Integration aller Bank- und Kreditkartentransaktionen, Versicherungen und Grenzkontrollen, von Fingerabdruck- und DNA-Datenbanken sowie dem Grundbuch und "jeder anderen Datenbank, die relevante Daten enthält".

Auszug aus einer nicht datierten Powerpoint-Präsentation, deren Entstehungsdatum spätestens im Frühjahr 2007 anzusiedeln ist. Das Coverbild ist das im Titelbild ausschnittsweise verwendete Halbporträt einer Raubkatze. Das Dokument ist Seite für Seite als "Commercial in confidence" und "Subject to changes without notice" gekennzeichnet.
==Massive Datensätze, "verdächtige Muster"==
Dass hier nicht von ausgewählten Datensätzen die Rede ist, die im Rahmen einer strafrechtlichen Verfolgung erhoben wurden, sondern von allen Daten, auf die Zugriff besteht, zeigt sich auf Seite 20 der Präsentation.

Als Beispiel wird da angeführt: "Suche nach verdächtigen Mustern" in über 21 Millionen Verbindungsdatensätzen, die im Netzwerk der jeweiligen Telekom angefallen sind, im Zeitrahmen von einer Stunde.

Dazu kommt ein Spracherkennungsmodul, das audiobiometrische Daten des jeweiligen Sprechers mit einer einschlägigen Datenbank abgleicht, "Wort-, Phrasen- und Themensuche" sind ebenso möglich wie "automatische Transkription" von Telefongesprächen. [Seite 27]

Hier stellt sich natürlich die Frage, in welchem EU-Staat eine derartige Maschinerie zur Integration einer solchen Ansammlung von "massiven" Datensätzen überhaupt rechtmäßig wäre.

Das und noch mehr haben wir am Freitag bei Nokia Siemens Networks in München - denn dort wird die "Intelligence Platform" entwickelt - angefragt.

[futurezone | Erich Moechel]


Aus: "Ein Monster aus dem Hause Siemens" (31.03.2008)
Quelle: http://futurezone.orf.at/stories/267116/

-.-


Quote[...] "Wir vermarkten diese 'Intelligence Solution' für Strafverfolger und Geheimdienste global, hauptsächlich im Nahen Osten, in der Region Asien-Pazifik und Europa", antwortete Kent Tankersley, Sprecher von Nokia Siemens Networks [NSN], schriftlich auf eine Anfrage von ORF.at.

Die Anfrage bezog sich auf die noch unter der Ägide von Siemens entworfene "Intelligence Platform", eine Software-Suite, die Informationen aus verschiedensten Datenbanken und anderen Quellen zusammenführen kann, um damit - unter anderem - Profile von Menschen zu erstellen.

An welche europäischen Länder die "Intelligence Platform" bereits geliefert wurde, mochte Tankersley nicht verraten. "Dem Wunsch unserer Kunden entsprechend können wir leider nicht bekanntgeben, welche Organisationen unsere Lösung gekauft haben", heißt es in dem Schreiben von NSN.

Auf der Website von Nokia Siemens Networks wird angeführt, dass die - in München entwickelten - "Monitoring Centers" zur Überwachung von Festnetz- und Mobilfunk sowie die "Intelligence Platform", die für Geheimdienste maßgeschneidert ist, insgesamt 90-mal in 60 verschiedene Länder ausgeliefert wurden.

Um welche Staaten es sich dabei handelt, wird auch dort nicht bekanntgegeben.

Warum man sich hier mit präzisen Aussagen so ziert, wird nach einem Blick auf die Liste der Funktionen dieses Systems sofort klar.

In einer Art Data-Warehouse für Geheimdienste werden von Verbindungsdaten aus Telefonienetzen und dem Internet - die nunmehr EU-weit vorgeschriebene Vorratsdatenspeicherung wird ganz oben angeführt - über Kreditkartenzahlungen und Banktransfers, Grundbuch, Kfz- und Melderegisterdaten bis hin zu Flugpassagier-, Fingerprint- und DNA-Informationen alles zusammengeführt, was ein Mensch an Spuren in den zahlreichen Computersystemen eines entwickelten Staates hinterlassen hat.

Mit speziellen "Intelligence-Mining"-Programmen werden Kommunikations-, Finanz- und Bewegungsprofile erstellt, die dann nach "verdächtigen" Mustern durchwühlt werden.

Ein Beispiel aus einem Verkaufsvortrag, der ORF.at vorliegt: Suche nach Verdachtsmustern in mehr als 21 Millionen Telefonverbindungsdaten, die binnen einer Stunde angefallen sind.

Sowohl das Institut für Technikfolgenabschätzung an der österreichischen Akademie der Wissenschaften als auch das renommierte Unabhängige Landesdatenschutzzentrum Schleswig-Holstein äußerten starke Zweifel daran, dass eine derartige Maschinerie irgendwo in der EU von Strafverfolgern legal zu betreiben wäre.

"Auf dem Gebiet Sprach-und Datenaufzeichnung nimmt Nokia Siemens eine einzigartige Position ein. Wir sind der einzige Telekomnetzwerkbauer, der Überwachungsmöglichkeiten für Strafverfolger als echte End-to-End-Lösung anbietet. Das Monitoring Center von Nokia Siemens Networks ist ideal, um alle gängigen Technologien zu überwachen und jeden anderen Kommunikationstyp der nächsten Generation ebenso", heißt es auf der Website von NSN.

Die hauptsächliche Stärke des Produkts "Monitoring Center" liegt also in der nahtlosen Integration in die Telefonienetze selbst, egal ob es sich um Festnetz- oder Mobiltelefonie handelt.

Auch wenn dafür längst Überwachungsstandards des European Telecom Standards Institute existieren, ist der Netzwerkausrüster gegenüber einer Drittfirma im Wettstreit der Anbieter stets weitaus besser positioniert.

Die "Intelligence Platform" wiederum integriert das "Monitoring Center". Man findet beides mit sehr hoher Wahrscheinlichkeit dort, wo Siemens seinen langjährigen Exportschlager, das digitale Wählamtssystem EWSD, ausgeliefert hat.

Als weiteres Kriterium für einen Einsatz der Plattform kommt natürlich hinzu, dass es sich bei dem Besteller um einen totalitär organisierten Staat handelt, der keine Skrupel hat, derartige Systeme flächendeckend gegen seine Bürger einzusetzen.

...

[Futurezone | Erich Moechel]


Aus: "Datenjagd auf Dissidenten" (07.04.2008)
Quelle: http://futurezone.orf.at/stories/268868/

-.-

Quote[...] Das Siemens Paket kann laut der Informationen bei der umfassenden Ausforschung einer Person oder einer Organisation ansetzen, allgemeiner nach verdächtigen Mustern für "kriminelle" oder"terroristische" Aktivitäten im Meer der Daten Ausschau halten und dabei auf die vorherrschenden Datenschutzbestimmungen und Rechtsgrundlagen der Sicherheitsbehörden "angepasst" werden.

Es kann aber genauso gut dazu benutzt werden, die umfassende und invasive Ausforschung und Abtastung jedes Internet- und Telekommunikationsnutzers schrankenlos und generell zu ermöglichen – wenn das System in einen Staat ohne Datenschutzbestimmungen, ausreichende Kontrolle der Geheimdienste und Beschränkung der Handlungsspielräume der Sicherheitskräfte eingesetzt wird oder wenn sich die politischen Verhältnisse entsprechend ändern.


Aus: "Wir wünschen guten Aufenthalt im Intelligence Warehouse" von Kai Raven (Donnerstag, 3. April 2008)
http://blog.kairaven.de/archives/1523-Wir-wuenschen-guten-Aufenthalt-im-Intelligence-Warehouse.html


-.-

Quote[...] Mit der Technik des Gemeinschaftsunternehmens soll ebenfalls mancher Täter dingfest gemacht werden können - etwa, wenn Daten und Informationen aus den Telekommunikationsnetzen ausgewertet und bei der Fahndung eingesetzt werden.

Iran hat von "Tätern" eine ganz eigene Vorstellung - und hat angeblich mit Hilfe von Nokia Siemens Networks mittlerweile eines der weltweit ausgeklügelsten Systeme zur Kontrolle und Zensur des Internets entwickelt. Es ermöglicht, die individuelle Kommunikation im Internet zu verfolgen, berichtet das Wall Street Journal. Die Aufregung ist groß.

Ben Roome, Pressesprecher von Nokia Siemens Network (NSN), erklärt sueddeutsche.de , seine Firma habe mit dem Ausspähen im Internet, worüber das US-Wirtschaftsblatt berichtet, überhaupt nichts zu tun. Das Unternehmen habe nur für die mobilen Netzwerke eine Technik geliefert, die es ermögliche, entsprechend den Gesetzen Gespräche zu überwachen und aufzuzeichnen. Dies sei in den meisten Ländern längst Standard.

Nach Angaben von Experten blockieren die iranischen Behörden indes nicht bloß bestimmte Webseiten oder kappen Verbindungen. Stattdessen würden Informationen über einzelne Personen gesammelt, aber auch zur Desinformation gefälscht weiterverbreitet.

Das Wall Street Journal hatte berichtet, dass die technische Ausrüstung dafür zumindest teilweise von dem Joint Venture Nokia Siemens Networks (NSN) in der zweiten Jahreshälfte 2008 zur Verfügung gestellt worden sei.

Das sogenannte Monitoring Center sei Teil eines größeren Vertrages gewesen, mit dem das Land die Mobilfunktechnologie erworben habe.

Das im finnischen Espoo residierende Joint Venture beschäftigt rund 60.000 Mitarbeiter. Es enstand im April 2007, wobei Siemens eine untergeordnete Rolle spielt.

Über die Geschäfte der finnisch-deutschen Firma mit Iran war bereits im vergangenen Jahr von der österreichischen Internetpublikation Futurezone berichtet worden.

In einem Artikel des Magazins hatte es unter Berufung auf einen NSN-Sprecher im April 2008 geheißen: "Wir vermarkten diese 'Intelligence Solution' für Strafverfolger und Geheimdienste global, hauptsächlich im Nahen Osten, in der Region Asien-Pazifik und Europa". Diese Anfage habe sich seinerzeit auf eine noch von Siemens entworfene "Intelligence Platform" bezogen. Dabei handelt es sich um eine Software, die Informationen aus verschiedenen Datenbanken und andern Quellen zusammenführen könne, um damit beispielsweise Profile von Menschen zu erstellen.

Mit "Intelligence Mining"-Programmen würden dann die Profile nach bestimmten Mustern durchwühlt.

Nach Informationen des Wall Street Journal kann die Regierung Datenpakete im Internet - also E-Mails, Internettelefonate, Bilder oder Mitteilungen in sozialen Netzwerken - blitzschnell durchschauen, nach Schlüsselwörtern durchsuchen und wieder komprimieren lassen.

In Iran werde dies für das ganze Land an einer Stelle durchgeführt. Allerdings schreibt das Wall Street Journal selbst, dass nicht genau gesagt werden könne, ob die NSN-Technologie auch dafür eingesetzt werde.

Angaben zufolge hat NSN den Bereich "Intelligence Solutions" Ende März an die Beteiligungsgesellschaft Perusa verkauft, da er nicht mehr zum Kerngeschäft des Unternehmens gehöre. Perusa lehnte eine Stellungnahme ab.

Die iranische Regierung soll die Technik wiederholt in den vergangenen Monaten genutzt haben - allerdings nur sporadisch. Daher seien die technischen Möglichkeiten bis zu den jüngsten Unruhen im Land nicht so offensichtlich gewesen.

"Jetzt wissen wir, dass sie sehr genau verfolgen können, was im Netz passiert", zitiert das Blatt einen Experten.

Quote

22.06.2009 15:41:14

vantast: Nicht das Gewehr, der Mensch tötet.....

Nicht der Hersteller, der Anwender bestimmt den Zweck.

Selbst wenn Siemens und Co. das nicht geliefert haben, ein eifriger Verkäufer würde sich schon finden lassen. Vor Jahren war zu lesen, daß eine englische Firma eine(?) Folterkammer in den nahen Osten geliefert hat. Schockwaffen allemal. Für Geld tut man eben alles und was heute noch nicht eingesetzt wird, kommt morgen als ganz Selbstverständliches daher, nicht war, Herr Schäuble?


Quote

22.06.2009 15:44:38

hardtop: Was in deutschen Betrieben

zum besten Geschäft wird, elektronische Mitarbeiterüberwachung, --Bespitzelung, -Informationsbeschneidung usw., das muss auch ein Exportschlager werden. Sonst wird man nicht Exportweltmeister.


Quote

22.06.2009 15:53:38

rottmair: Da kann der Schaeuble nur neidisch laecheln..

Denn was weltweit mit deutscher Technik an Ueberwachung moeglich ist, ist in Deutschland (leider) noch nicht politisch durchsetzbar.

Wobei wir ja jetzt endlich auch hier ein BKA-Gesetz haben, was heimliche Online-Durchsuchungen erlaubt, sowie ein Zensurgesetz um unliebsame Inhalte aus dem Netz zu filtern und eine Vorratsdatenspeicherung, die dann beim Identifizieren von Einzelnen hilft.

Also muss unser Schaeuble bei genaum Hinsehen gar nicht soooo neidisch sein.


Quote

22.06.2009 16:34:03

jochen.weiler: Standardtechnologie - nicht mehr und nicht weniger

Die GSM/GPRS Technologie, von der in diesem Artikel die Rede ist, ist absoluter standard. Mit der entsprechenden Hardware und Software - welche nicht nur von Nokia Siemens Networks, sondern von vielen anderen Firmen weltweit angeboten wird - ist es absolut nichts besonderes, genaue Benutzerprofile von Mobilfunknutzern anzulegen. Tatsache ist, dass viele Netzwerkbetreiber in Europa, den USA oder in Asien das schon heute machen, um ihr Serviceangebot genauer auf den Endkunden zu zuschneiden. Missbrauch ist da so gut wie vorprogrammiert...


Quote

22.06.2009 16:31:31

pasquino: Geißel des 21. Jahrhundert

Die Sicherheitstechnik wird die Geißel des 21. Jahrhundert. Sie wird die Gesellschaften deformieren und uniformieren, wie kein anderes Herrschaftsinstrument zuvor. ,,Erst wenn es zu spät ist, werden die Menschen aufwachen...." Der Satz gilt nicht, denn die Menschen werden bei zunehmender Anwendung der Technik, die zunehmende Unfreiheit als solche nicht begreifen, weil sie nicht mehr wissen, was Freiheit eigentlich ist. Dies ist das einmalig Perfide.


Quote

22.06.2009 16:13:18

Rhinelander:

Tja - ich frage mich, wann die fünfte Gewalt im Staate noch mal nachhakt:

"Our references

We provide experience in project and turnkey solutions for government customers. And all our products are compatible with modern equipment from all major network vendors.

As a member of the ETSI Lawful Interception technical committee (LI TC), we have a profound knowledge of legal regulations and monitoring requirements. For more than 14 years, we have gained global experience providing monitoring and surveillance solutions that can be customized to individual requirements.

More than 90 Monitoring Center and Intelligence solutions have been installed in over 60 countries worldwide."

nokiasiemensnetworks.com/de/Portfolio/Solutions/Intelligence+Solutions.htm?languagecode=en

Was wollen wir wetten, dass die Bundesrepublik Kunde ist?


Quote

22.06.2009 16:10:46

Python11: War ja klar...

.. wenn's ein Land auf der Welt gibt, in dem Spitzeltechnik ausgeklügelt und ausprobiert wird, dann hier bei uns. Stasi und Schäuble 2.0 lassen grüßen. Und Zensursula sorgt dafür dass die Nachfrage nach deutscher "Sicherheitstechnik" nicht abreißt. Demnächst unser neuer Exportschlager: Zensurtools für die Überwachung des Internet. Danke Deutschland!


Quote

22.06.2009 16:05:59

pasquino: Ohne .... Gründlichkeit nutzt die beste deutsche Technik nix.

"Die iranische Regierung soll die Technik wiederholt in den vergangenen Monaten genutzt haben - allerdings nur sporadisch. Daher seien die technischen Möglichkeiten bis zu den jüngsten Unruhen im Land nicht so offensichtlich gewesen."

Sporadisch? Nach Lust und Laune? Typisch orientalische Verhaltensmuster! Beste deutsche Technik und dann so schludrig damit umgehen.


Quote

22.06.2009 18:15:52

tappy: @ eiserne Butterfliege

Bitte unterlassen Sie Ihre Polemik. Die gesteigerte Aufmerksamkeit der Konzerne ihren Angestellten gegenüber hatte rein medizinische Gründe und sollte ausschließlich ADS vorbeugen.



Aus: "Überwachung im Internet - Deutsche Technik für iranische Spitzel?" (22.06.2009)
Quelle: http://www.sueddeutsche.de/wirtschaft/392/472912/text/

-.-

Quote[...] Nokia Siemens Networks (NSN) hat gegenüber dem "Wall Street Journal" bestätigt, Überwachungsausrüstung für Telefonienetze und das Internet an den Iran geliefert zu haben.

Damit wurde eine ganze Serie von Berichten zum Thema von futurezone.ORF.at vom April 2008 bestätigt. Damals war bereits absehbar, dass sowohl die Monitoring Centers als auch die Intelligence Platform mit an Sicherheit grenzender Wahrscheinlichkeit von NSN an den Iran geliefert wurden.

Ein Sprecher von NSN hatte 2008 auf Anfrage von ORF.at lediglich zugeben wollen, dass beide Produkte zusammen insgesamt 90 "Deployments" (Installationen) in 60 Länder ausgeliefert wurden. Als Hauptabsatzmärkte gab der Sprecher (in dieser Reihenfolge) den Nahen Osten, Fernost und Europa an.

Nun wurde seitens von NSN bestätigt, dass derartiges Gerät in der zweiten Hälfte 2008 an den Iran ausgeliefert wurde. Die Berichte in ORF.at vom April 2008 müssen demnach mitten in die Verkaufsverhandlungen geplatzt sein.

Während es sich bei den Monitoring Centers um seit längerem gebräuchliches Gerät zur Mobilfunküberwachung handelt, ist die Intelligence Platform für Geheimdienste totalitärer Staaten nachgerade maßgeschneidert.

Von der Kfz-Datenbank über die Informationen aus Mautsystemen, Verkehrsdaten von Telefonie und Internet bis hin zu Informationen zu Flugbewegungen und Details aus Abrechnungen der Krankenversicherung, Biometriedatenbanken und Kontobewegungen verarbeitet die von Siemens in München entwickelte Intelligence Platform einfach alles. Gesucht wird nach Mustern, Spracherkennung ist inkludiert.

Mit speziellen Intelligence-Mining-Programmen werden Kommunikations-, Finanz- und Bewegungsprofile erstellt, die dann nach "verdächtigen" Mustern durchwühlt werden.

Ein Beispiel aus einem Verkaufsvortrag von NSN, der ORF.at vorliegt: Suche nach Verdachtsmustern in mehr als 21 Millionen Telefonverbindungsdaten, die binnen einer Stunde angefallen sind.

QuoteDafür überwacht der CIA Siemens

chrilly, vor 1 Stunde, 17 Minuten

Es gibt bei Siemens strenge Vorschriften bei der EMail Übermittlung von Daten/Informationen. Muss alles möglichst sicher Verschlüsselt sein. Was die Kommunikation nicht erleichtert weil in regelmässigen Abständen des Schlüssel Chaos ausbricht. Der offizielle Grund dafür: Vom CIA in Europa systematisch betriebene Wirtschaftsspionage. Keine Ahnung ob Siemens den CIA Technologie liefert mit dem der CIA dann u.A. auch bei Siemens mitlauscht.


Quote
Sehr zu empfehlen

0stoney0, vor 1 Stunde, 58 Minuten

http://derstandard.at/fs/1244461146648/Iranische-Internet-Zensur-Powered-by-Nokia-Siemens

Quote#

grauchoo, vor 1 Stunde, 49 Minuten

ich würde den artikel besser im original lesen - nämlich beim wall street journal.


Quote#
Da gehts ums Geschäft

chrilly, vor 1 Stunde, 13 Minuten

Bei solchen Artikeln gehts immer auch ums Geschäft. z.B. kämpfen General Electrics und Siemens auf vielen Geschäftsfeldern um die Poleposition am Weltmarkt. Wobei auch der amerik. Markt hart umkämpft ist. Bei solchen Artikeln gehts auch immer darum, die Konkurrenz anzuschwärtzen. Genauso wie gegen das Nabuco-Pipelineprojekt mit allen Mittel quergeschossen wird.


(futurezone)


Aus: "Iran: NSN-Systeme überwachen die Netze" (22.06.2009)
Quelle: http://futurezone.orf.at/stories/1607225/


Textaris(txt*bot)

Quote[...] Nokia Siemens Networks (NSN) hat am Dienstag dementiert, Ausrüstung zur Zensur und Überwachung des Internets, insbesondere Switches zur "Deep Packet Inspection" und Internet-Zensur an den Iran geliefert zu haben. Das Unternehmen reagierte damit auf einen Bericht des "Wall Street Journal" vom Montag.

Man habe nur "Monitoring-Center" zum Zweck von "Lawful Interception" (gesetzesmäßiger Überwachung), die im European Telecommunications Standards Institute (ETSI) standardisiert worden sei, an den Iran geliefert. Letztere wurden in den 1990er Jahren unter der Ägide westlicher Geheimdienste entwickelt.

Eine derartige Funktionalität sei im Übrigen in fast allen Mobilfunknetzen weltweit gesetzlich vorgeschrieben, das sei auch im Iran der Fall, heißt es auf der Website von Nokia Siemens.

Das liest sich großteils durchaus plausibel. TCP/IP-Anwendungen, die auf dem Interprotokoll basieren, haben seit jeher weder zur Kernkompetenz von Siemens noch von Nokia gehört.

Beide Firmen sind vielmehr seit Jahrzehnten Hersteller von Telefonienetzen oder "Circuit Switched Networks", die ein gänzlich anderes Protokoll benutzen, das eigentlich nicht einmal ein "Protokoll" ist, sondern ein "Signalsystem" ("Signalling System" alias SS7).

Dieses System transportiert digitale Sprachpakete für Festnetz und GSM sowie SMS, die über denselben Kanal wie etwa die Teilnehmerkennung (IMSI) und Standortdaten geschickt werden.

All das können die von Siemens und anderen Herstellern seit Mitte der 1990er Jahre entwickelten Überwachungszentralen (Monitoring-Center) aus dem Datenstrom abgreifen und mit den dazu gelieferten Programmen speichern, ordnen und analysieren.

Bereits in den 1990er Jahren hieß es in einer Produktbroschüre, das Siemens Monitor Center könne 10.000 Anschlüsse gleichzeitig überwachen und sei "flexibel erweiterbar".

In einem neueren Prospekt ist vom Anschluss von Raid-Systemen, also ausfallsicheren Speichergeräten, zur Massenspeicherung von Daten die Rede.

QuoteAusgelöst hatte die neuerliche Diskussion ein Artikel im "Wall Street Journal", der zu Teilen auf den Informationen einer Serie in futurezone.ORF.at vom April 2008 basiert.


Von jedem Telefonanschluss - Festnetz oder mobil - lassen sich binnen kürzester Zeit Kommunikationsprofile erstellen, die auf aggregierten Datensätzen basieren: wer mit wem wann wo wohin telefoniert oder SMS ausgetauscht hat.


SMS können problemlos automatisch kopiert und in Datenbanken abgelegt werden, ebenso lassen sich Gespräche live mitschneiden, wobei Letzteres die große Ausnahme ist.


Es ist deshalb davon auszugehen, dass alle SMS, die aus dem Iran über Handys und entsprechende Gateways an die Kurzbotschaften-Webplattform Twitter hinausgehen, im System des staatlichen iranischen Mobil- und Festnetzbetreibers TCI von NSN-Technologie im Volltext erfasst, dann in einer Datenbank abgelegt und einer Mobiltelefonnummer bzw. der IMSI zugeordnet werden.

Das gehört nämlich zu den Basisfunktionen jedes Monitoring-Centers, egal ob dieses von den einschlägigen Anbietern NSN, Ericsson und Verint oder anderen stammt.

Das Monitoring-Center dockt an die im europäischen Telekom-Standardisierungsinstitut ETSI spezifizierten Überwachungsschnittstellen an. Was dann dort abgegriffen werden darf, hängt sozusagen von den jeweiligen rechtsstaatlichen Prinzipien in der Praxis ab.

In einem Land wie dem Iran, wo der Empfang von Satelliten-TV verboten und das Internet eigentlich ein Intranet ist wie in China, sind diese Überwachungsschnittstellen zu den Telefonienetzen durchgeschaltet.

Dazu kommt, dass die Monitoring-Center in Telefonienetzen längst keine Stand-alone-Produkte mehr sind, sondern in umfassenderen Überwachungssoftware-Paketen aufgingen.

Die führen die Daten des Internet-Verkehrs mit den Telefoniedaten zu einem Kommunikationsprofil zusammen. So ein Produkt hat bis März dieses Jahres auch Nokia Siemens Networks angeboten.

Ausgehend von den Verkehrsdatensätzen (Mobilfunk, Telefonie) integriert die "Intelligence Platform" alle nur denkbaren Arten von Datensätzen: Bewegungsprofile jedes Mobiltelefons, aber dezidiert auch "Internet-Logfiles", Kontodaten, Fingerabdruck-Datensätze oder solche aus Sozialversicherung und Gesundheitssystemen, um nur ein paar zu nennen.

Kurzum: alles, was eines Geheimdienstmannes Herz begehrt.

Das von Siemens München ursprünglich entwickelte Produkt wurde, von den Telefoniedatensätzen ausgehend, immer mehr erweitert, das Monitoring-Center ist so nur noch eines der Module der "Intelligence Platform".

"Parallele Produktlinie zum Siemens Monitoring Center" heißt es denn auch in der Produktpräsentation, als Benutzer sind "Intelligence Officers and Analysts" vorgesehen.

Eine Novität stellt die "Intelligence Platform" insofern dar, als derartige Set-ups von Herstellern nicht "über den Ladentisch" angeboten werden.

Alle großen Nachrichtendienste verfügen längst über derartige Suites, die aber allesamt selbst aus verschiedenen Komponenten von Zulieferern wie IBM, Oracle, Cisco und einer Anzahl von kleineren Firmen zusammengestellt wurden. Das sind Datenbanken, Programme zur Datenstrukturierung, -analyse und Mustersuche, Speichermodule usw.

Die "massiven" Kommunikationsdatensätze aber werden eben von Monitoring-Centern für Telefonie oder von 10-Gigabit-Switches, die an den zentralen Internet-Knoten hängen, zugeliefert.

Letzteres war und ist weder das Geschäft von Nokia noch Siemens, wobei die Deutschen die Telefonieüberwachssysteme in das Joint Venture mit Nokia eingebracht hatten.

Die Adressaten des Produkts "Intelligence Platform" sind jedoch klarerweise Geheimdienste in Schwellen- und Entwicklungsländern, die bis jetzt nicht das Know-how beziehungsweise die Zeit oder die Mittel hatten, derartige Suites aus Einzelkomponenten selbst zu entwickeln.

Diese "trend-setting intelligence solution" werde sowohl als "Anfangssystem in Minigröße" ausgeliefert als auch in "Datencenter-Dimension im Terabyte-Bereich", heißt es im Prospekt.

Ausgeliefert wird diese Suite jedenfalls nicht mehr von Nokia Siemens. Das Unternehmen hat auf seiner Website bekanntgegeben, die Sparte "Intelligence Solutions" mit 31. März an den Fonds Perusa Partners verkauft zu haben. Der ist in München ansässig, eben dort, wo in den frühen 90er Jahren die Entwicklung des ersten Siemens-Monitor-Centers für GSM-Netze begonnen hatte.

Seit Dienstag läuft eine Anfrage von ORF.at bei NSN, welche Überwachungskomponenten nun genau in den Iran geliefert wurden und ob diese Module denn auch Teil der "Intelligence Platform" seien.

Was die Versicherung von Nokia Siemens Networks betrifft, bei der Implementierung strikt nach den ETSI-Standards vorzugehen, so ist die im Grunde ebenfalls wenig beruhigend. Quer durch Europa weisen technisch gesehen alle Mobilfunknetze aus der GSM-Familie dieselben Schnittstellen auf wie jene im Iran.

Dahinter befindet sich großteils das nämliche Basisequipment, von welchem Hersteller auch immer. Der einzige strukturelle Unterschied zwischen Europa und dem Iran ist die Rechtevergabe: wer wann unter welchen Umständen auf welche Datensätze zugreifen darf.

(futurezone/Erich Moechel)


Quotealles nur Definitionssache

fenris79, vor 40 Minuten

Wenn ein paar Autos brennen werden schnell mal Aufständische zu den Guten (Iran) oder zu den Bösen (Griechenland).


QuoteDie Kehrseite der Überwachung

0stoney0, vor 1 Stunde, 52 Minuten

von uns, der Bevölkerung. In Österreich habenwir immerhin: Gespräche abhören, Handy Ortung, Vorratsdatenspeicherung, automatische Kennzeichenerfassung, Imsi Catcher, Blaulichtrojaner, uvm.
--
Insofern wissen wir, daß wir den gleichen KOntrollen wie die Iraner unterliegen. In Österreich allerdings passiv genutzt.
--
Und gerade jetzt sollte auf die Gefahr dieser Überwachung aufmerksam gemacht werden!
--
Das Experiment Mauer ist schon gescheitert. Wir müssen den Fehler nicht digital wiederholen.


QuoteSS7

c1x111, vor 2 Stunden, 5 Minuten

beinhaltet viele Protokolle (TUP, ISUP, INAP, MAP, etc.), man könnte daher allgmeine sehr wohl sagen, dass es ein Protokoll ist. SS7 transportiert aber keine Gespräche, sondern nur die Signalisierungsanchrichten dazu. Gespräche werden weiterhin "physikalisch" übertragen.

Es ist richtig, dass Kurznachrichten über SS7 (bzw. die Erweiterung Mobile Application Part) übertragen werden. Aber eben Kurznachrichten (SM) nicht der Kurznachrichtendienst (Short Message Service, SMS). Einen Dienst kann man nur nutzen, nicht verschicken!





Aus: "SMS GATEWAYS - Wie der Iran Twitter-User überwacht" (24.06.2009)
Quelle: http://futurezone.orf.at/stories/1607833/


Textaris(txt*bot)

Quote[...] Sehr geehrter B2B Händler,


Wir sind erfreut Ihnen die Feier unser 10-Jähriges Jubiläum mitteilen zu dürfen – zehn unglaubliche Jahre in denen MailingTonic sich eine starke Position auf der Markt erarbeitet hat.

Wie Sie wissen, haben wir im letzten Jahrzehnt unseren qualitativ hochwertigen Business-to-Business Datenbanken entwickelt und vermarktet. Jedes unsere Programme bietet unendliche Möglichkeiten um neue Geschäfte anzuknöpfen: Sie erhalten sowohl die E-Mail-Adressen, die neuesten Informationen bezüglich dieser Firmen: Deren Betriebssektor, Namen von Vorstandsmitgliedern, die Größe der Firma, die Postadresse und Telefon- und Faxnummern. Sie sind sogar berechtigt, eine unbegrenzte Menge an Daten zu exportieren.

Um diesen sehr besonderen Geburtstag zu feiern, möchten wir unser Erfolg mit Ihnen teilen, indem wir Sie dieses unglaubliche Angebot unterbreiten:

Nur während der nächsten 24 Stunden können Sie das "Weltweit Paket", welches die neuesten Ausgaben unsere Anwendungen enthält, die wir je entwickelt haben. Dieses Paket ist mehr als € 10.000,- wert, aber wir bieten es nur jetzt für € 349,- an. Das ist sogar noch billiger als eine einzelne Datenbank!

Für mehr Informationen bezüglich Ihres weltweiten Erfolgs, haben wir hier eine Beschreibung aller Anwendungen die im "Weltweit Paket" erhalten sind:

(Bitte klicken Sie auf diesem Link um die Webseiten zu besuchen und kostenlose Proben herunter zu laden – Um das Paket zu bestellen, klicken Sie bitte auf dem Link am Ende dieser E-Mail)


e-Market Deutschland 2009 + Deutschland B2B 2009
1 Mio. B2B-Kontakte mit E-Mail + 3 Millionen B2B-Kontakte ohne E-Mail

e-Market Österreich 2009
180.000 B2B-Kontakte mit E-Mail

e-Market Schweiz + Market Schweiz 2009
105.000 B2B-Kontakte mit E-Mail + 700.000 B2B-Kontakte ohne E-Mail

e-Market UK (VK) 2009 + Market UK 2009
350.000 B2B-Kontakte mit E-Mail + 3 Millionen B2B-Kontakte ohne E-Mail

e-Market U.S. 2008
5 Mio. B2B-Kontakte mit E-Mail

e-Market Kanada 2006
400.000 B2B-Kontakte mit E-Mail

e-Market Frankreich 2009 + Frankreich B2B 2009
300.000 B2B-Kontakte mit E-Mail + 2 Millionen B2B-Kontakte ohne E-Mail

e-Market Belgien 2009 + e-Market Niederlande 2009
380.000 B2B-Kontakte mit E-Mail

e-Market  Italien 2009 + e-Market Spanien 2009
280.000 B2B-Kontakte mit E-Mail

e-Market Schweden 2009 + e-Market Norwegen 2009 + e-Market Dänemark 2009
150.000 B2B-Kontakte mit E-Mail



Dieses unglaubliche Angebot ENDET heute um Mitternacht. Lassen Sie es sich nicht entgehen.



Klicken Sie hier um das "Weltweit Paket" zu bestellen. (Nur 349 Euro – ein Wert von über 10.000 Euro!)



(Sobald wir die Bezahlung erhalten haben, werden wir Ihnen den Link, um alle 18 Anwendungen herunterzuladen, per email zusenden.)



Wir wünschen Ihnen viel Erfolg!
MailingTonic Team




FNBW Limited. 2 Sheraton Street.Soho, London W1F 8BH


Unsubscribe me from this contact list



From: "Claudia Borson" info @ namebrandlimited.com (1 Jul 2009 10:15:22)

Textaris(txt*bot)

Quote[...] Der deutsche Bundestag billigte am Freitag gegen die Stimmen der Opposition ein bereits am 11. März 2008 von den zuständigen Ministern der beiden Länder vereinbartes Abkommen, das einen umfangreichen Online-Austausch persönlicher Daten nach dem Vorbild des europäischen Vertrags von Prüm erlaubt. Übermittelt werden dürfen Fingerabdrücke, DNA-Profile sowie Name, Geburtsdatum, Staatsangehörigkeit und die Nummern von Ausweispapieren.

Zu den weiteren sensiblen Daten gehören auch Angaben über ethnische Herkunft sowie politische Anschauungen, religiöse und sonstige Überzeugungen.

"Personenbezogene Daten, aus denen die Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht oder die die Gesundheit und das Sexualleben betreffen, dürfen nur zur Verfügung gestellt werden, wenn sie für die Zwecke dieses Abkommens besonders relevant sind", heißt es im betreffenden Artikel der Vereinbarung.

Gewerkschaften, Opposition und Datenschützer kritisierten die Übermittlung sensibler Daten scharf. Die Kritiker wenden ein, dass in den USA polizeiliche Daten über Jahrzehnte gespeichert werden. Auch biete das niedrige Datenschutzniveau in den USA keinen ausreichenden Schutz.Auch der deutsche Bundesrat, dessen Zustimmung nicht erforderlich ist, hält die Übermittlung besonders sensiblen Daten für bedenklich.

Der Datenschutzbeauftragte des Bundes, Peter Schaar, vermisste Konkretisierungen, welche Straftaten nach nationalem Recht als schwerwiegend oder terroristisch gelten. Die Bundesregierung hatte Bedenken gegen die Übermittlung von besonders sensiblen Daten mit dem Hinweis zurückgewiesen, dass diese Daten nur äußerst selten von Relevanz sein dürften. Man könne sie aber nicht von vornherein ausschließen.


Dem Abkommen zufolge verpflichten sich die Vertragsparteien, "personenbezogene Daten nach Treu und Glauben und nach ihren jeweiligen Rechtsvorschriften zu verarbeiten". Der Zugriff auf die Daten erfolgt zunächst nach dem Verfahren "Hit/No Hit" (Treffer/kein Treffer). Gibt es in den Datenbeständen keinen Treffer, werden auch keine Namen weitergegeben.

Gespräche über einen Austausch von Daten im Kampf gegen die organisierte Kriminalität und den Terrorismus fanden auch schon zwischen den USA und Vertretern der österreichischen Regierung statt. So wurden etwa Mitte März in Wien Möglichkeiten zur Übermittlung österreichischer Polizeidaten an die Vereinigten Staaten ausgelotet.

Quoterotfunker, vor 17 Stunden, 35 Minuten

aber woher kennen die meine Politische zugehöigkeit
bzw wofür ist die ethnische Herkunft wichtig





Aus: "US-Zugriff auf deutsche Polizeidaten" (04.07.2009)
Quelle: http://futurezone.orf.at/stories/1612331/


Textaris(txt*bot)

Quote[...] In einem im Voraus verbreiteten Bericht an den UNO-Menschenrechtsrat erklärt der finnische Jurist Martin Scheinin, bei dem "Data Mining" verschwinde die Grenze zwischen gezielter Beobachtung von Verdächtigen und einer Massenüberwachung. Das Bestreben, Informationen zu sammeln, nur weil sie einmal nützlich sein könnten, untergrabe das Recht eines Menschen auf Privatsphäre und Schutz vor Diskriminierung.

Scheinin ist der unabhängige Ermittler der UNO zur Frage der Menschenrechte im Kampf gegen den Terror. Er äußert in seinem Bericht auch Zweifel am Einsatz von Spionage-Software, mit der Mitteilungen im Internet analysiert werden, um daraus Profile von Terroristen zu erstellen.

Solche Programme dürften nicht dazu dienen, um Listen mit möglichen Verdächtigen zu erstellen, deren Bewegungsfreiheit dann eingeschränkt werde, erklärte Scheinin. Solche Programme würden aber wohl in den USA, Kanada, China, Deutschland, Israel, Singapur und Taiwan eingesetzt.

Eine große Gefahr gehe dabei auch von der schlechten Qualität der Daten aus, vor allem wenn sie mit Informationen aus anderen Datenbanken zusammengeführt würden. Dazu trage auch die zunehmende internationale Zusammenarbeit der Geheimdienste und Sicherheitskräfte über die Grenzen hinweg bei, erklärte Scheinin. Mit großer Sorge betrachte er den Informationsaustausch zwischen China, Russland, Kasachstan, Kirgistan, Tadschikistan und Usbekistan, wie er in der Shanghaier Konvention zum Kampf gegen Terrorismus vereinbart wurde.


Aus: "UNO-Ermittler kritisiert Datensammelwut" (28.02.2009)
Quelle: http://futurezone.orf.at/stories/1502954/


Textaris(txt*bot)

Quote[...] In Großbritannien ist mit e-Borders-Programm ein Klon des US-Visit-Programms angelaufen. Alle Ein- und Ausreisebewegungen zu Land, Schiff und in der Luft werden zentral erfasst, mit dem erklärten Ziel, Bewegungsprofile aller Passagiere zu erstellen. AUA und Lufthansa weigern sich, Daten aus ihren Buchungssystemen an die Briten weiterzugeben.

"Ziel des e-Borders-Programms ist es, unsere Grenzkontrollen sicherer und effizienter zu machen. Um das zu erreichen, bedienen wir uns der neuesten elektronischen Technologie, um Informationen über jeden Ein- und Ausreisenden zu sammeln und zu analysieren", heißt es auf der Website des "Home Office", also des britischen Innenministeriums.

Dieses Programm ist gerade angelaufen und soll von Fluglinien, Zügen bis hin zu Fähren schlicht jede Reisebewegung nach Großbritannien und von dort heraus erfassen. Pate für diese europäische Soloaktion stand offensichtlich das US-Visit-Programm des Ministeriums für Heimatschutz. Das britische Vorhaben geht weit über die Reisekontrollpläne von Franco Frattini, dem ehemaligen EU-Kommissar und nunmehrigen Außenminister Italiens, hinaus.

QuoteGegen das e-Borders-Programm der Briten wirken die Pläne der EU nachgerade moderat. Zum einen sollten nur Passagierströme aus dem und in den Schengen-Raum überwacht werden. Zum anderen gibt es dagegen anhaltenden Widerstand aus Deutschland und von den Airlines selbst. Das Projekt liegt deshalb momentan auf Eis. Zuletzt hatte sich Peter Hustinx vehement gegen derartige Pläne ausgesprochen.


Nach Informationen, die ORF.at vorliegen, werden von mehreren europäischen Luftlinien bereits Daten an die britischen Behörden übermittelt. Aller Wahrscheinlichkeit nach sind das nicht nur die Buchungsdaten für den aktuellen Flug, denn die Briten verlangen auch zumindest Teile der Buchungshistorie des betreffenden Reisenden.

Erklärtes Ziel des Programms ist es nämlich, "Reisegeschichten von allen Passagieren" - also Bewegungsprofile - zu erstellen, wofür man logischerweise auf Daten angewiesen ist, über die nur die einzelnen Luftfahrtgesellschaften verfügen. "Wir arbeiten eng mit den Reiseunternehmen zusammen, auf deren Unterstützung der Erfolg des Programms beruht", heißt es denn auch seitens des Innenministeriums.

"Wir haben uns gleich zu Beginn der ersten Anfragen mit der Association of European Airlines, aber auch den (deutschen) Aufsichtsbehörden in Verbindung gesetzt", sagte Jürgen Weber, stellvertretender Datenschutzbeauftragter der Lufthansa. Sowohl die Rechtsvertreter der Lufthansa als auch die jene der Aufsichtsbehörden seien zum selben Ergebnis gelangt: Nach deutschem Recht sei eine solche Datenweitergabe illegal.

Das habe man den zuständigen Behörden in London auch mitgeteilt, so Weber, und seitdem habe man in dieser Angelegenheit aus Großbritannien nichts mehr gehört.

"Wir übermitteln definitiv keine Daten an den UK, heißt es von der Austrian Airlines auf Anfrage von ORF.at. Die AUA nehme in puncto Datenschutz dieselbe Position wie die Lufthansa ein.

Sieht man sich den Bestimmungsort der Daten sowie die am System Beteiligten näher an, so wird die Position der beiden Airlines sehr verständlich. Bei der "neuesten elektronischen Technologie" handelt es sich logischerweise um ein Datenbanksystem samt Software zur Auswertung der gesammelten Daten.

Die landen allerdings nicht in einer Behördendatenbank, sondern werden vom "Trusted Borders Consortium" verwaltet, das der US-Rüstungskonzern Raytheon anführt. Mit dabei ist auch der Geheimdienst-Zulieferer Detica, eine Tochterfirma des britischen Rüstungskonzerns BAE Systems, die unter dem Motto "Information Intelligence" Tools für Data-Mining und Datenauswertung anbietet.

Daneben sind unter dem Produktnamen "Streamshield" auch "Deep Packet Inspection"-Systeme im Programm der Firma.

"Die DCI-90 Cybersecurity Sensors, die üblicherweise am Core Netzwerk des Internet-Providers an optischen Schnittstellen sitzen und unübertroffene Kapazitäten für Deep Packet Inspection anbieten", heißt es seitens des Unternehmens, "konstruiert für Bandbreiten ab zehn Gigabit/s."

Die Finanzplanung besorgte die britische Niederlassung der US-Beratungsfirma KPMG, dabei ist auch deren Mitbewerber Accenture, die als Generalunternehmer für das umstrittenen US-Visit-System des Heimatschutzministeriums zuständig ist.

Allein von den technischen Gepflogenheiten des Data-Warehousing her liegt es nahe, anzunehmen, dass die von Großbritannien erhobenen Datenmengen europäischer Flugpassagiere physisch auch in den USA landen.

Bekanntlich werden die in Data-Warehouses enthaltenen "massiven Datensätze" in der Regel vollständig an drei verschiedenen Orten abgespeichert, die auf mindestens zwei Kontinente verteilt sind. Insgesamt gleicht das britische e-Borders dem US-Visit-Programm wie ein Ei dem anderen, sogar ein kostenpflichtiges Iris-Scan-basiertes Vorzugsprogramm zum schnellen Check-in für Vielflieger ist dabei.

Am Dienstag hatten die deutschen Landesbeauftragten für Datenschutz eine Erklärung gegen die Datenübermittlung nach Großbritannien abgegeben. Thilo Weichert, Leiter des unabhängigen Landesdatenschutzzentrums Schleswig-Holstein, zu ORF.at: "Es ist schon unglaublich, dass ein EU-Staat derartige grundrechtswidrige Praktiken zeigt, wie wir das bisher nur von den USA kannten."

(futurezone /Erich Moechel)



Aus: "HEIMATSCHUTZ.GOV.UK - "Keine Passagierdaten für die Briten"" (16.07.2009)
Quelle: http://futurezone.orf.at/stories/1618877/


Textaris(txt*bot)

Quote[...] Die soziale Netzwerkanalyse, die mittels einer Datensammlung wie der von Facebook betrieben werden kann, ermöglicht mit militärischer Präzision festzustellen, wer mit wem in Verbindung steht und wer welche Interessensgebiete hat.

Dieses Wissen hat ein Missbrauchspotenzial, das schon kaum mehr in Worte zu fassen ist und einen eigenen Artikel verlangen würde. Aber nur so viel: von der Auskundschaftung und Vernichtung oppositioneller Gruppen, wie sie via Facebook angeblich bereits geschehen ist, bis hin zu personengenauen Analysen, die für Marketing, Wahlwerbung, Job-Recruitment (oder dessen Gegenteil) herangezogen werden können, ermöglicht dieses Wissen die Steuerung sozialer Prozesse und Ausführung diverser Kontrollfunktionen in Mikro- und Makrobereichen des gesellschaftlichen Lebens.

[...] Es soll nun nicht so getan werden, als ob es darum ginge einen authentischen Urzustand vor den "bösen" Sozialen Netzwerken zu retten. Diesen Urzustand gab es, wie oben angemerkt, ohnehin schon lange nicht mehr - ganz abgesehen davon, dass wohl kaum noch jemand im Urzustand der festen Clan- und Sippenbindungen leben möchte. Es wäre auch falsch zu sagen, dass es sich hier um etwas ganz Neues handelt. Diese Tendenz zur Verdinglichung des Sozialen ist schon mindestens so alt wie der Kapitalismus. Es muss also dazugesagt werden, dass diese theoretische Analyse, wie jede andere, vorhandene Tendenzen aufgreifen und zuspitzen muss, um Aussagen treffen zu können.

Es kann auch von kurzfristigem taktischem Vorteil sein, Facebook oder ein anderes "soziales Medium" zu benutzen, und es kann sogar "Spaß" machen. Doch es muss klar sein, dass das einen Preis hat, dass wir damit unser soziales Sein wie eine Schicht von uns abstreifen und hergeben, es, für nichts quasi, dem Kapital überreichen, so dass es dann seine Gewinn bringenden Spiele treiben kann, über die wir dann wiederum mit Staunen in der Zeitung lesen, obwohl es doch unser eigener sozialer Mehrwert ist, den wir hier abgestreift haben und der uns plötzlich als sagenhafter Mehrwert von 15 Milliarden gegenübertritt.

[...] Ebenso kann jemand kommen und sagen, dass doch niemand gezwungen ist, Facebook zu benutzen. Auf diesen sehr leicht zu machenden Einwand gibt es nur eine Antwort: genau, richtig! Das andere Internet gibt es nach wie vor, mit seiner Netzwerkschicht auf der Basis von TCP/IP, das eine offene Many-to-many-Kommunikation erlaubt, die Bildung von symmetrischen und dezentralen Netzwerken, die schwer zu kontrollieren sind und wo es wenig priveligierte Hubs für Abhör- und Kontrollmaßnahmen gibt; die Anwendungsschicht mit E-Mail, FTP, Usenet, HTTP und vielen anderen mehr, alles Systeme auf Basis offener Standards, die es ermöglichen, zu kommunizieren, Dateien auszutauschen und eigene Websites zu bauen; und, falls es jemand etwas komplexer will, Open-Source-Baukastensysteme wie etwa Drupal, um nur eines zu nennen, mit denen dynamische Anwendungen im Web gebaut werden können.

All das existiert, wird auch genutzt, nur schreibt kaum jemand darüber, wohl weil es, wie sich bereits gezeigt hat, schwer zu monetarisieren ist. Kein Geld, kein Fetisch. Das allein sind schon zwei gute Gründe, dann doch lieber diese freien Dinge zu nutzen als die ummauerten Gärten der Sozialen Netzwerke.





Aus: "Fetisch Soziale Netzwerke" Von Armin Medosch (19.07.2009)
Quelle: http://futurezone.orf.at/stories/1616425/



Textaris(txt*bot)

Quote[...] In-Q-Tel, der Investment-Arm des US-Geheimdienstes CIA, hat sich an einem Unternehmen beteiligt, das sich auf die Durchsuchung von Blogs, Twitter, Foren und anderen Communitys spezialisiert hat. Jetzt soll Visible Technologies auch für die US-Regierung arbeiten.

In-Q-Tel ist nach eigenen Angaben dafür verantwortlich, innovative technologische Lösungen für die CIA und andere US-Geheimdienste ausfindig zu machen. Dazu investiert man in eine Vielzahl von Unternehmen, darunter Spezialisten für Datensicherheit, Bio- und Nanotechnolgie. Jetzt unterstützt man auch das Unternehmen Visible Technologies.

Das Unternehmen liefert Social-Media-Erkenntnisse in Echtzeit. Dazu wertet man Informationen aus, die auf den unterschiedlichen Web-2.0-Plattformen wie Flickr, YouTube und Twitter gepostet werden. Aber auch Blog-Einträge inklusive den dazugehörigen Kommentaren sowie Produktrezensionen bei Amazon werden ausgewertet.

Insgesamt durchsucht Visible Technologies täglich eine halbe Million Websites mit eigenen Crawlern. Auch Google und andere Suchmaschinenbetreiber setzen auf diese Software-Roboter. Als Kunde von Visible kann man Schlüsselwörter vorgeben, zu denen man eine Auswertung erhalten möchte. Man berücksichtigt unter anderem den "Ruf" des Autors sowie den Tonfall, in dem über etwas gesprochen wird.

Laut einer Pressemitteilung von In-Q-Tel will man die Breite und Tiefe der sozialen Online-Landschaft verstehen. Man erhält durch durch die Technologie einen klaren und umfassenden Blick auf komplexe Informationen. Zu den weiteren Kunden von Visible gehört auch Microsoft. Angeblich lassen die Redmonder auswerten, wie die Netzgemeinde zu Windows 7 steht.

Quote[o7]   ~quelle~ am 20.10.09 16:11 Uhr 
Werden auch Kommentare auf News-Seiten ausgewertet? Die Typen sind doch alle wahnsinnig! ...Und wer ist wirklich paraniod? Die die alles überwachen oder die, die sich durch dieses allgegenwärtige Über-die-Schulter-Gucken genervt fühlen? Was wollen die mit Amazon-Kundenrezensionen? Krank.


Quote[o9]   gunfun am 20.10.09 16:33 Uhr 
willkommen im jahr 1984 ... eh 2009


Quote[10]   laboon am 20.10.09 16:58 Uhr 
ich finde die überschrift passt mal wieder nicht zu der news. wieder mal reißerisch mit "überwachen"! dass da irgendjemand bestimmtes überwacht werden soll, kann ich irgendwie nicht schlussfolgern, zumindest wenn man nach diesem text geht. das ganze hat wohl einen anderen sinn und grund, steht aber auch im text und trotzdem reden hier alle nur, was in der überschrift steht. als ob man den text gar nicht gelesen hat oder sich von der überschrift hat überwältigen lassen. ich kann dem text z.b. nicht entnehmen, dass durch diese "überwachung" irgendjemand auf irgendetwas zurückgeführt werden könnte! zur überwachung wird die CIA wohl kaum irgendeine pressemittelung geben. aber so lassen sich auf winfuture mal wieder mehr klicks generieren, weil man ja schon viele news zum überwachungswahn unseres staates hatte...





Aus: "US-Geheimdienst CIA will Twitter & Co. überwachen" (20. Oktober 2009)
Quelle: http://winfuture.de/news,50795.html


Textaris(txt*bot)

Quote[...] Trainspotting, das Beobachten und Fotografieren von Eisenbahnen, gilt als liebenswerte, britische Skurrilität. Weniger erfreulich ist es, dass die Polizei des Königreichs seit längerem extensives Protester-Spotting betreibt. Damit wolle sie "domestic extremism", also "inländischen Extremismus" bekämpfen. Sie hat, wie die Tageszeitung The Guardian in ihrer Montagsausgabe öffentlich machte, ein landesweites Netzwerk an geheimen Datenbanken angelegt, in denen detaillierte Informationen über die politischen Aktivitäten mehrerer tausend Menschen gespeichert sind.

Der Terminus "domestic extremism" beruht auf keiner rechtlichen Definition. Stattdessen beschreiben höherrangige Polizeibeamte gegenüber dem Guardian eher vage, wen sie für inländischen Extremisten halten. Dies seien Individuen oder auch Gruppen die Straftaten in Form von direkter Aktion zur Förderung politischer Kampagnen begingen. Diese Personen oder Aktivitäten würden in der Regel versuchen, etwas zu verhindern oder einen Wandel in der Gesetzgebung und der Innenpolitik herbeizuführen - allerdings außerhalb des normalen demokratischen Prozesses.

Schon vor den Attentaten des 11. Septembers 2001 hatten Verschärfungen in den britischen Sicherheitsgesetzen bei Bürgerrechtsgruppen die Befürchtung ausgelöst, dass künftig jegliche Aktion des zivilen Ungehorsams als "Terrortat" gebrandmarkt und entsprechend verfolgt werden könne.

Jetzt zeigt sich, dass die Ansicht, selbst bis dahin akzeptierte Protestformen der Anti-Kriegsbewegung und der Umweltbewegung würden die öffentliche Ordnung destabilisieren, zumindest in eine Sammelwut mündete. Sie erfasst Menschen, die sich noch nie irgendeiner Straftat schuldig gemacht haben. Diese Praxis erinnert auch an die Zeit des Kalten Kriegs, als die britischen Geheimdienste die Friedens- und Anti-Apartheidsbewegung bespitzelten, weil sie einige ihrer Teilnehmer kommunistischer Umtriebe verdächtigten.

Für die Bekämpfung des "inländischen Extremismus" sind Polizeieinheiten zuständig, die der Anti-Terror-Abteilung der Association of Chief Police Officers (Acpo), einem Zusammenschluss von Führungskräften der lokalen und regionalen Polizeiapparate in England, Wales und Nordirland, unterstehen. Jährlich fließen neun Millionen Pfund an öffentlichen Geldern an die Acpo - über das Innenministerium und die Polizeidirektionen. Insgesamt 100 Mitarbeiterinnen und Mitarbeiter sind dort beschäftigt.

Die Infrastruktur der Acpo wurde Anfang dieses Jahrzehnts installiert, um Straftaten militanter Tierschützer abzuwehren. Dies geschah mit Rückendeckung durch das Innenministerium. Inzwischen gibt auch die Polizei zu, dass die kriminelle Aktivität, die mit den Tierschützern assoziiert wird, in den letzten Jahren stetig zurückgegangen sei.

Doch die zuständigen Acpo-Abteilungen haben längst ihren Aufgabenbereich auf außerparlamentarische Kampagnen des gesamten politischen Spektrums ausgeweitet. Kritiker werfen ihr vor, dies nur zu machen, um Budget und Existenz zu rechtfertigen.

Die Acpo sammelt dabei nicht nur Daten im Milieu des britischen Rechtsextremismus, wo sich Gruppen wie die English Defence League tummeln. Sie überwachen auch Mitglieder des britischen Klimacamps oder von Plane Stupid, einer Organisation, die sich im Widerstand gegen den Ausbau von Flughäfen engagiert.

Herzstück der Spitzeleien gegen politische Aktivistinnen und Aktivisten ist laut Guardian die National Public Order Intelligence Unit (NPOIU). Sie verfügt über eine zentrale Datenbank, die Informationen filtert, die von polizeilichen Überwachungseinheiten, den "Forward Intelligence Teams" (FIT) und "Evidence Gatherers", bei Protesten, Demonstrationen und öffentlichen Veranstaltungen routinemäßig gesammelt werden. Dazu gehören insbesondere Filmaufnahmen und Fotos von Aktivisten. Anton Setchell, der innerhalb der Acpo den Bereich "einheimischer Extremismus" koordiniert, bestätigte gegenüber dem Guardian, dass die NPOIU quasi Zugang zu allem von Polizeikräften gesammelten Material hat und diese wiederum mit "kohärenten" Einschätzungen versorge.

So werden FIT-Beamte mit "spotter cards" ausgestattet, auf denen Aktivistinnen und Aktivisten abgebildet sind, die regelmäßig an politischen Protesten und Kampagnen teilnehmen. Und die laut Polizei verdächtigt werden, womöglich Straftaten im Bereich des "inländischen Extremismus" zu begehen. Mit Hilfe der "spotter cards" sollen die Beamten ihre Gesichter unter den Teilnehmern von Demonstrationen, Straßenblockaden oder Bauplatzbesetzungen wieder erkennen. Aufgrund der breiten Auslegung des Extremismusbegriffs ist zum Beispiel auch der durchs Fernsehen bekannt gewordene Komödiant Mark Thomas 2005 auf eine "spotter card" geraten. Sein Konterfei wurde an Beamte verteilt, die den Protest gegen die Internationale Waffenmesse in London überwachen sollten.

Auch die Autos politischer Aktivisten und Aktivistinnen sind buchstäblich ins Visier der im Verborgenen arbeitenden Datensammler geraten: Sie werden über ein landesweites System von automatischen Kraftfahrzeugerkennungskameras (ANPR) geortet. So geriet ein Mann, der über keinerlei Einträge ins Strafregister verfügt, in knapp drei Jahren insgesamt mehr als 25 mal in polizeiliche Fahrzeugkontrollen. Und das nur, weil sein Auto unter dem Label "Protest" geführt wurde, nachdem er an einer kleinen Aktion gegen die Enten- und Fasanenjagd teilgenommen hatte. Die Abfangteams werden zur Überwachung des Personenverkehrs auf Zufahrtswegen zu Demonstrationen und Protesten eingesetzt.

Schließlich arbeitet die NPOIU auch Hand in Hand mit einer weiteren Acpo-Abteilung, der National Extremism Tactical Coordination Unit (Netcu). Diese berät Tausende von Privatunternehmen im Umgang mit politischen Kampagnen.

Anton Setchell weigerte sich gegenüber dem Guardian die genaue Zahl der in der Datenbank von NPOIU Gespeicherten zu nennen. Diese seien "nicht so einfach" zu zählen. Dass Tausende allein wegen ihres friedfertigen, politischen Engagements in den Polizeispeicher geraten sind, rechtfertigte er mit der lakonischen Bemerkung, nur weil jemand noch nicht in der Kriminalstatistik aufgetaucht sei, hieße das nicht, dass er nicht von Interesse für die Polizei sei. "Jeder der im Strafregister steht, tat dies irgendwann mal nicht."

Emily Apple, politische Aktivistin von Fitwatch, einer Gruppe, die es sich zur Aufgabe gemacht hat, die polizeiliche Überwachungstätigkeit genau zu beobachten und zu problematisieren, ist darüber erbost. Gegenüber taz.de berichtet sie, dass die Personen, die auf den "spotter cards" zu sehen sind, oft massiven Drangsalierungen durch Polizisten ausgesetzt seien. Inklusive wären unrechtmäßiger Gewahrsam, Beschimpfungen und Verfolgung bis vor die Haustür.

"Eher als ihre Aktivitäten bloß zu überwachen, ist das Vorgehen der Polizei dazu gedacht, die Betroffenen von der Teilnahme an Protesten abzuhalten. Diese werden dabei einer enormen psychischen Belastung ausgesetzt." Fitwatch sei noch dabei, herauszufinden, in welchem Ausmaß die Beamten Daten über Aktivisten gesammelt haben. "Aber ihre Tätigkeit ist weitreichend und beunruhigend und muss mit allen zur Verfügung stehenden Mitteln angefochten werden."

Im November will Denis O'Connor, Chef der Polizeiaufsicht, die Ergebnisse des Reports zum polizeilichen Umgang mit politischem Protest veröffentlichen. Dieser wurde im Zuge der kontroversen Debatte um den Einsatz der Londoner Polizei beim G20-Gipfel im April in Auftrag gegeben. Schon jetzt hat O'Connor laut dem Guardian signalisiert, dass er einen umfassenden Wandel in der Handhabung von Protesten erwartet. So empfehlen seine Inspektoren eine komplette Überholung der Acpo-Abteilungen, denen ein Mangel an gesetzlich festgelegter Rechenschaftspflicht bescheinigt wird.

Am Montag hatte der Guardian übrigens die "spotter card", auf der Mark Thomas abgebildet ist, als Teil seiner Berichterstattung über die Spitzelaktivitäten der Polizei, auf seiner Titelseite veröffentlicht. Laut der Zeitung wurde sie von Beamten während der Protestaktionen, die sie zu überwachen hatten, verloren.

Die Veröffentlichung geschah entgegen der Zusage, dafür das Einverständnis aller der auf der "spotter card" Abgebildeten einzuholen oder gegebenenfalls einzelne Gesichter darauf unkenntlich zu machen, wie ein weiterer Betroffener gegenüber taz.de sagte. In einem Brief an ihn, hätten die zuständigen Guardian-Redakteure geschrieben, die auf der Karte gezeigten Personen würden dazu beitragen, die Stigmatisierung von Demonstranten durch die Polizei zu skandalisieren. Zudem hätten sie sich mit ihrer Teilnahme am Protest sowieso schon freiwillig sichtbar in die öffentliche Sphäre begeben. Kein starkes Argument dafür, dass neben dem eigenen Gesicht auf Seite 1 fett das Wort "inländischer Extremist" prangt.

Quote

27.10.2009 10:36 Uhr:
Von Kleiner Hobit:

Schon mal im Wendland gewesen, wenn der Castor kommt? Da herrschen seit Jahren "britische Verhältnisse" Was für die britischen Umweltschützer neu zu sein scheint, ist hier seit Jahrzehnten gängige Praxis.



Aus: "Überwachungsstaat Großbritannien - "Big Brother" im Klimacamp" VON OLIVER POHLISCH (26.10.2009)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/big-brother-im-klimacamp/


Textaris(txt*bot)

Quote[...] Das Stockholmer Programm wurde von der schwedischen EU-Ratspräsidentschaft auf ihrem informellen Treffen am 15. bis 17. Juli 2009 vorbereitet und nach dem Ort seiner Veröffentlichung (Stockholm) benannt.

[...] Das Mehrjahresprogramm für den Zeitraum von 2010 bis 2015 enthält die Richtlinien einer gemeinsamen Politik der Staaten der Europäischen Union zum Schutz der Grundrechte, dem Schutz des Privatlebens, dem Schutz von Minderheiten und besonders schutzbedürftigen Personengruppen sowie zu einer Unionsbürgerschaft. In dem Programm wird auch eine neue europäische Sicherheitsarchitektur durch den Ausbau der polizeilichen, militärischen und geheimdienstlichen Zusammenarbeit und neuer Maßnahmen im Bereich des Datenaustauschs und der Überwachung des Internets ausformuliert.[3]

Es behandelt so verschiedene Bereiche wie innere- und öffentliche Sicherheit, Migration (Europäischer Pakt für Einwanderung und Asyl), die Bekämpfung der organisierten Kriminalität mit den Schwerpunkten Kinderpornographie, Computerkriminalität, Menschenhandel, Wirtschafts- und Finanzkriminalität sowie Drogenhandel und Terrorismusbekämpfung, aber auch des Familienrechts, des Zivilrechts, des Erbrechts u. a. Dazu gehören zum Beispiel auch die Bereitstellung eines Beistandes für Verbrechensopfer oder gemeinsame Mindeststandards für Beschuldigte in Strafverfahren, die Einführung von Videokonferenztechnologien in grenzüberschreitenden Verfahren für die Beweisaufnahme, und die Schaffung eines zentralen elektronischen Justizportals.[4]

Vorgesehen sind ein Ausbau der Kapazitäten von Europol und Eurojust sowie die Schaffung einer Interoperabilität von Polizei-Datenbanken, ein zentrales Bevölkerungsregister, grenzüberschreitende Onlinedurchsuchungen, mehr Kontrolle des Internet, eine bessere Satellitenüberwachung, eine Risikoanalyse mittels Software, gemeinsame Abschiebeflugzeuge und -flüge, neue Flüchtlingslager in Drittstaaten, der Einsatz des Militärs zur Migrationsabwehr, polizeiliche Interventionen auch außerhalb der EU, der Ausbau der Europäischen Gendarmerietruppe und eine verstärkte Zusammenarbeit der In- und Auslandsgeheimdienste etc.[5]

...

   1. ↑ Netzwerk Europäische Bewegung Deutschland: Europa-Kommunikation & Europäische Vorausschau: EU-Vorausschau für Justiz und Inneres
   2. ↑ Matthias Monroy: "Warum hast du nichts gemacht, um das aufzuhalten?". In: TELEPOLIS, 17. September 2009.
   3. ↑ Matthias Monroy:Überwacht im Stadion. In: Jungle World, 22. Oktober 2009.
   4. ↑ Bundesministerium für Justiz: Referat. 16. März 2009.
   5. ↑ Telepolis: Kritik am "Stockholm Programm". 15. April 2009.



Aus: "Stockholmer Programm"
# Herausgeber: Wikipedia, Die freie Enzyklopädie.
# Autor(en): Wikipedia-Autoren, siehe Versionsgeschichte
# Datum der letzten Bearbeitung: 26. Oktober 2009, 02:18 UTC
# Versions-ID der Seite: 66022118
# Permanentlink: http://de.wikipedia.org/w/index.php?title=Stockholmer_Programm&oldid=66022118
# Datum des Abrufs: 5. November 2009, 09:16 UTC


-.-

Quote[...] Die EU und die USA haben am Dienstag eine gemeinsame Stellungnahme zum transatlantischen Datenschutz in der Strafverfolgung veröffentlicht. Dabei geht es unter anderem um den Umgang mit persönlichen Daten in Data-Mining-Programmen wie der Flugpassagierdatenerfassung und der Kontrolle von Finanztransaktionen. Auf US-Seite war das Heimatschutzministerium zuständig, das in seinem offiziellen Weblog die Unterzeichnung der gemeinsamen Datenschutzprinzipien begrüßte.

Bisher wurde im Netz nur eine gemeinsame Stellungnahme der Partner veröffentlicht, die wenig Konkretes bietet. Klar ist jedenfalls, dass die USA gerne am Austausch von Polizei- und Justizdaten partizipieren möchten, der im Rahmen des Stockholm-Programms innerhalb der EU im Laufe der kommenden Jahre noch intensiviert werden soll. Angestrebt wird eine "close operational partnership" in Sachen Terrorbekämpfung und Grenzschutz, wie es in der Vereinbarung heißt, man werde die transatlantische Zusammenarbeit noch intensivieren und auch die Kooperation mit der Privatwirtschaft ausbauen, auch im wissenschaftlichen Bereich.

Im Bereich des Flugverkehrs wollen EU und USA gemeinsam das bereits getroffene Abkommen über die Übermittlung von Flugpassagierdaten in die Vereinigten Staaten prüfen, um "effiziente Abläufe und den Schutz der Privatsphäre und des Datenschutzes" zu garantieren. Von einem Ende der Passagierüberwachung ist in dem Dokument nicht die Rede. Man werde aber dafür sorgen, dass die Bürger von EU und USA weiterhin ohne Visum reisen könnten. Das Heimatschutzministerium will die Kontakte zur EU-Grenzschutzagentur Frontex ausbauen und bei der Entwicklung weiterer Grenzkontrollsysteme enger zusammenarbeiten.

Auch den Kampf gegen Kinderpornografie im Internet wollen EU und USA noch vorantreiben - mit welchen Methoden, steht nicht in dem Dokument. Auch die Verfolgung von Cybercrime und die Überwachung internationaler Geldflüsse von Terroristen und des organisierten Verbrechens steht auf dem Programm. Die Heimatschützer auf beiden Seiten des Atlantiks beklagen "den Missbrauch des Internets zur Verbreitung von Gewalt und Hassbotschaften". Man müsse darüber nachdenken, wie man im Rahmen des bestehenden Rechts und der operativen Erfordernisse damit umgehen wolle, heißt es in der Stellungnahme.

Auch bei der Abwehr von Angriffen gegen die Kommunikationssysteme wollen EU und USA viel enger zusammenarbeiten als bisher. Welche konkreten Maßnahmen an dieser Stelle getroffen werden sollen, ist aber nicht in der gemeinsamen Stellungnahme vermerkt.

Im Bereich des Datenschutzes stellen EU und USA "gemeinsame Werte" fest. Man werde sich bemühen, das gegenseitige Vertrauen in diesem Bereich zu verbessern. Man werde sich auf einen Satz grundlegender Datenschutzprinzipien einigen, die in den vergangenen zwei Jahren von der Kontaktgruppe zwischen EU und USA im Kontext des Austauschs von Flugpassagier- und Finanzdaten erarbeitet worden seien. EU und USA erkennen ihre verschiedenen Herangehensweisen in Sachen Datenschutz an und streben die Verhandlung eines "bindenden internationalen Abkommens" in dieser Frage an. Dieses könne dann als Grundlage für eine weitere und intensivere Kooperation der Strafverfolger dienen. Das Abkommen, in dem die Details der Datenschutzfragen festgelegt werden sollen, wird im Laufe der kommenden Monate ausgehandelt werden.


Aus: "USA klinken sich in Stockholm-Programm ein" (03.11.2009)
Quelle: http://futurezone.orf.at/stories/1631063/


Textaris(txt*bot)

Quote[...]  "Ich habe einen großen Fehler gemacht." Doch Peter Dincher las noch einen Satz mehr vor: "Deshalb werde ich von meinem Mandat zurücktreten."

Nach SZ-Informationen hat Dincher eine frühere Kollegin bei der Kriminalpolizei angestiftet, im Dienstcomputer nach belastenden Informationen über die SPD-Regierung zu suchen. Tags zuvor war schon sein Kollege Michael Billen zurückgetreten, zumindest vom Vorsitz des Untersuchungsausschusses im Landtag zur Nürburgring-Affäre. Auch er hatte über seine Tochter, die Polizistin ist, zum selben Thema vertrauliche Informationen aus der polizeilichen Datenbank Polis erhalten.

Sichtlich schockiert teilte CDU-Landeschef Christian Baldauf mit, dass er Billen nun ebenfalls den Verzicht auf sein Landtagsmandat empfohlen habe. Der Skandal habe eine Dimension angenommen, "die nicht nur unserer Aufklärungsarbeit im Untersuchungsausschuss schadet, sondern der CDU an sich", sagte Baldauf. Ihm versagte fast die Stimme.

Wie aus zuverlässigen Quellen zu hören ist, soll der CDU-Abgeordnete Dincher im Februar eine frühere Kollegin bei der Kripo Speyer kontaktiert haben. Bevor er 2008 in den Landtag einzog, arbeitete er selbst als stellvertretender Kommissariatsleiter. Nun sitzt er in jenem Untersuchungsausschuss, der die spektakulär gescheiterte private Finanzierung des Nürburgring-Projekts aufklären soll. Zu diesem Fall bat Dincher die 28-jährige Kommissarin, die Namen von damaligen Geschäftspartnern der SPD-Landesregierung in die interne Polis-Datenbank einzugeben.

Die CDU will beweisen, dass die Männer vorbestraft waren und die Regierung davon hätte wissen müssen. Warum die Polizistin mitmachte, fragen sich viele ihrer Kollegen. Denn jede Abfrage in der Ermittlungs-Datenbank wird protokolliert - so kam das Innenministerium der illegalen Aktion auf die Spur.

Offenbar hat Dincher noch versucht, die Polizistin in ihrer Aussage zu beeinflussen, als sie schon entdeckt war. Wie die Beamtin ihren Vernehmern erzählt haben soll, habe der Abgeordnete ihr nahegelegt, sich an nichts zu erinnern. Angeblich bot er an, ihr bei einer Versetzung an einen anderen Dienstort zu helfen, falls sie in Schwierigkeiten geraten sollte. Dem CDU-Mann droht nun also weiterer Ärger wegen des möglichen Versuchs einer Strafvereitelung.

[...] Fassungslos war am Freitag auch der Landesvorsitzende der Polizeigewerkschaft GdP in Rheinland-Pfalz, Ernst Scharbach. "Das ist ein Riesenhammer", sagte er der SZ. Die Aktionen schädigten das Ansehen der Polizei in einer Form, "dass es mich wirklich graust". Als Polizist lerne man, dass jede Anfrage in der Polis-Datenbank genau nachvollziehbar sei. Und jeder wisse, dass allein dienstliche Recherchen erlaubt seien, keine privaten. "Das macht man nicht", sagte er. "Punkt."


Aus: "Der zweite Fall" Von Marc Widmann (28.11.2009)
Quelle: http://www.sueddeutsche.de/politik/608/495930/text/


Textaris(txt*bot)

Quote[...] Fall 1: Der Frankfurter Rundschau liegt der Schriftwechsel des Amazon-Kunden Walter H. vor, dessen Kundenkonto lediglich deshalb gesperrt wurde, weil seine Tochter mit einer Person im selben Haus wohnt, die Schulden bei Amazon hat. Walter H. ist seit Jahren Amazon-Kunde und hat seine Rechnungen stets sofort bezahlt. Kürzlich wird ihm von Amazon mitgeteilt: "Wir mussten Ihr Kundenkonto (...) deaktivieren, da es aufgrund von Übereinstimmungen bei den angegebenen Daten in Verbindung zu einem anderen Kundenkonto steht, bei dem es Unstimmigkeiten gegeben hat."

Walter H. fragte nach der "Verbindung" und staunte: "Ich erfuhr erst nach hartnäckiger Nachfrage den Grund: dass meine Tochter in einem Haus wohnt, in dem jemand wohnt, der Schulden hat". Deshalb war H.s Konto und die Konten aller Hausbewohner gesperrt worden. "Da ich eine solche Sippenhaftung nicht akzeptieren kann und das Geschäftsgebaren als sittenwidrig ansehe, habe ich Amazon eine Frist gesetzt" - doch nichts geschah.

[...] Fall 2: Berufsschullehrer T. will seinen Schülern die Berufsunfähigkeitsversicherung an einem konkreten Beispiel erklären und meldet deshalb beim Internetportal der Versicherung Hannoversche Leben eine fiktive Person an: weiblich, 20 Jahre alt, mit realer Adresse.

Lehrer T. erhält ein Angebot der Versicherung, bespricht die Unterlagen im Unterricht und vergisst die Sache - bis seine fiktive Person plötzlich Post von der GEZ erhält: "Sie verdienen bereits eigenes Geld und (...) halten Rundfunkgeräte zum Empfang bereit?", fragt die Gebühreneinzugszentrale die nicht existierende Person. Lehrer T. ist baff: Wie konnte die GEZ diese Daten bekommen, die er nur ein einziges Mal bei der Versicherung angegeben hatte? Die zudem fiktiv waren - Verwechslung also ausgeschlossen. Um "Schwarzsehen" zu verhindern, miete man bei großen Adressanbietern Daten für Anschreiben, teilt die GEZ mit.

Die konkrete Adresse habe man "für den Versand von Informationsschreiben an die Zielgruppe ,Junge Erwachsene´ angemietet". Lieferant sei der Händler AZ Direct in Gütersloh gewesen. Doch wie kam der Name zum Händler? Die Hannoversche Leben prüft den Vorgang nach einer FR-Anfrage seit Wochen. "Wir untersuchen diesen Vorfall intensiv", hieß es am Montag. "Zur Zeit haben wir noch keine neuen Erkenntnisse."



Aus: "Datenmissbrauch - Sippenhaftung bei Amazon" Von Matthias Thieme (30.11.2009)
Quelle: http://www.fr-online.de/top_news/2113031_Datenmissbrauch-Sippenhaftung-bei-Amazon.html


Textaris(txt*bot)

Quote[...] So hatte Michalski, der am Dienstagmorgen zwei Tage nach seinem Komplizen Heckhoff der Polizei in die Hände fiel, ein Handy im Gepäck - offenbar wusste er nicht oder hat zumindest nicht bedacht, dass man ihn damit würde orten können. Der 46-Jährige sei mittels "neuer Überwachungsmaßnahmen" lokalisiert worden, erklärte der Einsatzleiter Dieter Klinger auf einer Pressekonferenz in Köln.

...


Aus: "Ausbrecher festgenommen - Schwerverbrecher Michalski über Handy geortet" Von Julia Jüttner  (01.12.2009)
Quelle: http://www.spiegel.de/panorama/justiz/0,1518,664594,00.html


Textaris(txt*bot)

Quote[...] Anfang November war bekanntgeworden, dass eine Berliner Personalberatung rund 2.500 fingierte Arbeitsplatzangebote in den Online-Stellenmarkt eingestellt hatte, um persönliche Daten von Bewerbern zu sammeln

...


Aus: "D: Arbeitsagentur löscht unseriöse Arbeitgeber" (23.12.2009)
Quelle: http://futurezone.orf.at/stories/1634613/


Textaris(txt*bot)

#120
Quote[...] Die US-Geheimdienste sammeln viele Daten - aber die Querverbindungen fehlen. Nach dem vereitelten Anschlag suchen sie jetzt nach Schwachstellen im System. [...] Dienste und US-Diplomaten bekamen lange vor dem geplanten Anschlag Hinweise und Tipps, aber niemand fügte das Bild zusammen und deutete es ordentlich. [...] Der Name des 23-Jährigen kam auf eine ellenlange Liste, auf der die Namen von mehr als einer halben Million Menschen stehen, die möglicherweise eine Verbindung zu Terroristen haben. Daneben gibt es mindestens zwei weitere Listen: Auf der größeren stehen die Namen von 14 000 potentiell bedenklichen Passagieren. Sie sollen besonders untersucht werden, bevor sie mitfliegen dürfen. Daneben gibt es eine Liste mit 4000 Namen von Leuten, die angeblich sehr verdächtig sind und deshalb in keinem Fall mitfliegen dürfen. Umar Farouk war nicht darauf, also ein Allerweltsfall.

[...] Nachrichtendienste sammeln jeden Tag Millionen Daten, sie erinnern manchmal an Wale, die Tonnen von Wasser in sich hineinschwappen lassen für ein paar Gramm Plankton. Die amerikanischen Dienste sind nach dem Desaster des 11. September 2001 gewaltig ausgebaut worden, damit sie das Plankton erkennen - aber die Fehler von einst scheinen sich zu wiederholen.

...


Aus: "Wer nicht sehen will" Von H. Leyendecker (SZ vom 31.12.2009/segi)
Quelle: http://www.sueddeutsche.de/politik/677/498963/text/


Textaris(txt*bot)

Quote[...] Die Innen- und Justizminister der EU wollen ihre Initiative zum Aufbau eines Systems zur Sammlung und Auswertung von Flugpassagierdaten wieder aufnehmen. Brüssel hatte den ursprünglichen Plan zur 13-jährigen Aufzeichnung der sogenannten Passenger Name Records (PNR) Ende 2008 zunächst vor allem aufgrund des Widerstands der Bundesregierung auf Eis gelegt. Nach dem Anschlagsversuch auf ein US-Flugzeug bei Detroit beschlossen die europäischen Regierungsvertreter bei einem informellen Ratstreffen in Toledo Ende dieser Woche nun aber, einen zweiten Vorstoß zu unternehmen. "Wenn man das machen will, dann jetzt", erklärte Bundesinnenminister Thomas de Maizière am Rand der Tagung. Nach Ansicht des CDU-Politikers geht es nicht mehr um die Frage des "ob", sondern nur noch um das "wie". Im Unterschied zum ersten Anlauf forderte er dieses Mal strengere Datenschutzbestimmungen.

Das Projekt für eine Art Rasterfahndung in 19 Datenkategorien einschließlich Name, Telefon-, Konten- und Kreditkartennummern sowie Essenswünschen ist aber nach wie vor heftig umstritten. "Bei uns gibt es da ganz, ganz große Zurückhaltung", betonte Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP). Wenn überhaupt ein PNR-Abkommen zu Stande komme, müsse es dabei "ganz klare, hohe Datenschutz-Vorgaben geben".

Auch im EU-Parlament, das nach dem Inkrafttreten des Lissabon-Vertrags nun ein Mitspracherecht in der Frage hat, ist die Skepsis groß. Es werde sehr schwierig für den Rat, mit diesem Vorschlag eine Mehrheit der Abgeordneten zu bekommen, sagte Manfred Weber, Vize-Fraktionschef der konservativen Europäischen Volkspartei (EVP), der Financial Times Deutschland. Die Innenminister sollten sich gemäß dem CSU-Politiker lieber darauf konzentrieren, ihre Behörden besser zu vernetzen. Auch Grüne und Sozialdemokraten kündigten Widerstand gegen das Vorhaben an.

(Stefan Krempl) / (anw)

Quote24. Januar 2010 16:50
Politikerdatenbank
BlackHawkDown (171 Beiträge seit 25.03.09)

Ich wäre ja dafür eine Datenbank über Politiker einzuführen.
Darin soll unter anderem enthalten sein, wie hoch die Diät ist,
genaue Beschreibung von Nebentätigkeiten und Aufführung der genauen
Einnahmen aus diesen. Nicht zu vergessen, Spenden, da muss dann genau
angegeben werden, wie hoch und wie viel.

Wenn die schon alles von uns wissen wollen, dann will ich auch alles
von denen wissen.

...



Aus: "EU nimmt neuen Anlauf zur Fluggastdaten-Auswertung" (24.01.2010)
Quelle: http://www.heise.de/newsticker/meldung/EU-nimmt-neuen-Anlauf-zur-Fluggastdaten-Auswertung-911955.html


Textaris(txt*bot)

Quote[...] Für die Volkszählung von 1987 mussten die Deutschen die Hosen runterlassen. Der Fragebogen erfasste 18 personenbezogene Daten wie Name, Alter, Schulabschluss und Berufsausbildung. Große Teile der Bevölkerung empfanden das damals als Zumutung. Für Hunderte von Bürgerinitiativen war die Preisgabe der persönlichen Daten der erste Schritt zum Überwachungsstaat.

Heute geben fast 70 Prozent aller Deutschen zwischen 14 und 19 Jahren ihre persönlichen Daten ganz freiwillig preis. Laut einer Erhebung des Hightech-Verbands Bitkom pflegten Ende vergangenen Jahres fast 27 Millionen Menschen ein Profil in einem sozialen Netzwerk. Darunter sind vermutlich viele Mehrfachnutzer, so dass die tatsächliche Zahl noch höher liegen dürfte.

Die meisten User geben bei Plattformen wie Facebook, StudiVZ oder MySpace Einblicke in ihr Privatleben. Bis zu 90 persönliche Daten fragen soziale Netzwerke ab - dagegen waren die 18 aus dem Volkszählungsbogen ein Klacks!

...


Aus: "Marktplatz der Eitelkeiten" Von Tonio Postel (09.02.2010)
Quelle: http://www.fr-online.de/in_und_ausland/multimedia/aktuell/2292340_Soziale-Netzwerke-Marktplatz-der-Eitelkeiten.html

-.-

Quote[...] Präventiv könne [man] in sozialen Netzwerken tätig werden bei Vermisstenfällen, Amok- oder Suizidankündigungen oder auch Absprachen von Hooligans, schreiben Henrichs und Wilhelm. Darüber hinaus könne sie sich in sozialen Netzwerken auch um Straftaten kümmern wie Beleidungen, Unterhaltspflicht- und Urheberrechtsverletzungen, Verstöße gegen das Waffenrecht, Sexualstraftaten und der Vertrieb von Kinderpornographie.

Noch höher schätzen die Autoren den taktischen Nutzen von sozialen Netzwerken ein, die verbunden mit dem social engineering zu neuen Formen der Polizeiarbeit führten. Aus den Netzwerken könnten sich durch Abgleich mit polizeilichen Datenbanken wie INPOL, ZEWIS und EWOIS Datenbestände von "hohem taktischen Nutzen" ergeben, auch wenn sie durch verdeckte Maßnahmen wie TK-Überwachung und Observationen begleitet würden.

...


Aus: "Polizeiermittler in sozialen Netzwerken" (08.02.2010)
Quelle: http://www.heise.de/newsticker/meldung/Polizeiermittler-in-sozialen-Netzwerken-924378.html


Textaris(txt*bot)

Quote[...] Die Electronic Frontier Foundation (EFF) hat von US-Behörden Dokumente erstritten, wonach Strafverfolger und Finanzbeamte aktiv Dienste wie Facebook, MySpace oder Twitter für ihre Arbeit einsetzen, Nutzer gezielt ausspähen und dabei teils verdeckt mit gefälschten Profilen operieren. So werden in einer über 30-seitigen Präsentation der für Computerstraftaten und geistiges Eigentum zuständigen Abteilung des US-Justizministeriums, deren Herausgabe die US-Bürgerrechtsorganisation im Rahmen einer im Dezember eingereichten Klage auf Basis des "Freedom of Information Act" erlangt hat, soziale Netzwerke als "wertvolle Quelle" zur Informationssammlung bezeichnet. Unter dem Motto "Wissen ist Macht" werden Ermittler angehalten, möglichst viele Zeugen auf einschlägigen Seiten im Auge zu behalten oder zu befragen.

Klare Grenzen für die Polizeiarbeit in sozialen Netzwerken zeigt die Handreichung nicht auf. So wird unter dem Punkt "Undercover-Ermittlungen" zwar erwähnt, dass die Nutzungsbedingungen etwa bei MySpace die Anlage falscher Profile untersagen. Zugleich wird aber nur die Frage in den Raum gestellt, ob Strafverfolger "anderweitigen illegalen Aktivitäten" nachgehen, wenn sie gegen derlei Auflagen verstoßen. Die Geschäftsbedingungen von Online-Gemeinschaften sind in der Regel recht weit gestrickt und lassen Interpretationsspielraum. Facebook etwa will verhindern, dass Konten für andere Personen "ohne Erlaubnis" der Betroffenen angelegt werden. Twitter verbietet es Nutzern offiziell, täuschende oder falsche Informationen zu verbreiten. MySpace drängt auf "wahrheitsgemäße und akkurate" Daten.

Die Präsentation beschreibt zudem die Kooperationswilligkeit der Betreiber sozialer Netzwerke mit Ermittlungsbehörden. So freuen sich die Verfasser darüber, dass MySpace Informationen über die eigenen Nutzer "unbegrenzt" aufbewahre und selbst Daten gelöschter Profile noch ein Jahr vorhalte. Man achte bei jeder Informationsherausgabe aber auf die Einhaltung des Rechtswegs, betonte ein Datenschutzbeauftragter des Unternehmens dazu gegenüber US-Nachrichtenagenturen. Auch Facebook ist dem Dokument nach zumindest "oft kooperativ bei Anfragen in Notfällen". Schwieriger sei es bei Twitter, Nutzer- oder Verbindungsdaten zu erhalten. IP-Adressen etwa würden nur für die jeweils letzte Sitzung gespeichert, Daten nicht ohne rechtliche Verpflichtung aufbewahrt.

...

(Stefan Krempl) / (jk)


Aus: "US-Strafverfolger nutzen soziale Netzwerke für verdeckte Ermittlungen" (17.03.2010)
Quelle: http://www.heise.de/newsticker/meldung/US-Strafverfolger-nutzen-soziale-Netzwerke-fuer-verdeckte-Ermittlungen-956796.html


Textaris(txt*bot)

Quote[...] Das US-amerikanische Soziale Netzwerk Facebook hat am Freitag einen Entwurf für überarbeitete Datenschutzregeln vorgestellt. Dieser sieht unter anderem vor, dass die Systeme dergestalt geändert werden, dass Facebook die Daten seiner Nutzer automatisch an Partnerwebsites wie Spieleanbieter weitergeben darf. Es handle sich dabei um "einen kleinen Satz von Basisinformationen", wie das Unternehmen sich ausdrückt, also um eine Untermenge der von Facebook gesammelten Nutzerinformationen wie Profilbild und Namen.

Wie schon bei den letzten Änderungen an den Datenschutzregeln muss auch hier der Nutzer aktiv eingreifen und die voreingestellte Erlaubnis ändern. Die Änderung betrifft das Schnittstellensystem Facebook Connect, das es Drittfirmen ermöglicht, Daten und Dienste mit dem Sozialen Netzwerk auszutauschen.

Das US-Blog TechCrunch schreibt dazu, dies sei "eine gewagte Aktion, die Nutzer sehr wohl stören könnte - zumindest am Anfang". Schließlich könnten bestimmte Facebook-Partner nun die von dem Sozialen Netz auf den Rechnern der Anwender platzierten Cookies auslesen und diese dazu nutzen, auch auf ihren Websites für den jeweiligen User relevante Informationen wie deren Freundeskreis automatisch übernehmen. Das Problem dabei bestehe darin, dass dies auch dann funktioniere, wenn der Nutzer sich nie bei Facebook Connect angemeldet habe. Man könne sich zwar gezielt von diesem Dienst abmelden, der voraussichtlich im kommenden Monat gestartet werde, aber: "Sie sind von Beginn an automatisch dabei", schreibt TechCrunch, "Wie praktisch."

Gegenüber der US-Finanzpublikation VentureBeat hat Facebook-Sprecher Barry Schnitt am Samstag (Ortszeit) Vermutungen zurückgewiesen, dass die Datenweitergabe dazu diene, gezielte Werbung besser an den Nutzer bringen zu können. Es gebe auch keine "finanziellen Beziehungen" zwischen Facebook und den "vertrauenswürdigen" Partner-Sites. Zu diesen wiederum mochte Schnitt keine Details nennen.

Facebook hatte im September 2009 sein umstrittenes Werbeprogramm "Beacon" einstellen müssen, nachdem US-Nutzer eine Sammelklage gegen das Unternehmen angestrengt hatten. Beacon, das die Online-Einkäufe seiner Nutzer bei ausgewählten Anbietern aufzeichnete und danach Freunde über die Transaktionen informierte, löste bei seiner Einführung 2007 eine Nutzerrevolte auf der Social-Networking-Site aus. Tausende Nutzer beklagten sich, nicht ausreichend über Einstellungen zum Schutz ihrer Privatsphäre informiert worden zu sein.

(futurezone)


Aus: "Facebook verteidigt Datenweitergabe an Dritte" (29.03.2010)
Quelle: http://futurezone.orf.at/stories/1643276/


Textaris(txt*bot)

Quote[...] Schon länger ist bekannt, dass die US-Truppen im Irak und in Afghanistan zentrale Datenbanken aufgebaut haben, in der Irismuster, Fingerabdrücke, Handflächenabdruck, Gesichtserkennung und andere biometrische Daten von vermeintlichen Aufständischen gesammelt und mittlerweile angeblich innerhalb von 2-10 Minuten mit Daten abgeblichen werden können, die mit einem Scanner - Multi-Modal Mobile Biometric Recognition Device - erfasst werden.

[...] Mittlerweile sind nach einem Pentagon-Bericht aus dem Jahr 2009 in dem zentralen ABIS Daten von weit mehr als 3 Millionen Menschen eingespeist. Wie viele davon aus Afghanistan stammen, geht daraus nicht hervor. Neben Verdächtigen befinden sich jedenfalls auch viele Zivilisten und Angehörige der afghanischen Sicherheitsdienste wie Polizisten und Soldaten in der Datenbank.

...


Aus: "Die biometrische Datenbank des Pentagon für Aufständische" Florian Rötzer (21.04.2010)
Quelle: http://www.heise.de/tp/r4/artikel/32/32486/1.html


Textaris(txt*bot)

Quote[...] Das wohl bestgehütete Geheimnis aber waren die "Wörterbücher" von Echelon, die Stichworte und Phrasen enthielten, nach denen bald schon Maschinen weitgehend automatisch in abgefangenen Nachrichten suchten.

Diese laufend umgeschriebenen und ergänzten "Wörterbücher" waren in ihrer "Gesamtausgabe" nur Briten und Amerikanern zugänglich, die Commonwealth-Staaten erhielten eigene "Editionen", die grundsätzlich weit weniger Umfang hatten. Zudem wurden sie auf die jeweilige Weltregion adaptiert, was bedeutet, dass etwa die Australier in abgefangenem COMINT-Material aus China nach anderen Begriffen und Kriterien suchte als die Briten in russischer Information.

Vor allem Telexe und später Faxe wurden routinemäßig nach Stichworten durchkämmt, NSA und GCHQ waren damit auch stets informiert, wer was in welche Weltgegend lieferte. Es waren die Zeiten, als die USA über den internationalen COCOM-Vertrag die Lieferung von Hochtechnologie wie etwa Computern in die Sowjetunion und andere kommunistische Staaten weltweit blockierte.

In den ersten vierzig Jahren seiner Existenz, also bis Anfang der 80er Jahre des vorigen Jahrhunderts, war in der Öffentlichkeit generell unbekannt, dass die UKUSA-Verträge und ein System wie Echelon überhaupt existierten.

Als James Bamfords Enthüllungsbuch über die NSA, "The Puzzle Palace", im Jahr 1982 veröffentlicht wurde, ging ein Raunen um die Welt, denn zum damaligen Zeitpunkt mutete sein Inhalt wie Science-Fiction an.

...

[...] Echelon [ ] verschwand wieder aus den Schlagzeilen, und das sollte bis Mitte der 90er Jahre auch so bleiben.

Im Appendix A zum UKUSA-Vertrag von 1956 wird der Begriff "Foreign Communications" (Kommunikation von Drittstaaten), also was unter die Abhörlizenz von GCHQ und NSA fällt, so definiert: sämtliche Kommunikationen von Regierungen und Militär, von Parteien, Abteilungen, Büros und Agenturen eines Drittstaats, sowie von allen Personen die für staatliche Stellen arbeiten.

Im Nachsatz heißt es: "Darin eingeschlossen sind (...) Kommunikationen der Bürger von Drittstaaten", wenn diese (Kommunikationen) von Wert sein könnten". Bei der Veröffentlichung des erweiterten UKUSA-Abkommens in der vergangenen Woche - 54 Jahre nach der Unterzeichnung - wurden in diesem Satz genau jene drei oder vier Wörter unkenntlich gemacht, die näher definieren, um welche Kommunikationen es sich dabei handelt.

Mehr als ein halbes Jahrhundert danach erschien es den Herren der Echelon-"Wörterbücher" dies- und jenseits des Atlantiks ratsam, Worte wie "Wirtschaft" und "Handel" aus dem freigegebenen Vertragswerk zu entfernen.

Wegen des Verdachts auf Wirtschaftsspionage war die Existenz des Überwachungsnetzwerks vor genau zehn Jahren auch offiziell bestätigt worden, als sich das EU-Parlament damit befasste. Eine Schlüsselrolle kam dabei ausgerechnet jenen Staaten zu, die nach dem Willen von NSA und GCHQ jahrzehntelang nur für sie "relevante" Informationen erhalten hatten: Australien und Neuseeland.

Über das Auffliegen des Echelon-Systems im Jahr 2000 und was zwei ehemalige Echelon-Oberbefehlshaber mit den Daten der Finanztransferzentrale SWIFT zu tun haben, lesen Sie im dritten Teil der Serie zum Thema.

(futurezone/Erich Moechel)


Aus: "Die Nebel von Echelon" (05.07.2010)
Quelle: http://futurezone.orf.at/stories/1652209/


Textaris(txt*bot)

Quote[...] Nun ist bekannt geworden (www.wired.com/dangerroom/2010/07/exclusive-google-cia/), dass sowohl Google als auch der CIA in eine Firma namens Recorded Future investieren, die Webseiten, Blogs and Twitter-Accounts durchforstet, um gegenwärtige sowie zukünftige Beziehungen zwischen Menschen und Organisationen, zwischen ihren Absichten und ihren Handlungen zu analysieren. In einer Selbstdarstellung behauptet die Firma, man sei auf der Suche nach "unsichtbaren Verknüpfungen" (blog.recordedfuture.com/2010/03/13/recorded-future---a-white-paper-on-temporal-analytics/).

...

Quote#
02.08.2010 14:55 Uhr:
von mein name:

das internet war mal gut, um sachen verbeiten zu können, die auf normalem wege nicht hättet verbreitet werden können.
ideen und informationen aller art in einem anarchistischen bereich. seit die staaten dieser welt anfangen, sich dort einzumischen, ist meiner meinung nach ein wesentlicher teil des sinns des internets weggebrochen.
es war mal ein platz für freie meinungsäusserung, egal in welche richtung. heute muss man ja schon aufpassen, was man in facebook oder ähnlichem postet, weil es eventuell in 20 jahren gegen mich verwendet werden könnte.
wo soll das nur enden und wann haben die leute endlich die schnauze voll davon, bin ich der einzige den das stört??!!





Aus: "Zusammenarbeit zwischen Google und CIA: Zeitalter des Internetfeudalismus"
VON ILIJA TROJANOW (02.08.2010)
Quelle: http://www.taz.de/1/netz/netzkultur/artikel/1/zeitalter-des-internetfeudalismus/


Textaris(txt*bot)

Quote[...] Die Electronic Frontier Foundation (EFF) hat neue Dokumente veröffentlicht, die sie gemeinsam mit Forschern der University of California in Berkeley auf Basis des "Freedom of Information Act" erstritten hat. Sie sollen weiteren Aufschluss über Tätigkeiten von US-Sicherheitsbehörden im Netz geben. Dabei geht es etwa um Einzelheiten, wie die CIA das 2005 ins Leben gerufene "Open Source Center" nutzt, um aus öffentlich verfügbaren Internetquellen wie Blogs, Chat-Foren oder sozialen Netzwerken gezielt personenbezogene Informationen zu sammeln und auszuwerten. Zugriff auf die dahinter stehende Datenbank und darin eingespeiste Analysen, Videos, Übersetzungen oder Presseübersichten haben demnach rund 15.000 US-Regierungsangestellte von der kommunalen bis hin zur Bundesebene. Die Quellen würden bis Mitte der 1990er Jahre zurückreichen.

Ein anderes Papier (PDF-Datei) zeigt, dass das FBI in E-Mails großes Interesse am "Dark Web Project" der University of Arizona offenbart hat. Dabei geht es um einen Versuch von Computerwissenschaftlern, alle Terrorismus-bezogenen Inhalte aus dem Web systematisch zusammenzutragen und zu analysieren. Gelobt wird an dem Projekt vor allem seine Effizienz, Kommunikationsforen zu durchsuchen und auch die "verborgenen Ecken des Internets" zu erschließen. Es werde sogar an Werkzeugen gearbeitet, um die Erzeuger eigentlich anonymer Online-Informationen zu entschlüsseln. In dem Schreiben von 2007 hält es die US-Polizeibehörde für besonders aufschlussreich, entsprechende Hilfsmittel mit den eigenen Ressourcen zur "Ausnutzung" von Internet-Daten zu verknüpfen. Für die EFF ist das ein weiterer Hinweis darauf, dass US-Ermittler inner- und außerhalb des Strafverfolgungskontextes Unmengen an Daten aus dem Netz durchforsten.

Wie die US-Bürgerrechtsorganisation im Frühjahr unter Verweis auf US-Verwaltungspapiere meldete, setzen Strafverfolger und Finanzbeamte jenseits des Atlantiks bereits aktiv Dienste wie Facebook, MySpace oder Twitter für ihre Arbeit ein. Dabei sollen auch "Undercover-Agenten" Nutzer mit gefälschten Profilen gezielt ausspähen. Mittlerweile drängt auch der Vorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Klaus Jansen, auf eine Befugnis für "offene und verdeckte Ermittlungen im Internet". Die entsprechende rechtliche Grundlage solle sich vor allem auf soziale Netzwerke beziehen. Polizisten hierzulande sollen so mit ihren Kollegen in den USA gleichziehen können.

Derzeit ist laut Jansen aufgrund mangelnder technischer Ausrüstung und fehlenden Kompetenzen nur ein Prozent der 260.000 deutschen Polizisten fähig, im Internet zu ermitteln. Dabei schätzt ein Artikel von Dozenten einer Landespolizeischule in der Fachzeitschrift "Kriminalistik" Online-Plattformen aufgrund der Offenheit vieler ihrer Nutzer als "wahre Fundgruben" ein. Daraus abziehbare Informationen seien von "hohem taktischen Nutzen" – vor allem, wenn sie mit Polizei-Datenbanken und verdeckten Ermittlungen kombiniert würden.

Schon heute sind Spezialstreifen des Bundeskriminalamtes (BKA) und einiger Landeskriminalämter "anlassunabhängig" im Netz unterwegs. Dabei spüren die Cybercops nach eigenen Angaben etwa Fällen von Kinderpornographie, Volksverhetzung, Betrug oder Gewaltaufrufen nach. Details zur Vorgehensweise bleiben aus "kriminaltaktischen" Überlegungen geheim. Mitarbeiter versichern, dass man die Möglichkeiten zur Datengewinnung im Netz im Rahmen der tatsächlichen und rechtlichen eigenen Befugnisse nutze. Das Bundesjustizministerium erläutert, dass die Ermittler etwa keine personenbezogenen Dossiers anlegen dürften.

Zumindest die Hamburger Polizei will für die Ermittlung im Internet momentan gehörig aufrüsten und alle Beamten mit einem flächendeckenden Online-Zugang ausstatten. "Die Recherche im World Wide Web wird immer wichtiger", erklärte ein Behördensprecher der "Welt". Bislang sei diese nur Spezialdienststellen und an ausgewählten Rechnern möglich gewesen. Selbst der Staatsschutz im Landeskriminalamt hätten bisher nur zwei voll internetfähige PCs in Betrieb. Privates Surfen der Beamten am Arbeitsplatz solle aber die Ausnahme bleiben. Für die Kontrolle sämtlicher Erkundungen im Cyberspace sei ein Chipkarten-System in Planung. (Stefan Krempl) / (jk)





Aus: "Polizeibehörden forcieren verdeckte und offene Online-Ermittlungen" (17.08.2010)
Quelle: http://www.heise.de/newsticker/meldung/Polizeibehoerden-forcieren-verdeckte-und-offene-Online-Ermittlungen-1060763.html


http://www.eff.org/files/20100528_cia_socialnetworking.pdf

http://www.eff.org/files/FBI-DarkWebProject.pdf


Textaris(txt*bot)

Quote[...] "I Can Stalk U" ist nicht das erste Angebot, das Nutzern die Gefahren eines allzu freigiebigen Umgangs mit Ortsdaten im Internet darlegen möchte. Die niederländische Website "PleaseRobMe"  ("Bitte raube mich aus") listete bis vor einigen Monaten mit Hilfe von ungeschützt im Netz verfügbaren Infos "all die leeren Wohnungen da draußen" auf. Die Betreiber der Site wollten damit demonstrieren, dass beispielsweise auch Einbrecher Daten aus ortsbasierten Diensten nutzen können. Dazu wurden in einem automatisierten Verfahren Daten aus dem Ortsdienst Foursquare ausgewerttet, die Nutzer auf Twitter stellten. Da hieß es beispielsweise, dass Nutzer XYZ gerade sein Zuhause verlassen und in einer Bar "eingecheckt" habe.

...


Aus: "Im Raster der Metadaten" VON BEN SCHWAN (26.08.2010)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/im-raster-der-metadaten/


Textaris(txt*bot)

Quote[...] Der EC-Kartendienstleister Easycash  nutzt die ihm anvertrauten personenbezogenen Daten von Millionen Kunden, die in Geschäften bargeldlos zahlen, offenbar zur eigenen Gewinnmaximierung. Wie der Radiosender NDR Info berichtet, bietet das Tochterunternehmen Easycash Loyalty Solutions  Pakete mit Datensätzen von EC-Kartenkunden an, die bis auf "eindeutige Kontoverbindungen pro Straße" heruntergebrochen sind. Für 5000 Euro pro Tausender-Paket sollen auch "Bewegungsprofile" von Kunden sowie Informationen über die "Kundenqualität" und den "Ausschöpfungsgrad" der Kunden erhältlich sein. Insgesamt soll es mindestens zehn verschiedene Auswertungsformen geben.

Easycash gilt als größter deutscher Netzbetreiber für die Abwicklung kartengestützter Zahlungen. In seinem Rechenzentrum im nordrhein-westfälischen Ratingen speichert das Unternehmen sämtliche EC-Kartendaten, die Kunden beim Bezahlen an Kassen von Vertragsunternehmen (etwa Supermärkte oder Tankstellen) vorlegen. Die Hamburger Tochter Easycash Loyalty Solutions wiederum betreut mehrere Millionen Kundenkarten von Handelsunternehmen. Während Easycash also die EC-Kartenzahlungen verarbeitet, hat die Hamburger Tochter über die Kundenkartenanträge neben der Bankverbindung auch Zugriff auf zahlreiche weitere Angaben wie Name, Anschrift, Beruf und Geburtsdatum.

Um komplette Datensätze zu generieren, suche Easycash Loyalty Solutions nun nach identischen Kontonummern in beiden Datenbeständen, berichtet NDR Info. Seien diese gefunden, könne das Unternehmen "das Einkaufsverhalten der betreffenden Kunden anhand ihrer EC-Karten in weiten Bereichen des Handels genau verfolgen" und biete entsprechende Datenpakete an. Hamburgs Landesdatenschutzbeauftragter Johannes Caspar habe bereits "eine sofortige und umfassende Untersuchung" der Vorgänge bei Easycash angekündigt. "Die Kunden werden so zu gläsernen Verbrauchern, deren Daten ausgewertet werden, ohne dass sie es erfahren", zitiert NDR Info den Hamburger Datenschutzexperten.

Easycash war Ende September bereits in die Schlagzeilen geraten, nachdem bekannt wurde, dass das Unternehmen Daten von 50 Millionen EC-Karten dauerhaft speichert und dadurch die Kreditwürdigkeit von Kunden ermittelt. Bemerken können Kunden eine solche Hintergrundprüfung, wenn sie im Supermarkt darauf warten müssen, ob sie den Einkauf per Unterschrift (Lastschriftverfahren) oder per PIN-Eingabe legitimieren sollen. PIN bedeutet, dass Easycash das Risiko einer (für den Supermarkt günstigeren) Lastschrift wegen der Zahlungshistorie als zu hoch einschätzt. Für Wartende in der Kassenschlange wird so schnell ersichtlich, ob der gerade Bezahlende eine "gute" oder eine "weniger gute" EC-Karte nutzt. (pmz)




Aus: "Bericht: Easycash verkauft Bewegungsprofile von EC-Kartenkunden" (14.10.2010)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Easycash-verkauft-Bewegungsprofile-von-EC-Kartenkunden-1107760.html


Textaris(txt*bot)

Quote[...] Was von vielen Seiten schon länger vermutet wird, wurde nun durch Dokumente belegt. Wie Papiere zeigen, die kürzlich von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) veröffentlicht  wurden, verwenden die US Behörden gezielt Social Networks um Informationen über Immigranten zu sammeln. So wird den Mitarbeitern des U.S. Citizenship and Immigration Services (USCIS) geraten in besagten Social Networks Freundschaft mit verdächtigen Personen zu schließen um so ihr Alltagsleben besser erfassen zu können.

Im Rahmen dieser Vorgehensweise ist nicht vorgegeben in welcher Form der potentielle Einwanderer als verdächtig erscheinen muss, demnach sind also so gut wie alle Antragssteller potentielle Ziele derartiger Ermittlungen. Außerdem wird in den Dokumenten nicht festgelegt ob, oder wie sich der Staatsbedienstete gegenüber dem Verdächtigen zu erkennen geben muss.

Die Behörden agieren hier zwar nicht illegal, bewegen sich jedoch auf fragwürdigem Boden. So werden Menschen mit vielen Kontakten in Social Networks generalisierend als "narzisstisch" angesehen. Auch die Frage nach dem Wahrheitsgehalt der Daten oder deren Aktualität scheint niemand zu stellen. So ist es durchaus nicht unüblich, dass auf vielen Online Profilen längst ungültige Angaben über Beziehungsstatus oder ähnlichem zu finden sind. Genau jene können jedoch im Zweifelsfall Gegenstand einer Ermittlung der Behörde werden, auch hier legt das Papier keinerlei Einschränkungen oder Verhaltensempfehlungen nahe.

Die Gefahren, die durch unsachgemäße Nutzung von Social Networks grundsätzlich schon ausgehen, werden somit durch unsachgemäße Auswertung der Behörden noch verstärkt.




Aus: "US Immigrationsbehörde fahndet im Social Web" Thomas Prenner (13.10.2010)
Quelle: http://www.futurezone.at/stories/1664099/


Textaris(txt*bot)

Quote[...] Das Online-Netzwerk MySpace hat seinen Werbekunden Daten überlassen, mit denen diese einzelne Nutzer-Profile identifizieren können. Das sei allerdings kein Problem, teilte das Unternehmen am Freitag mit. Schließlich erlaube man den Nutzern das Anlegen von Profilen unter Pseudonymen. Allerdings räumte MySpace ein, dass Werbekunden neben der Nutzer-ID auch die letzte Seite mitgeteilt würde, auf der sich ein Surfer befand, bevor er ein Werbebanner angeklickt hat. Das ,,Wall Street Journal", eine Tochterfirma von MySpace, machte diese Praxis am Freitag öffentlich.
Dabei stellte die Zeitung auch fest, dass einige Zusatzprogramme (Apps) für MySpace ebenfalls die Nutzer-ID, entgegen der Nutzungsbedingungen, mit Dritten teilen. MySpace erlaubt Softwareentwicklern den Zugriff auf die Nutzer-ID, verbietet aber dessen Weitergabe. Man habe kürzlich den Entwickler einer derartigen App namens ,,Tagme" deshalb kontaktiert. Nachdem die Hersteller auf die Kritik reagierte, habe man die App kurz darauf wieder freigeschalten, teilte MySpace mit.

In der vergangenen Woche hatte das ,,Wall Street Journal" bereits Untersuchungsergebnisse veröffentlicht, wonach alle Top-Ten Facebook-Apps, einschließlich des beliebten Spiels ,,Farmville", die IDs der Nutzer an außenstehende Unternehmen weiterleiteten. Zwar betonten die Betreiber der Sozialen Netzwerke, dass allein die User-ID noch nicht ausreiche, um private Informationen der Nutzer einzusehen, doch das ,,Wall Street Journal" stieß auf das Beispiel einer Firma, die die Nutzer-IDs mit seiner eigenen Datenbank mit Informationen über Internetznutzer koppelte und diese Datensätze an weitere Unternehmen verkaufte.

(APA/futurezone))


Aus: "MySpace gibt Nutzerdaten weiter" (23.10.2010)
Quelle: http://www.futurezone.at/stories/1664220/

-.-


Quote[...] Das Online-Netzwerk Facebook weist eine indirekte Datenschutzlücke auf. Mit der E-Mail-Adresse einer anderen Person ist es ohne weiteres möglich, an Kontaktadressen aus dessen Bekanntenkreis zu kommen. Ein Passwort ist nicht nötig. Eine nicht vorhandene Hürde ist das Grundproblem.

...


Aus: "Facebook verrät Freundeskreise" von Roland Peters (17. Oktober 2010)
Quelle: http://www.n-tv.de/technik/Facebook-verraet-Freundeskreise-article1731986.html

-.-

Quote[...] Farmville & Co. geben viel mehr persönliche Informationen über ihre Nutzer weiter, als letztere ihnen erlaubt haben, hat das Wall Street Journal herausgefunden. So würden private Nutzerdaten, die laut User-Einstellungen auch privat bleiben sollten, in den Händen von Werbe- und Datenbankfirmen landen, die personalisierte Profile anlegen.

Die Zeitung hatte die zehn populärsten Facebook-Apps getestet und festgestellt, dass allesamt die Facebook-Nutzerkennungen (User-IDs) an externe Firmen weitergeben. Das betrifft auch die Top-Spiele des Herstellers Zynga, darunter Farmville und Frontierville. Allein Farmville wird weltweit von fast 60 Millionen Facebook-Nutzern gespielt.

Über Facebooks User-ID kann zumindest der Name eines Nutzers ermittelt werden, denn dieser Teil ist per Definition öffentlich und hilft Facebook-Nutzern Leute zu finden, die sie kennen könnten. Über alle andere Daten hat, zumindest auf dem Papier, der Nutzer selbst die Kontrolle darüber, mit wem er welche Daten teilen will. Das betrifft Dinge wie Wohnort, Alter oder seine Fotos.

...


Aus: "Facebook Apps plaudern Nutzerdaten aus" (18.10.2010)
Quelle: http://business.chip.de/news/Facebook-Apps-plaudern-Nutzerdaten-aus_45248955.html


Textaris(txt*bot)

Quote[...] In Israel herrscht Wehrpflicht – auch für Frauen. Ausgenommen vom zweijährigen Dienst in den Streitkräften sind etwa schwangere und verheiratete Frauen, sowie Frauen, die religiöse Gründe gegen eine Einberufung geltend machen. Dazu müssen sie gegenüber den Israel Defense Forces (IDF) schriftlich erklären, dass sie einen religiösen Lebenswandel pflegen, am Sabbat nicht reisen und keine unkoscheren Lebensmittel zu sich nehmen. Nach Abgabe einer solchen Erklärung hat das Militär 60 Tage Zeit, die Angaben der betreffenden Person zu überprüfen.

Und das israelische Militär prüft sehr genau: Wie die Jerusalem Post am Dienstag berichtet, durchforsten IDF-Mitarbeiter inzwischen standardmäßig Facebook-Accounts nach Indizien, die belegen könnten, dass Frauen den Wehrdienst womöglich nicht aus religiösen Gründen verweigern. Das Foto von einem Essen mit Freunden in einem nicht-koscheren Restaurant, der Urlaubs-Schnappschuss in freizügiger Kleidung – und schon wird es schwer für die Frau, ihre Dienstverweigerung zu rechtfertigen. Insgesamt 1000 Fälle will das Militär auf diese Weise schon aufgeklärt haben.

Dabei setzen die IDF auch auf Offensive: Um zu überprüfen, ob sich eine Frau mit angeblich religiösem Lebenswandel an die engen Regeln des Sabbat hält, der von Sonnenuntergang am Freitag bis zum Eintritt der Dunkelheit am Samstag dauert, werden über Facebook gerne Einladungen zu Partys verschickt, die am Freitagabend stattfinden. Wer hingeht, hat ein Problem. Einem IDF-Brigadegeneral zufolge geben 35 Prozent der wehrpflichtigen Frauen in Israel inzwischen religiöse Gründe an, um nicht in den Streitkräften dienen zu müssen – Tendenz steigend. (pmz)



Aus: "Israel: Facebook-Profile als Glaubensbelege" (23.11.2010)
Quelle: http://www.heise.de/newsticker/meldung/Israel-Facebook-Profile-als-Glaubensbelege-1141058.html

Textaris(txt*bot)

Quote[...] Eine Reihe technischer Entwicklungen macht es möglich, mit etwas Aufwand das Surf-Verhalten einzelner Web-Nutzer zu verfolgen und womöglich sogar mit Namen oder zumindest Profilen in sozialen Netzwerken zu verknüpfen.

Mit solchen serverseitigen Analysemethoden beschäftigt sich die US-Verbraucherschutzbehörde FTC. In einem nun veröffentlichten Datenschutzbericht schlägt die FTC vor, dass Software-Hersteller und Online-Dienstleister einen universellen "Nicht-Verfolgungsmechanismus" ("do not track mechanism") entwickeln. Über diese Funktion sollen Internetnutzer mit einem Mausklick sämtlichen Analysen ihres Surf-Verhaltens widersprechen können. Bis Ende Januar sammelt die FTC Stellungnahmen zu der Idee.

Was das FTC-Papier recht abstrakt als "Verfolgungsmechanismen" beschreibt, ist eine Vielzahl unterschiedlicher Methoden, mit denen man das Surf-Verhalten an bestimmten Computern auswerten und mit Aufwand zum Teil auch einzelnen Personen zuordnen kann.

...


Aus: "So leicht können Kriminelle Websurfer aushorchen" Von Konrad Lischka (06.12.2010)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,732566,00.html


Textaris(txt*bot)

Quote[...] In 226 Folien nimmt er unter anderem die Gedankenwelt und das Verhalten eines typischen Facebook-Nutzers auseinander. Dabei sind nicht wir nicht die Adressaten von Adams Ausführungen, sondern andere Web-Entwickler. Ihnen will der Googlemann klarmachen, wie sie in Zukunft ein Maximum an Aktivität und Daten von uns auf ihre Seiten bekommen.

Spannend ist etwa der Abschnitt über den Einfluss von anderen auf unsere Entscheidungen. Das Netz gibt uns mehr Informationen über alles Mögliche, lautet die These, aber unsere Gehirnkapazität wachse nicht entsprechend mit. Deshalb würden wir unsere Entscheidungen für Produkte, Restaurants oder Filme verstärkt davon abhängig machen, was unsere Online-Freunde gewählt haben. ,,Wenn wir wollen, dass die Leute unsere Webseiten benutzen, ist es wichtig, Funktionen einzubauen, die es den Freunden ermöglicht, Entscheidungen für den Nutzer zu fällen", schreibt Adams.

...


Aus: "Wir sind durchschaut" Patrick Beuth (08.12.2010)
Quelle: http://www.fr-online.de/digital/wir-sind-durchschaut/-/1472406/4905120/-/index.html


Textaris(txt*bot)

Quote[...] Einen interessanten, aber gleichzeitig erschreckenden Einblick in die Welt des Scorings gibt es im Blog Mindsdelight zu lesen. Der Autor versuchte einen Handyvertrag zu bekommen, was aber nicht klappte. Um den Grund zu erfahren nutzte er seine Auskunftsrechte und erfuhr, dass Arvato-Infoscore ihn als unseriös einschätzte (ohne jemals irgendwelche finanziellen Daten über ihn erhoben zu haben). Hauptgrund für die Einstufung in einer Risikogruppe: Er ist männlich, 24 Jahre alt, ledig und lebt in Berlin-Neukölln. Statistisch gesehen bezahlt man in dieser Risikogruppe laut (intransparenter) Berechnung von Arvato Infoscore nur 67 Rechnungen von 100 ...


Aus: "Scoring-Alptraum transparent erzählt" von markus (Mittwoch, 5. Januar 2011)
Quelle: http://www.netzpolitik.org/2011/scoring-alptraum-transparent-erzahlt/


"Warum mir 02 keinen Vertrag geben möchte II: Nachricht von Arvato Infoscore"
Von Marco (01/2011 um)
http://www.mindsdelight.de/2011/01/warum-mir-02-keinen-vertrag-geben-mochte-ii-nachricht-von-arvato-infoscore/


Textaris(txt*bot)

Quote[...] Die EU-Kommission arbeitet an einer Richtlinie zum Aufbau eines Systems zur Sammlung und Auswertung von Flugpassagierdaten. Der nun angekündigte Entwurf soll den Vorschlag für einen Rahmenbeschluss des EU-Rates von 2007 ersetzen, der Ende 2008 vor allem aufgrund des Widerstands der Bundesregierung auf Eis gelegt worden war.

Durch den neuen Anlauf soll die Privatsphäre der EU-Bürger besser geschützt werden. Statt 13 sollen die sogenannten Passenger Name Records (PNR) 5 Jahre gespeichert werden. Dabei sollen die Daten der Fluglinien nach 30 Tagen anonymisiert werden. Nur in Einzelfällen, beim Verdacht auf schwere oder terroristische Straftaten, sollen Rückschlüsse auf einzelne Personen möglich sein, heißt es in Brüssel. Die Definition der Straftaten, zu deren Abwehr oder Verfolgung Ermittler auf die Fluggastdaten zugreifen können sollen, ist an die der recht weiten Bestimmungen zum EU-Haftbefehl geknüpft. Darunter fallen neben Delikten der organisierten Kriminalität, Kinderpornographie oder Totschlag etwa auch Computerstraftaten, Betrug sowie Marken- und Produktpiraterie.

Besonders sensible Daten, die Aufschluss geben könnten über Rasse oder ethnische Herkunft, die politische Einstellung oder religiöse Überzeugungen eines Passagiers dürften in keinem Fall von den Fluggesellschaften an die Mitgliedstaaten übermittelt oder von den Mitgliedstaaten verwendet werden. Normalerweise umfassen PNR 19 Datenkategorien, zu denen neben Name, E-Mail-Adresse, Telefon-, Konten- und Kreditkartennummern etwa auch Essenswünsche gehören. Der Vorschlag bezieht sich vorerst allein auf internationale Flüge, die aus der EU hinausgehen oder dort aus dem weiter entfernten Ausland in einem Mitgliedsstaat ankommen. Flugreisen innerhalb der Gemeinschaft zu erfassen und analysieren ist angedacht, wird von der Kommission aber derzeit noch als zu aufwändig und teuer bezeichnet.

Die EU-Kommission plant das System als dezentralen Datenbankverbund. Die Fluggesellschaften sollen die in ihren Buchungssystemen erfassten Passagierinformationen an eine eigens dafür zuständige Stelle im Ankunfts- oder Abflugmitgliedstaat im Push-Verfahren übermitteln. Einen Datenfischzug der Strafverfolger in den Systemen der Airlines selbst will die Kommission damit genauso ausschließen wie sonstige übergreifende "Rasterfahndungen" in einem zentralen System. Die Mitgliedstaaten müssen ihre Sammel- und Auskunftsstellen so einrichten, dass diese die Daten sicher verarbeiten, verwahren und für die Kontrolle durch eine unabhängige Einrichtung zugänglich machen. Die Fluggäste sollen korrekt über die Erfassung unterrichtet werden und Anspruch darauf haben, dass Daten berichtigt oder gelöscht werden.

Innenkommissarin Cecilia Malmström erläuterte, gemeinsame Vorschriften seien nötig, um gegen Verbrechen wie Drogenschmuggel und Menschenhandel sowie Terrorattacken vorgehen zu können. Es müsse sichergestellt werden, "dass die Privatsphäre der Fluggäste gewahrt bleibt". In der Praxis erfassen nach Angaben der Kommission bereits viele Strafverfolgungsbehörden der Mitgliedstaaten PNR-Daten in konkreten Fällen oder bei bestimmten Flügen. Sie wolle ermöglichen, dass dabei systematischer und einheitlicher vorgegangen wird. Derzeit verlangten die USA, Kanada und Australien bereits Fluggastdaten aus der EU, wofür die Brüsseler Regierungseinrichtung einen eigenen Harmonisierungsentwurf vorgelegt hat. Wie die Erfahrungen dieser Länder bestätigten, würden PNR benötigt, "um wirksam gegen schwere Kriminalität und Terrorismus vorgehen zu können".

Im EU-Parlament, das ein Mitspracherecht hat, dürfte der neue Anlauf trotz der Nachbesserungen wieder auf Skepsis stoßen. Es hatte im Herbst die Kommission wieder aufgefordert, konkrete Beweise für die Notwendigkeit der Verarbeitung von Fluggastdatensätzen vorzulegen. Insgesamt sahen auch Vertreter der konservativen Europäischen Volkspartei das Verlangen der EU-Kommission nach einem eigenen PNR-System mit großer Skepsis. Die Mitgliedsstaaten sollten sich laut einem CSU-Innenpolitiker besser darauf konzentrieren, ihre Sicherheitsbehörden stärker zu vernetzen. Der Innenexperte der Grünen im EU-Parlament, Jan Philipp Albrecht, tat die überarbeitete Initiative in einer ersten Reaktion als "Schlag ins Gesicht für die europäischen Grundrechte und Verfassungswerte" ab. Eine "flächendeckende Überwachung aller Flugpassagiere" sei "unverhältnismäßig" und widerspreche "grundlegenden Datenschutz- und Rechtsstaatsprinzipien". (Stefan Krempl) / (anw)

Quote2. Februar 2011 18:16
Die Lügen um das SWIFT-Abkommen sind noch nicht einmal gesühnt, ...
Redefix

... da kommt dieses unverschämte Gesindel schon mit der nächsten
Frechheit. ...


Quote2. Februar 2011 23:14
Größtes Überwachungsprojekt von EU finanziert
musiksuechtiger (mehr als 1000 Beiträge seit 18.09.03)

den wenigsten bekannt:

http://de.wikipedia.org/wiki/INDECT





Aus: "Neuer Vorstoß zur Auswertung von Flugpassagierdaten auf EU-Ebene" (02.02.2011)
Quelle: http://www.heise.de/newsticker/meldung/Neuer-Vorstoss-zur-Auswertung-von-Flugpassagierdaten-auf-EU-Ebene-1182425.html


Textaris(txt*bot)

Quote[...] Berlin/Dresden (dpa) - Bei Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden hat die Polizei Handyverbindungen tausender Demonstranten und Anwohner ausgewertet.
Anzeige

Mit Beschluss des Amtsgerichts sei lokal eine sogenannte Funkzellenauswertung durchgeführt worden, sagte der Sprecher der Dresdner Staatsanwaltschaft, Lorenz Haase, am Sonntag der Nachrichtenagentur dpa. Er bestätigte einen Bericht der Berliner «taz» (Montag). Von allen Handybesitzern, die sich zu dieser Zeit in dem Gebiet aufhielten, seien ein- und ausgehende Anrufe, SMS und die jeweilige Position erfasst worden.

Hintergrund sei ein Verfahren wegen schweren Landfriedensbruchs gegen Unbekannt während der gewalttätigen Ausschreitungen südlich des Hauptbahnhofs, erklärte der Sprecher der Staatsanwaltschaft, Haase. Laut «taz» flossen Verbindungsdaten in mehreren Fällen aber auch in Ermittlungen gegen Menschen ein, denen die Störung der angemeldeten Nazi-Demonstration vorgeworfen wird.

Die Zweckentfremdung der Daten sei juristisch nicht haltbar, schreibt das Blatt. Ein Sprecher der Staatsanwaltschaft entgegnete, die Behörde werde die aktuellen Daten im Zusammenhang mit Verfahren wegen Verstoßes gegen das Versammlungsgesetz nicht verwerten. Der Bundesbeauftragte für Datenschutz, Peter Schaar, forderte den Gesetzgeber in der «taz» auf, die Funkzellenauswertung stärker als bisher einzugrenzen.


Aus: "Dresdner Polizei wertet tausende Handydaten aus"  (dpa , 19.6.2011)
Quelle: http://www.zeit.de/news-062011/19/iptc-bdt-20110619-414-30975470xml


Textaris(txt*bot)

Quote[...] Die massenhafte Datenauswertung der sächsischen Polizei, über die am Wochenende berichtet wurde, ist laut dem MDR kein Einzelfall. Seit zwei Jahren werden einem Bericht des Senders zufolge beim Landeskriminalamt Sachsen tausende Kundendaten der Baumarktkette OBI und Mobilfunkdaten aus dem Bereich der Dresdner Neustadt gespeichert und ausgewertet. Dabei geht es um einen Brandanschlag auf Bundeswehrfahrzeuge in der Dresdner Alberstadtkaserne am 12. April 2009, der bisher noch nicht aufgeklärt wurde.

Die Polizei habe auf der Suche nach vermutlich linksextremen Tätern 162.000 Rechnungsbelege von OBI beschlagnahmt und mit Daten von Mobilfunknutzern mit dem computergestützen Datenabgleichsystem EFAS abgeglichen. Diese Daten seien noch nicht gelöscht worden. Die Belege waren für die Polizei wichtig, weil eine Komponente eines am Tatort sichergestellten unbeschädigten Brandsatzes nur bei OBI erhältlich war.

Die SPD kritisierte laut dem Bericht eine "systematische Überwachung", die erschreckende Ausmaße annehme. Carsten Biesok von der Landtagsfraktion der FDP, die in Sachsen mitregiert, meinte, die Ereignisse zeigten, dass man der Polizei bestimmte Mittel "nicht in die Hände geben dürfe". Das gelte vor allem für die Vorratsdatenspeicherung und präventive Telefon-Überwachung. Am Wochenende war bekannt geworden, dass die Polizei nach Protesten gegen Neonazi-Aufmärsche Mitte Februar in Dresden Handyverbindungen tausender Demonstranten und Anwohner ausgewertet hat. (anw)


Aus: "Bericht: Sächsische Polizei wertet massenhaft Daten aus" (22.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Saechsische-Polizei-wertet-massenhaft-Daten-aus-1264926.html