• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Data Mining und Abweichungsanalyse... ]

Started by Textaris(txt*bot), June 09, 2005, 04:42:11 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Der Datenskandal über die flächendeckende Erfassung von Mobilfunk-Verbindungsdaten im Zuge einer Anti-Nazi-Demonstration in Dresden weitet sich aus. Laut einem Bericht der taz wurden in und um Dresden am 18. und 19. Februar über 1.034.000 Mobilfunk-Verbindungsdaten und -Bewegunsprofile erfasst und würden "aktuell weiter ausgewertet". Dies gehe aus einem sechsseitigen Bericht des sächsischen Innen- und Justizministeriums an Ministerpräsident Stanislaw Tillich (CDU) hervor. Zunächst hatte die Polizeibehörde in Dresden die Auswertung der Funkzellendaten mit Ermittlungen in 45 Fällen von schwerem Landfriedensbruch begründet. Nachdem die Staatsanwaltschaft Dresden laut taz die weitere Auswertung der Funkdaten in diesen Fällen jedoch untersagt hatte, begründete der sächsische Justizminister Jürgen Martens (FDP) die Datenerhebung nun mit Ermittlungen wegen des Verdachts auf Bildung einer kriminellen Vereinigung, ohne jedoch Details zu nennen.

Ministerpräsident Tillich soll das Justiz- und Innenministerium darum gebeten haben, ihre "Berichtspflichten zu optimieren". Verstöße gegen das Versammlungsrecht seien kein ausreichender Grund für die Datenerfassung. Sachsens Innenminister Markus Ulbig (CDU) bezeichnete die Auswertung von über einer Million Verbindungsdaten hingegen als "verhältnismäßig". Die Landesregierung plane nun eine Bundesratsinitiative, bei der der unklare Rechtsbegriff der "erheblichen Straftat" präzisiert werden soll, laut der nach § 100g der Strafprozessordnung eine derartige Datenauswertung gerechtfertigt sei. Der Oberbürgermeister von Jena, Albrecht Schröter (SPD), kündigte unterdessen juristische Schritte gegen die flächendeckende Datenerfassung an: ,,Wir sind nicht in der DDR auf die Straße gegangen, um jetzt in einem Staat zu leben, wo so etwas möglich ist. Was da in Dresden passiert ist, war Rechtsbeugung. Ich werde alle rechtlichen Mittel ausschöpfen um das feststellen zu lassen."

Das Bündnis Nazifrei - Dresden stellt sich quer hatte zur Blockade eines geplanten Neonazi-Aufmarschs am 19. Februar in Dresden aufgerufen. Laut Selbstdarstellung vereint das Bündnis ein breites gesellschaftliches Spektrum, mit Beteiligungen aus der SPD, den Grünen, der Linken, Gewerkschaften und außerparlamentarischen linken Gruppen. Mit ihren Blockaden wollten sie den jährlich stattfindenden Naziaufmarsch – angeblich der größte in Europa – verhindern, zu dem die rechtsextreme "Junge Landsmannschaft Ostpreußen" aufgerufen hatte. 15 bis 20.000 Menschen sollen sich an den Blockaden am 19. Februar beteiligt und den Aufmarsch verhindert haben. Laut Darstellung des Bündnisses soll die Polizei unter anderem mit Schlagstöcken, Pfefferspray und Wasserwerfern gegen die Demonstraten vorgegangen sein. Es kritisierte jedoch auch, dass sich einzelne Demonstraten nicht an die Absprachen zu den friedlichen Sitzblockaden gehalten, mit Steinen geworfen und brennende Barrikaden errichtet hätten.

Um sich einen Überblick über das Ausmaß der Datenüberwachung zu verschaffen, ruft das Bündnis Demonstrationsteilnehmer und Dresdner Bürger auf, Auskünfte über die Datenerfassung bei Polzei und Staatsanwaltschaft einzuholen. Bündnisanwältin Prietrzyk bereite derzeit eine Klage vor. (hag)

Quote26. Juni 2011 16:14
45 / 1.000.000
Dennis-B (mehr als 1000 Beiträge seit 20.01.04)

Wenn wegen 45 Straftaten 1.000.000 Daten ausgewertet werden, bedeutet
daß mathematisch, daß wegen 3600 Straftaten 80.000.000 Daten
ausgewertet werden dürften?

...


Quote26. Juni 2011 16:25
Das Volk - eine kriminelle Vereinigung!?!
Dringi (972 Beiträge seit 04.12.00)

Oder wie darf ich mir das vorstellen?

Bei der Quote wäre es effizienter, den Bundestag in Berlin und
sämtiche Landesparlamente und Ortsgruppen der Parteien abzuhören. Da
käme sicherlich deutlich mehr kriminelle Energie ans Tageslicht als
bei einer Gegendemo von größtenteils 08/15-Bürgern.

Aber ich denke, dass das nicht erwünscht ist.


Quote26. Juni 2011 16:29
Ist das präventive töten von Politiker auch
wahrheit (mehr als 1000 Beiträge seit 10.01.00)

als "verhältnismäßig" zu bezeichnen?
Denn erwiesener maßen sind es ja die Politiker die unsere
freiheitliche Ordnung und das Grundgesetz am massivsten mit Füßen
treten.


Quote26. Juni 2011 16:34
Ist diesen Polizisten mit Stasi-Ambitionen klar, was sie da heraufbeschwören?
Mit_linux_wär_das_nicht_passiert

Gerade in den Ost-Bundesländern gibt es noch viele, die sehr
allergisch auf derartige Methoden reagieren, und das völlig zu Recht.
...


Quote26. Juni 2011 16:38
Facebook/Google/etc-Kritiker ?
Dimarzio

Wo seid Ihr? Wo ist denn das übliche "In einem Rechtsstaat bestimme
ich über meine Daten selbst" Gelaber?


Quote26. Juni 2011 18:39
Fragwürdiges Demokratieverständnis von Nazigegnern...
wizard m, martin@wizards.de (mehr als 1000 Beiträge seit 06.01.00)

Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
extremistischen antidemokratischen Haltung.

Schon in der Weimarer Republik ging die Demokratie am Strassenkrieg
zwischen Links- und rechtsextremistischen Gruppierungen zugrunde.

Es geht nicht um die Frage wogegen man ist sondern wofür. Wer für
eine freiheitlich demokratische Grundordung eintritt kann dies nicht
mit antidemokratischen Mitteln tun.

Solange die Rechtsextremisten die Voraussetzungen erfüllen ihre
Anliegen im Wege der Demonstration zu artikulieren haben sie ein
Recht darauf dies ungehindert zu tun. Demokratie heisst eben auch
Meinungen zu respektieren die man ablehnt oder verabscheut.

Man denke immer daran dass wir im letzen Jahrhundert zwei Diktaturen
auf deutschem Boden hatten die Demokratie und Meinungsfreiheit
zuallererst mit Füssen getreten haben, bevor die alle
gesellschaftlichen Bereiche gleichgeschaltet hatten.

Quote26. Juni 2011 18:54
Re: Fragwürdiges Demokratieverständnis von Nazigegnern...
Mayne (mehr als 1000 Beiträge seit 18.09.00)

wizard m schrieb am 26. Juni 2011 18:39

> Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
> Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
> extremistischen antidemokratischen Haltung.

Hältst Du auch Sitzblockaden von z.B. Atommülltransporten für
"antidemokratisch"? Oder die Sitzblockaden in Stuttgart?


Quote26. Juni 2011 20:47
Re: Fragwürdiges Demokratieverständnis von Nazigegnern... (Editiert vom Verfasser am 26.06.11 um 20:51)
bombjack, bombjack@fastmail.ca (mehr als 1000 Beiträge seit 29.12.00)

Mayne schrieb am 26. Juni 2011 18:54

> wizard m schrieb am 26. Juni 2011 18:39
>
> > Blockaden genehmigter Demonstrationen von Rechtsextremen sind kein
> > Mittel demokratischer Auseinandersetzung sondern selbst Zeichen einer
> > extremistischen antidemokratischen Haltung.
>
> Hältst Du auch Sitzblockaden von z.B. Atommülltransporten für
> "antidemokratisch"? Oder die Sitzblockaden in Stuttgart?

Tangiert eine Sitzblockade bei einem Atommülltransport oder Stuttgart
21 ein Grundrecht oder tangiert eher der Atommülltransport oder
Stuttgart 21 Grundrechte von Bürgern?

bombjack

Edit: Würdest Du z.B. konservativen Gegendemonstranten gegen eine
linke Demo auch das Recht einräumen diese zu blockieren?





...


Aus: "Bericht: Über 1 Million Mobilfunkgespräche bei Anti-Nazi-Demo in Dresden erfasst" (26.06.2011)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Ueber-1-Million-Mobilfunkgespraeche-bei-Anti-Nazi-Demo-in-Dresden-erfasst-1268104.html


Textaris(txt*bot)

Quote[...] Von der Öffentlichkeit unbemerkt hat der EU-Ministerrat schon im April beschlossen, die Erhebung von Flugpassagierdaten auf innereuropäische Flüge auszuweiten. Gravierende Einwände der eigenen Rechtsabteilung wurden dabei ignoriert.

Laut Informationen, die ORF.at vorliegen, gibt es bereits einen Beschluss des EU-Ministerrats, die geplante Erfassung sämtlicher Flüge aus dem EU-Territorium in Drittstaaten und vice versa auszuweiten.

Wie aus Diplomatenkreisen zu erfahren war, war bereits am 11. April im Ministerrat beschlossen worden, auch Passagierdaten ("Passenger Name Records", PNR) von Flügen innerhalb der EU zu erfassen.

Bei diesem bis jetzt nicht veröffentlichen Ratsbeschluss handelt es sich um einen der üblichen "Kompromisse", der - wie so oft - auf Betreiben der Briten zustande gekommen war. Großbritannien, Irland und Schweden hatten darauf gedrängt, auch die Passagierdaten von Binnenflügen zu erheben, ganz nach dem Muster, das die UKUSA-Staaten USA, Australien und Kanada vorgegeben haben.

Wie schon der Name UKUSA sagt, ist das "United Kingdom" bei diesem 1947 gegründeten Bündnis an führender Stelle mit dabei. Zentraler Inhalt des Abkommens ist der Austausch von Geheimdienstinformationen.

Als "Kompromiss" betrifft der Ratsbeschluss nicht sämtliche innereuropäischen Flugbewegungen, sondern nur solche nach einem Modus, der noch festzulegen ist. Und darum wird jetzt heftig gerangelt, eine Anzahl von EU-Mitgliedsstaaten legt sich nämlich quer.

So hatten die österreichische und niederländischen Delegationen auf einer Sitzung der Ratsarbeitsgruppe GENVAL ("Working Party on General Matters, including Evaluation") im Mai grundsätzliche Zweifel an Nutzen und Verhältnismäßigkeit des Vorhabens angemeldet. Österreich schlug vor, es den Mitgliedsstaaten zu überlassen, von welchen - internationalen wie innereuropäischen - Flügen Daten erfasst werden.

Die bei der Sitzung anwesenden Kommissionsvertreter lehnten das vehement ab. Wenn nur ausgewählte Flüge erfasst würden, dann sei die Maßnahme in Bezug auf "reaktive und proaktive Nutzung" sinnlos.

Um verhältnismäßig zu sein, müsse die Regelung aber zwangsweise nützlich sein. Mit "reaktive und proaktive Nutzung" ist die Auswertung der mittels Data-Mining von sämtlichen Reisen aller Flugpassagiere gewonnenen individuellen Bewegungsprofile gemeint.

Deutschland erneuerte seinen generellen Prüfvorbehalt des gesamten Unterfangens und ersuchte die Rechtsabteilung des Ministerrats, ihre Einwände schriftlich näher zu erläutern. Österreich schloss sich dieser Forderung an.

Die Rechtsabteilung des Rats selbst hatte in der nämlichen Sitzung der Ratsarbeitsgruppe GENVAL eine juristische Bombe platzen lassen.

...

Quotecyana | vor 51 Minuten
Danke für diesen aufschlussreichen Hintergrundartikel !

Nicht dass es mich sonderlich überraschen würde - abgesehen von dem Umstand, dass es tatsächlich Länder gibt, die den Überwachungswahn skeptisch sehen, und dass erfreulicherweise Ö darunter ist - ist die Unverfrorenheit der EU Kommission erschreckend. Offenkundig fürchten sich die Politiker vor ihren Untertanen, anders ist der Generalterrorverdacht gegen die Bevölkerung der EU wohl nicht erklärbar.




Aus: "Flugdaten: Geheimbeschluss im EU-Ministerrat" (27. 6. 2011)
Quelle: http://fm4.orf.at/stories/1684537/


Textaris(txt*bot)

Quote[...] Als "peinlich" bezeichnete Jan Philipp Albrecht von den Grünen die bislang von Malmström abgelieferten Ergebnisse. Die Entwürfe seien ein "Freibrief für das Verknüpfen und Analysieren aller möglicher Daten", sie würden zu einer "anlasslosen Vorratsdatenspeicherung" führen.

... Man könne nicht Millionen von Daten unbescholtener Bürger für 15 Jahre speichern, sagte Birgit Sippel von den Sozialdemokraten. Die Kommission bleibe mit den aktuellen Verhandlungsergebnissen hinter den Standards zurück, die etwa für die Übergabe der Bankdatentransfers ausgehandelt wurden. Die liberale Abgeordnete Sophie In't Veld meinte, die Einwände der Rechtsdienste seien "keine Kleinigkeiten". In't Veld lehnte einen direkten Zugriff der USA auf die bei Dienstleistern wie Amadeus gespeicherten Daten über Fluggäste ab. Da Zugriffe auf Amadeus nicht protokolliert würden, könnte auf weit mehr Daten als vorgesehen zugegriffen werden. Kritisch angemerkt wurde von Abgeordneten schließlich auch, dass für die USA, Kanada, Australien und andere Länder unterschiedliche Standards gelten sollen.

... Lediglich einzelne konservative Abgeordnete, etwa der britische Abgeordnete Timothy Kirkhope, sprachen sich dafür aus, bei dem Reizthema endlich voranzukommen und die noch bestehenden offenen Fragen zu klären. Anders als die Kritiker vertrat Kirkhope, der auch Berichterstatter für die parallel diskutierte EU-Variante für den Fluggastdatenaustausch ist, die Ansicht, dass die Wirksamkeit des Fluggastdatenaustauschs bei der Aufklärung "schwerer Verbrechen, Mord, Vergewaltigung, Terrorismus und Menschenhandel" bereits nachgewiesen sei. Malmström nannte ihrerseits die erzielten Verhandlungsergebnisse bereits eine enorme Verbesserung gegenüber dem provisorisch geltenden Status Quo. Letztlich, so die Kommissarin, könne jedes Land entscheiden könne, wer landen beziehungsweise einreisen kann. (Monika Ermert) / (anw)


Aus: "Schlagabtausch zu Fluggastdatenabkommen im EU-Parlament" (05.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/Schlagabtausch-zu-Fluggastdatenabkommen-im-EU-Parlament-1273400.html


Textaris(txt*bot)

Quote[...] ZEIT ONLINE: Viele Ihrer Kunden wussten nicht, dass TomTom anonym Verkehrsdaten sammelt, bevor es zur Affäre um die holländische Polizei und ihre dank TomTom-Daten besonders gut platzierten Radarfallen kam. Wissen die Leute jetzt, was ihr Navi da im Hintergrund erfasst?

Harold Goddijn: Erst einmal würde ich sagen, dass das so nicht stimmt. Die Leute wussten das auch früher schon. Erstens fragen wir unsere Kunden innerhalb der Software, ob sie mitmachen wollen. Zweitens sagen wir schon lange klar, dass wir anonym Daten sammeln, um unsere Verkehrsdatenbank IQ damit zu füttern. Diese Informationen helfen uns, bessere Produkte anzubieten, mit denen die Kunden schneller ans Ziel kommen.
In unserem öffentlichen "Traffic Manifesto" steht zum Beispiel, dass wir Bewegungsdaten sammeln und auch GPS-Punkte, um unsere Karten zu validieren, um Fehler und Veränderungen in der Straßenlandschaft zu finden und um Stauinformationen zu bekommen. Deshalb glaube ich nicht, dass das für die Kunden wirklich eine Überraschung war.

ZEIT ONLINE: Kritisiert wurde vor allem, dass TomTom Daten an Stellen verkauft hat, die Autofahrer normalerweise nicht mögen, an Polizeibehörden mit ihren Blitzgeräten...

Goddijn: Ganz so einfach ist das nicht. Ja, wir wissen viel über das Straßennetz, in vielen Fällen sogar mehr als staatliche Stellen. Regierungen kommen seit Langem zu uns und fragen, wie ist die Situation an dieser Stelle ihrer Straßeninfrastruktur, wie ist sie an jener, was könnten wir besser machen? Aus diesem Grund haben wir unsere anonyme Datenbank geöffnet und lizenziert. So ist es möglich, besser zu planen, Staustellen zu erkennen, zu ermitteln, was eine neue Straße bringen würde und vieles mehr.


Aus: ""Wir wissen mehr über Straßen als der Staat"" Von Ben Schwan (5.7.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-07/tomtom-daten


Textaris(txt*bot)

Quote[...] EU-Innenkommissarin Cecilia Malmström hat Vorschläge für den Aufbau eines europäischen Systems zur Auswertung von Überweisungsinformationen im Rahmen der Terrorismusbekämpfung vorgelegt. Demnach soll in Europa ein "Terrorist Finance Tracking System" (TFTS) analog zum umstrittenen "Terrorist Finance Tracking Program" (TFTP) der USA errichtet werden. Damit solle vor allem die Masse der Daten, die aus dem Finanznetzwerk SWIFT (Society for Worldwide Interbank Financial Telecommunication) auf Grundlage des bestehenden transatlantischen Abkommens an die Vereinigten Staaten übergeben wird, reduziert werden. Malmström betonte, dass "die uneingeschränkte Achtung der Grundrechte der europäischen Bürger" sowie "Fragen des Datenschutzes und der Datensicherheit" zu gewährleisten seien.

...

Quote13. Juli 2011 14:57
Dasselbe in Grün.
Watteschmeisser (mehr als 1000 Beiträge seit 16.01.07)

Ob jetzt die USA oder Frankreich und Deutschland die Bankdaten für
Wirtschaftsspionage verwenden, ist auch schon egal.


Quote13. Juli 2011 15:03
Mir ist vollkommen egal, welcher Staat mich bespitzelt.
Largor (mehr als 1000 Beiträge seit 14.02.03)

Egal ob Deutschland, USA oder EU, solange kein Anfangsverdacht
besteht, haben Bankdaten geschützt zu sein! Würde sich die Werten
Damen und Herren doch nur mit halbsoviel Engagement gegen Korruption
in der Politik engagieren...


Quote13. Juli 2011 15:46
Der einzudämmende Terror, ...
Michael Dankert,

...der mir tagtäglich das Leben schwer macht - die vielen Attentate,
wegen denen ich regelmässig zu spät zur Arbeit komme, die gehören
eingedämmt, jawohl!


Quote14. Juli 2011 08:20
Mensch, wenn wir die in Brüssel nicht hätten.....
gsxr1000

hier in Deutschland wird sich ja über jeden Mist aufgeregt.
z.B. dass in Dresden alle Handy Daten verdachtsunbezogen ausgewertet
wurden.

Da muss jetzt mal eine ausserdemokratische übergeordnete
Zentralregierung das Heft in die Hand nehmen und auf die massive und latente
Terrorgefahr reagieren.



Aus: "EU-Kommission will Bankdaten zur Terrorbekämpfung auswerten" Stefan Krempl (13.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/EU-Kommission-will-Bankdaten-zur-Terrorbekaempfung-auswerten-1278780.html



Textaris(txt*bot)

Quote[...] Für William Bratton, den früheren Polizeichef von New York und Los Angeles, gehört die massive Informationsanalyse längst zum gängigen Handwerkszeug der Strafverfolger. Die im Spielberg-Streifen "Minority Report" unter dem Stichwort "PreCrime" gezeigten Versuche zur Voraussage künftiger Verbrechen könnten heute mit einem iPad bewältigt werden, erklärte der "Supercop" am Freitag auf der "Wired"-Konferenz in London. In der täglichen Polizeiarbeit drehe sich spätestens seit den Anschlägen am 11. September 2001 alles um die Datensammlung und die daraus ableitbaren Aufklärungsmöglichkeiten.

Zusammen mit Universitäten arbeiteten führende Polizeibehörden in den USA derzeit an neuen Algorithmen zur Verhinderung von Straftaten, führte Bratton weiter aus. Schließlich sei es besser, einen Angriff oder einen Mord zu verhindern als darauf im Nachhinein zu reagieren. Als Beispiel nannte er die Überwachung der Aktivitäten bekannter Gangs in sozialen Netzwerken vor deren üblichen Geburtstagsfeiern, die regelmäßig zu Ausschreitungen führten. So könne die Polizei rascher Einsatzkräfte zum richtigen Ort schicken und Auseinandersetzungen mit Mitgliedern anderer Banden frühzeitig unterbinden.

Hinter "PreCrime"-artigen Systemen und dem Einsatz von Informationstechnik im Polizeialltag steckt für den Praktiker wenig Geheimnisvolles oder Anstößiges. In New York habe er Mitte der 1990er "CompStat" eingeführt, eine Datenbank zur Aufzeichnung aller von Strafverfolgern in der Großstadt registrierten Delikten. Dies habe geholfen, Muster und Trends der Verbrechensentwicklung auszumachen, damit verbundene Kriminalitätsschwerpunkte zu identifizieren, darauf rasch zu reagieren und durch ständige Kontrollen ein Wiederaufflammen von Konflikten zu verhindern. Das Vorgehen entspreche der Krebstherapie mit der Identifizierung kranker Zellen, Chemotherapie, Operation und Überwachung des Behandlungserfolgs. Letztlich setzten Menschen die gleichen Mechanismen auch bei einem Flirt an der Bar und Folgeaktionen am nächsten Tag ein.

Soziale Netzwerke spielen laut Bratton nicht nur bei der Strafverhinderung eine wichtige Rolle, sondern erleichtern potenziellen Übeltätern zunächst auch das Zusammenspiel und fordern die Analysefähigkeiten der Überwacher heraus. Facebook und Konsorten ermutigten Leute, sich an Protesten und Aufständen zu beteiligen, meinte der Experte. Sie stellten "neue Elemente der Verunsicherung" dar. Von einer Sperre sozialer Netzwerke und Echtzeitkommunikationsmöglichkeiten in Krisensituationen, wie sie die britische Regierung nach den jüngsten Revolten in London im Sommer diskutierte, hält Bratton aber nichts. Er selbst habe beim großflächigen Blackout-Netzausfall in dieser Woche erfahren, wie sehr mit einer solchen Maßnahme auch wichtige und hilfreiche Kommunikationsvorgänge verhindert würden. Vorstellbar sei höchstens eine gezielte kurzfristige Abkoppelung einzelner für Unruhe sorgender Teilnehmer vom Netz.

Die Wirtschaft steht der Staatsmacht beim Data Mining in keiner Weise nach. "Big Data bedeutet Big Business", erklärte Werner Vogels, Cheftechniker von Amazon, auf der Tagung. Die Sammlung, Speicherung, Organisation und Analyse möglichst vieler Daten sei nötig, um Geschäftsprozesse rasch an die Wünsche von Kunden anzupassen. Probleme mit dem Vorhalten von Informationen haben sich laut Vogels mit dem Cloud Computing erledigt. Dieses erlaube die Fokussierung auf die Arbeit an Methoden und Algorithmen zur Datenauswertung, die durch Googles MapReduce und die freie Software-Datenbank Hadoop erleichtert würde. Hilfreich seien auch Verfahren zum Crowdsourcing und zur Verschlagwortung von Informationsmengen, wie sie Amazon selbst etwa mit dem Dienstleistungsmarktplatz " Mechanical Turk" eröffnet habe.

Geoff McGrath, Manager bei McLaren Applied Technologies, beschrieb die Bedeutung, die Datenverarbeitung in Echtzeit im Autorennsport erhalten habe. Ein einzelner Wagen liefere permanent Hunderte Millionen an Informationen, die von 40 Mitarbeitern direkt an der Strecke, 40 in der Werkstatt vor Ort und ebenso vielen Mitstreitern in der Einsatzzentrale bei London analysiert würden. Wichtig dabei sei vor allem, Formen der "vorschreibenden Intelligenz" zu entwickeln, um auf Szenarien wie einen plötzlichen Regenguss oder einen Crash sekundenschnell reagieren zu können. Es sei zwar nicht möglich, die Zukunft vorauszusagen, räumte McGrath ein. Man könne Reaktionsformen aber vorformulieren und diese im Notfall direkt zur Anwendung bringen. Auch für andere Sportarten wie Leichtathletik oder Fußball werden solche Vorgehensweisen bedeutsam: Dafür versehe der McLaren-Ableger Sportler mit einem "Body Area Network", um die Körperfunktionen zu überwachen und Anzeichen für eine Überstrapazierung einzelner Teile festzustellen. Ebenso gewännen solche Berechnungsmethoden im Verkehrsmanagement oder im Einzelhandel an Bedeutung.

Auch der gesellschaftliche Bereich profitiere von Big Data, führte Juliana Rotich aus, Mitgründerin der "Crowdmapping"-Plattform Ushahidi. Über die Technik könnten Nutzer unter anderem in Echtzeit lokale Konfliktherde markieren und Warnungen aussprechen. Dies zeige zugleich, dass eine Community lebendig sei. In Verknüpfung mit dem "Open Data"-Ansatz, dem sich gerade auch ihr Heimatland Kenia verschrieben habe, könne etwa auch das Verhältnis von Lehrern zu Schülern in der Umgebung angezeigt werden. Letztlich handele es sich bei jeder Crowdmap, die Leute ins Web stellen, um eine Bereicherung des "Netzwerks der Netzwerke". ( Stefan Krempl) / (gr)


Aus: "Ex-Polizeichef: Kriminalitätsvorhersage à la "Minority Report" schon alltäglich" (15.10.2011)
Quelle:  http://www.heise.de/newsticker/meldung/Ex-Polizeichef-Kriminalitaetsvorhersage-a-la-Minority-Report-schon-alltaeglich-1361796.html


Textaris(txt*bot)

Quote[...] Die Facebook-Welt bricht über die Arbeitswelt herein. Wie schon vor einigen Jahren, als sich die E-Mails ins Arbeitsleben schlichen, hat bereits mehr als die Hälfte der großen amerikanischen Unternehmen Regeln zur Benutzung der sozialen Netzwerke aufgestellt. Auch in Deutschland entstehen solche Vereinbarungen zwischen Arbeitgebern und Arbeitnehmern reihenweise in Firmen und Behörden.

Da überrascht es nicht, dass gewiefte Anbieter versprechen, bei der Kontrolle der Einhaltung dieser Vorgaben zu helfen. Und wie üblich im 21. Jahrhundert, ist der Kontrolleur kein Mensch mehr, sondern eine Software. Doch die Algorithmen können deutlich mehr, als nur über die Einhaltung der Regeln beim Twittern zu wachen. Sie krempeln die Arbeit ganzer Personalabteilungen um.

Um die firmeninternen Vereinbarungen durchzusetzen, sollen die Informationsströme überwacht werden. Dabei erfassen die Systeme nebenher alles, was Mitarbeiter aus dem Firmennetz heraus auf privaten Websites und in sozialen Netzen treiben. Die Namen der Mitgliedskonten der Mitarbeiter bei Twitter oder Facebook landen so in den Kontrollstrukturen. Und fertigt die Software einmal Protokolle an, werden der E-Mail-Verkehr, Chat-Nachrichten, Kalenderdaten und Telefonkontakte gespeichert.

Was als Analyse- und Monitoringsysteme der Aktivitäten und Interaktionen von Mitarbeitern heute angeboten wird, zielt längst nicht mehr nur auf eine einfache Auswertung. Die Anbieter werben damit, dass Kommunikationsmuster automatisch gefunden und darin Anomalien identifiziert werden können - automatische Erkennung suboptimaler Effizienz, rufschädigendes Verhalten oder Geheimnisverrat inklusive.

Die Abläufe der internen und externen Kommunikation im Unternehmen lassen sich mitarbeitergenau visualieren. Der Wert des Einzelnen und seine ,,Performance" können errechnet und auch vergleichend graphisch dargestellt werden. Der arbeitende Mensch muss sich in ähnliche Kriterien einordnen lassen, wie wir sie sonst bei Maschinen oder Fahrzeugen kennen. Selbst an das ,,Return On Investment" ist gedacht: Hat sich für die berechnete Effektivität des Angestellten die vom Arbeitgeber bezahlte Weiterbildung gelohnt? Kann die Optimierung der Arbeitsvorgänge noch verbessert werden? All das liefern die Algorithmen auf Knopfdruck, bunt und gern auch im Zeitverlauf.

Zugleich kann nach den ,,Superconnectors" der Firma gefahndet werden, über deren Schreibtische die entscheidenden Impulse laufen. Auch die ,,Flaschenhälse" sind im Handumdrehen identifiziert: Wo stockt der Informationsfluss, wer ist die Bremse im Betrieb? Die mathematisch-statistischen Methoden der neuzeitlichen Kontrollsoftware sind unerbittlich. Der fortwährend steigende Einsatz mobiler Geräte und deren Vernetzung erlauben die permanente Erfassung solcher Datenströme, die eine Informationsdichte ermöglichen, die im vordigitalen Zeitalter undenkbar war. Die Mobiltelefone protokollieren - auf Wunsch oder unbemerkt - die Bewegungsprofile und Aktivitäten der Nutzer. Das erleichtert Kontrollalgorithmen ihre Arbeit ungemein, werden die Daten doch technisch generiert, ohne auf die aktive Kooperation des Mitarbeiters setzen zu müssen. Neben der quantitativen steigt so auch die qualitative Aussagekraft.

Was ein Personalchef in einem halben Arbeitsleben an Erfahrungen gesammelt hat, wird ersetzt durch algorithmisch detektierte ,,Muster des Erfolges": Die Software vergleicht die Profile erfolgreicher Mitarbeiter und bildet Korrelationen aus den Daten der Ausbildung, besuchter Universitäten, früherer Positionen, Zusatzqualifikationen. Diejenigen mit dem besten Punktekonto können so gezielt bei Beförderungen und Bewerbungen berücksichtigt werden.


Nach ähnlichen Verfahren werden auch ,,Muster der Kündigungen" ermittelt: Betrachtet werden im Nachhinein die Daten derjenigen, die in den letzten Jahren das Unternehmen verließen, um das typische Profil eines Kündigungskandidaten zu errechnen. Vergleicht man dieses Profil mit den derzeitigen Angestellten und deren individuellen Parametern, fallen etwa Entscheidungen über anstehende Weiterbildungen anders aus, hat die Software doch potentiell Fahnenflüchtige identifiziert, in deren Arbeitsleistung kaum mehr investiert zu werden braucht.

Es gibt Firmen in diesem Markt, die ihre Humankapital-Analyseprodukte auf so eindrucksvoll unzweideutige Weise bewerben, dass einem das kalte Grausen kommen kann. Es kostet den Arbeitgeber zwischen ein und zehn Dollar pro Mitarbeiter, um je nach gewünschter Detailtiefe neben den internen Informationsströmen die öffentlich zugänglichen Daten seines Angestellten von Facebook, Twitter, Myspace, Youtube und Linkedin einzusammeln und zu bewerten.

Die Anbieter haben kaum bekannte Namen wie Teneros oder Cataphora, doch auch die großen Player im Softwaremarkt sind dabei: Microsoft, IBM, Oracle. Der Sprung zu Angeboten für den anders gestrickten deutschen Rechtsraum ist bereits gemacht und die digitale Archäologie der Informationsströme der hiesigen Arbeitnehmer zur Generierung präziser Verhaltenszusammenfassungen in vollem Gange. Da scheinen der schon fast vergessene Telekom-Skandal und die Schnüffelei in den Telefonverbindungen der Mitarbeiter wie aus einer anderen Zeit.

Ein Wandel ist offenkundig bereits eingetreten, gerade auch im Arbeitsleben und in der Bewertung von Mitarbeitern. Natürlich wäre es mehr als angemessen, diese Entwicklung hinsichtlich des Schutzes der Beschäftigen nicht nur zu hinterfragen, sondern aktiv zu gestalten. Doch dieser technologischen Umwälzung steht derzeit ein Entwurf zum Beschäftigten-Datenschutz gegenüber, der die Zeichen der Zeit nicht einmal im Ansatz erkannt hat und gestriger kaum sein könnte.

QuotePatrick Holz - 11.11.2011 12:07 Uhr

D'accord

... Im Grunde sind solche digitalen Humankapitalbewerter ein Rückschritt zu Taylorismus und Panoptikum - die Fortsetzung (zu strikter) standartisierter, hierarchischer Auswahlmethoden die gerade in der innovationslastigen knowledge economy kontraproduktiv sind.



Aus: "Der gläserne Angestellte im Mahlstrom seiner Daten" Von Constanze Kurz (10.11.2011 )
Quelle: http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-der-glaeserne-angestellte-im-mahlstrom-seiner-daten-11524174.html


Textaris(txt*bot)

Quote[...]Fluggastdaten an die USA – Analyse

... In der Kurz-Analyse heißt es: "Es wird nicht im konkreten Verdachtsfall ermittelt sondern erst der Verdachtsmoment durch die Datenanalyse (Profiling) kreiert, woraufhin anschließend die Unschuld des Betroffenen festgestellt werden muss. Das ist eine vollständige Umkehr der Unschuldsvermutung! Darüber hinaus ist die Maßnahme jenseits jeder Verhältnismäßigkeit! Die Datenkategorien sind nach wie vor sehr weitreichend und die Speicherdauer zu lang. Das Abkommen wird zu keinem Zeitpunkt mehr Rechtssicherheit garantieren können, da NUR durch einen internationalen Vertrag, der auch vom US-Senat angenommen werden müsste, Rechtssicherheit vor US-Gerichten tatsächlich garantiert wird! Darüber hinaus sind auch die im Abkommen festgehaltenen Rechtsinstrumente belanglos, da die Definitionen zuvor zu schwammig sind, als dass man einen Missbrauch klar erkennen kann. Darüber hinaus gelten die Reglungen nicht für bisher gespeicherte PNR Daten. ..."


Aus: "Fluggastdaten an die USA – Analyse" (November 28th, 2011)
Quelle: http://www.nopnr.org/fluggastdaten-an-die-usa-analyse/


Textaris(txt*bot)

Quote[...] In IKEA-Filialen folgen Mitarbeiter ausgewählten Kunden und beobachten, wohin diese laufen und was sie sich anschauen. In Supermärkten testen Psychologen, welche Regalhöhen, Gangbreiten und Laufwege sinnvoll sind, um so viel wie möglich zu verkaufen. Manche Geschäfte setzen Kameras ein, um Kunden beim Einkaufen auszuspähen. Und auf Internetseiten wird mithilfe von sogenannten Cookies verfolgt, was die Menschen anschauen. In den USA werden zu dieser Art Kundenbeobachtung nun Handydaten ausgewertet.

Zwei Einkaufszentren haben gerade damit begonnen, die Bewegungen ihrer Kunden anhand von Handy-Standortdaten zu erfassen. In den Malls Promenade Temecula im Süden Kaliforniens und Short Pump Town Center in Richmond im Bundesstaat Virginia sind seit dem vergangenen Freitag Scanner installiert, die die Gerätekennung von Mobiltelefonen registrieren und speichern.

Beide Malls gehören zu Forest City, einem amerikanischen Immobilienunternehmen. Das erklärte in einer Mitteilung, der Einsatz der Scanner sei ein Test, um Kundenbewegungen zu beobachten und "das Einkaufserlebnis zu verbessern". Vom 25. November bis zum Neujahrstag würden in den beiden Malls die Daten gesammelt.

Die Technologie, die das Unternehmen einsetzt, nennt sich Footpath und stammt von einer britischen Firma namens Path Intelligence. Zwar versichert Forest City, dass Datenschutz und Anonymität bei dem Verfahren gewahrt blieben. Zweifel sind aber angebracht. Weder Forest City noch Path Intelligence sagen in ihren Mitteilungen dazu, welche Daten der Kundenhandys sie nun genau speichern. Es heißt lediglich: "Die Geräte registrieren Signale der Mobiltelefone der Kunden und versenden diese Daten, damit sie ausgewertet werden können. Die Technik sammelt keine persönlichen Informationen oder Telefonnummern."

Die Scanner registrieren wahrscheinlich die Identifizierungsnummer der SIM-Karte, die sogenannte IMSI. Dafür spricht, dass Path Intelligence die Nationalität der Kunden kennt und diese Information ebenfalls als Auswertungsmerkmal anbietet. Denn die IMSI soll Mobilfunkkunden eindeutig identifizierbar machen – weltweit. Sie enthält dazu unter anderem eine Länderkennung, der Code 262 steht beispielsweise für Deutschland. Jede Nummer wird auch nur einmal vergeben und lässt sich zu einem Mobilfunkvertrag zurückverfolgen.

Path Intelligence und die Mall-Betreiber können das zwar wahrscheinlich nicht. Beide versichern auch, sie seien an der Identität der Menschen gar nicht interessiert, was durchaus vorstellbar ist. Trotzdem sind solche Datenbanken ein Risiko, ziehen sie doch Hacker, Kriminelle und Strafermittler geradezu magisch an. Gleichzeitig kann auch problemlos ein Gesicht mit einem Handystandort verknüpft werden. In solchen Shoppingcentern ist eine Videoüberwachung schließlich allgegenwärtig.

Unabhängig davon dürften die Daten viel über das Verhalten der Kunden verraten: welche Geschäfte beliebt sind, welche Orte so oft frequentiert werden, dass Werbung dort besonders sinnvoll ist, welche Ecken nur kurz angesteuert werden, in welcher Kombination verschiedene Läden besucht werden, zu welcher Uhrzeit. Problemlos lassen sich so Profile erstellen.

Damit sind interessante Anwendungen denkbar, denn die Computer können wahrscheinlich jeden Kunden nach wenigen Minuten Beobachtung einem bestimmten Profil zuordnen. Path Intelligence wirbt damit, dass der "Besuchertyp" identifiziert werden könne, ob also jemand ein "Einkäufer", ein "Angestellter", "Hindurchläufer" oder ein "Muße-Suchender" sei.

Denkbar wäre, diese Profile für gezieltes Marketing zu nutzen und den Menschen entsprechende Botschaften auf ihre Handys zu schicken. So praktisch das sicher viele fänden, mit dieser Technik ist auch eine Beeinflussung des Kaufverhaltens vorstellbar. Jene beispielsweise, die als schlechte Kunden identifiziert werden, bekämen dann eben keine Sonderangebote präsentiert und nicht die Chance, irgendwo einen Rabatt zu erhalten – da das Kalkül lauten könnte, dass sie sowieso nie wiederkommen.

Denn auch das registrieren die Scanner. Immerhin wirbt der Anbieter auf seiner Website damit, dass unter anderem die "frequency of visits" gemessen werden könne, die Häufigkeit also, in der ein Kunde wiederkommt. Das ist ein weiterer Hinweis darauf, dass die Identifizierungsnummer der SIM-Karte gespeichert wird.

Schon das ohne Anlass vollständige Erfassen der IMSI in einem Gebiet gilt deutschen Datenschützern als Eingriff in die Grundrechte. Die Speicherung über einen unbekannten Zeitraum zu einem letztlich unbekannten künftigen Zweck macht das Problem noch schlimmer. Und auch in den USA regt sich leiser Widerstand. Das Wirtschaftsmagazin Forbes immerhin kommentiert, das Ganze "rieche irgendwie illegal".

Möglicherweise befassen sich ja demnächst auch hierzulande Datenschützer mit dem Verfahren. Denn die USA sind dieses Mal nicht der Vorreiter bei einer neuen Überwachungstechnologie. CNN berichtet, die Scanner der britischen Firma seien bereits in Einkaufszentren in Europa und Australien eingesetzt worden.

Den Kunden bleibt solange nur die Hoffnung, dass sie das kleine Hinweisschild am Eingang bemerken und ihr Handy rechtzeitig ausschalten.

Quote

    ikonaut
    28.11.2011 um 18:13 Uhr

... um die ecke gibts wunderbare gebrauchte anonyme simkarten.


Quoterhapsodie
    28.11.2011 um 19:58 Uhr

Ob Ausschalten hilft?

Ich vermute mal man müsste bei modernen Mobiles schon den Akku rausnehmen. Bin mir da aber nicht ganz sicher ...




Aus: "Einkaufszentren sammeln Handydaten ihrer Kunden" Von Kai Biermann  (28.11.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-11/footpath-einkaufszentren-handydaten


Textaris(txt*bot)

Quote[...] Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

[...] Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerings keine Dateien, die neu in Umlauf gebracht werden.

Den Organisatoren von White-IT ist offensichtlich klar, dass sie damit in einem juristisch schwierigen Bereich operieren. Immerhin haben sie ein Rechtsgutachten in Auftrag gegeben, das klären soll, ob die Hash-Werte überhaupt weitergegeben werden können und ob Provider selbst nach Kinderpornos fahnden dürfen.

Nach Aussage der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM), die der Bekämpfung von Kinderpornografie dient und die an White-IT beteiligt ist, soll das Gutachten nur klären, ob Hashes weitergeleitet werden dürfen. Von einer geplanten Weitergabe an Firmen und Netzbetreiber wisse man nichts. Bislang liege auch noch kein Ergebnis dieser Prüfung vor, erklärte der Verein.

Auch der IT-Branchenverband Bitkom äußert sich zu dem Thema Einsatz von Hash-Werten nur vorsichtig: "Sollte die Politik diese Technologie auf einer klaren rechtlichen Grundlage einsetzen oder eine solche Grundlage neu schaffen wollen, würde sich die IT-Branche mit ihrem Know-how konstruktiv an einem Dialog beteiligen."

Die Vorsicht ist kein Wunder, denn bislang ist die Rechtslage eindeutig. Zugangsanbieter im Netz dürfen und sollen nicht wissen, welche Inhalte sie transportieren. Genau wie es die Telekom und die Post nichts angeht, was ihre Kunden an Telefonen und in Briefen mitteilen, haben sich auch die Provider nicht darum zu kümmern, welche Informationen ihre Nutzer teilen. Ein solcher Bilderscanner verstieße gegen das im Grundgesetz festgeschriebene Telekommunikationsgeheimnis.

Paragraf 7 des Telemediengesetzes (TMG) besagt daher auch, dass Provider nicht verantwortlich sind für die Tätigkeit ihrer Kunden und nicht verpflichtet, diese zu überwachen. Denn es wäre eine Überwachung, wenn jeder Anbieter die Mails, Daten, Websites und Filme durchsuchte, die seinen Kunden oder – bei Firmen – seinen Mitarbeitern gehören.

Genau das aber ist im Rahmen von White-IT geplant, wie zumindest die Ausschreibung für das Rechtsgutachten verrät. Demnach soll es diese Punkte prüfen. Zwar würde nur nach Kinderpornos gesucht, das aber bei jedem und jederzeit. Unser Rechtssystem verbietet einen solchen Generalverdacht, trotzdem gibt es solche Überlegungen immer wieder, wohl weil es technisch problemlos machbar ist. Software und Datenbank existieren, und sollten die Provider mitmachen, könnte es morgen losgehen.

Christian Bahls ist Gründer des Opfervereins Mogis, der sich dem Kampf gegen Netzsperren verschreiben hat. Auch Bahls ist Mitglied bei White-IT. Er sagt: "Im Bündnis White-IT sind natürlich auch vernünftige Akteure vertreten. Jedoch sehe ich den tatsächlichen Schutz von Opfern immer weiter in den Hintergrund treten. Dafür treten immer deutlicher die Projekte nach vorne, die eine neue Kontroll- und Überwachungsstruktur zu etablieren scheinen."

Bahls lehnt die Pläne mit den Hash-Werten ab. Denn solche Kontrollstrukturen schaffen oft mehr Probleme als sie lösen. Wer garantiert beispielsweise, dass die Hashes, die die Provider bekommen, wirklich nur die von Kinderpornos sind? Wer lediglich die Prüfsumme sieht, kann nicht erkennen, was sich hinter ihr verbirgt und ob es nicht vielleicht Wahlvideos einer Partei sind, die damit gefiltert werden. Denn diese Infrastruktur lässt sich, wenn sie erst einmal in Betrieb ist, auf beliebige Inhalte ausdehnen, seien es nun Bombenbauanleitungen oder Michael-Jackson-Videos.

Und längst nicht jedes eklige Bild ist aus rechtlicher Sicht wirklich Kinderpornografie. Es gibt viele Zwischenstufen und Grauzonen. Das BKA und die Polizeibehörden der Länder jedoch würden damit festlegen, was kriminell ist und was nicht. Das ist jedoch nicht ihre Aufgabe, dafür sind hierzulande immer noch Gerichte zuständig.

Aus dem gleichen Grund sind auch die Netzsperren gescheitert. Bei diesen sollte das BKA irgendwelche Webadressen an die Provider geben. Die hätten sich darauf verlassen müssen, dass die Sperrlisten korrekt sind. Eine richterliche oder anderweitig unabhängige Prüfung war nicht vorgesehen. Das ist sie bei White-IT bislang auch nicht.

Bahls hat sich daher entscheiden, an die Öffentlichkeit zu gehen. Auf dem jährlichen Kongress des Chaos Computer Clubs will er am Dienstag einen Vortrag zu White-IT halten und seine Kritik daran vorstellen. Er sagt, er habe keine Möglichkeit mehr gesehen, "innerhalb der Strukturen von White-IT korrigierend auf diese einzuwirken". Dass Öffentlichkeit helfen kann, solche Pläne zu beerdigen, hat die Debatte um Netzsperren gezeigt.

Quotenixversteher
    27.12.2011 um 9:01 Uhr

Weshalb darf es keine Überwachung der benutzer des Internet ohne

konkreten Anlass geben?
Wer nicht zu verbergen hat, kann sich auch überwachen lassen. ...


QuoteTraumflug
    27.12.2011 um 9:10 Uhr

Wer nicht zu verbergen hat, kann sich auch überwachen lassen.

Dieses Argument kommt so sicher wie das Amen in der Kirche. ...





Aus: "Kinderporno-Fahndung bei allen Internetnutzern" Von Kai Biermann (27.12.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-12/white-it-netzfilter/komplettansicht


Textaris(txt*bot)

Quote[...] Interne Untersuchungsergebnisse über Kfz-Massenabgleiche und Eingriffe in die Telekommunikation in Brandenburg sind auf der US-Enthüllungsplattform Public Intelligence aufgetaucht. Zu finden sind dort ein Forschungsbericht vom April 2011 nebst Präsentation des Max-Planck-Instituts für ausländisches und internationales Strafrecht über "Recht und Praxis der anlassbezogenen automatischen Kennzeichenfahndung, Verkehrsdatenabfrage und Mobilfunkortung zur Gefahrenabwehr in Brandenburg". Ihm angehängt ist ein Brief des brandenburgischen Innenministeriums an die untergeordneten Polizeibehörden, wie die Paragraphen zur "Datenerhebung durch Eingriffe in die Telekommunikation" (§ 33b Abs. 3, Abs. 6 Satz 2 BbgPolG) und zur "anlassbezogenen automatischen Kennzeichenfahndung" (§ 36a BbgPolG) auszulegen seien.

Dem über 180 Seiten starken Bericht zufolge fanden sämtliche 341 Verkehrsdatenabfragen und Ortungen von Mobiltelefonen zur Standortbestimmung von verdächtigen oder gefährdeten Personen statt, in fast allen Fällen durch Abfrage der entsprechenden Geodaten bei den Telekommunikationsanbietern. Veränderungen haben sich vor allem durch das Urteil des Bundesverfassungsgerichts vom 2.3.2010 zur Vorratsdatenspeicherung ergeben. Beispielsweise habe sich die Relation von präventiven Verkehrsdatenabfragen nach § 33b BbgPolG und repressiven Abfragen nach § 100g StPO von 2009 (1:5) bis 2010 (1:1) deutlich verschoben. Als Ursache nennen die Forscher einen deutlichen Rückgang der repressiven Verkehrsdatenabfragen von 555 richterlichen Anordnungen nach § 100g StPO in 2009 auf weniger als die Hälfte im Jahr 2010, während die Zahl der Abfragen nach § 33b BbgPolG gleichgeblieben sei.

Zudem habe sich in Reaktion auf das Urteil sowohl das Auskunftsverhalten als auch die Speicherpraxis der Provider verändert. Weiter heißt es: "Die inzwischen deutlich verkürzten Speicherfristen dürften sich auf die Fälle der unmittelbaren Gefahrenabwehr freilich nicht in nennenswertem Umfang auswirken. Denn für eine kurze Zeitspanne von etwa sieben Tagen sind die Daten bei den allermeisten Anbietern auch heute noch verfügbar, sodass die Standortdatenabfrage, die im Gefahrenfall ja in aller Regel auf Echtzeitdaten bezogen ist, als Maßnahme der Gefahrenabwehr jedenfalls grundsätzlich auch weiterhin verfügbar sein dürfte. Allerdings ist auch das Auskunftsverhalten der Anbieter restriktiver geworden."

Deutlich verändert habe sich dagegen die Situation bei der Kennzeichenfahndung. Das Kraftfahrzeug-Kennzeichen-Erkennungssystem (KESY) speichert von jedem vorbeifahrenden Fahrzeug unter anderem ein Foto von hinten, das eingelesene Kfz-Kennzeichen, das Ausstellungsland des Kennzeichens sowie den Zeitpunkt und den Standort der Aufzeichnung. Der Bericht zeichnet ein Bild, das den offiziellen Aussagen etwa von Politikern widerspricht, die Polizei mache von der Befugnis "zurückhaltend" oder "maßvoll" Gebrauch: Von Januar 2009 bis Dezember 2010 hat sich demnach die Zahl der Einsätze mehr als verzehnfacht. Insgesamt rasterte die Brandenburger Polizei im Jahr 2010 2479 mal den Fahrzeugverkehr. Inzwischen gebe es "praktisch keine völlig überwachungsfreien Tage mehr".

Statt zur "Verfolgung schwerer Straftaten" nutzt die Polizei die Rasterfahndung fast durchweg zur Suche nach gestohlenen Fahrzeugen. Nur 5% der Abgleiche dienen der Abwehr von Gefahren, 2% der Verfolgung anderen Straftaten. Unter diesen 7% finden sich vor allem Einsätze an Orten und bei Veranstaltungen, die als "gefährdet" oder "gefährlich" gelten, etwa Fußballspiele oder "Rockertreffen". Überwacht wurden unter anderem die Anreise zu einer Geburtstagsfeier und zu einer "Rockerhochzeit". Zudem gibt der Bericht an, 4 Prozent der Kennzeichen würden falsch erkannt. Ursache seien Verschmutzung oder Abdeckung, aber auch Leerzeichen und Bindestriche. Bei fünf während 24 Stunden eingesetzten Geräten kommt das System auf 9600 falsch eingelesene Kennzeichen.

Insgesamt ist die Erfolgsbilanz aller Rasterfahndungsmaßnahmen ziemlich mäßig und wirkt eher wie die Auflistung von Zufallstreffern: Eine "suizidgefährdete Person", eine Person, die "im Verdacht einer Tötung" stand sowie ein mutmaßlicher Bandendieb wurden aufgegriffen und ein Waffendiebstahl sei verhindert worden. (sun)


Aus: "Interne Papiere über Rasterfahndung in Brandenburg geleakt" (15.01.2012)
Quelle: http://www.heise.de/ix/meldung/Interne-Papiere-ueber-Rasterfahndung-in-Brandenburg-geleakt-1413299.html


Textaris(txt*bot)

#151
Quote[...] Wie verbreitet ist die digitale Rasterfahndung? Vergangenes Jahr wurde bekannt, dass die Dresdner Polizei bei einer Neonazi-Demonstration im Februar 2011 über eine Funkzellenabfrage Datensätze von mehr als 250.000 Handynutzern abgefischt hatte; nun wirft ein Fall aus Berlin abermals ein Schlaglicht auf die umstrittene Praxis.

Bei der Funkzellenabfrage werden - auf richterliche Anordnung - in bestimmten Funkzellen alle angefallenen Verbindungsdaten gesammelt und nach Hinweisen auf Straftäter durchsucht. Datenschützer kritisieren, dass diese Ermittlungsmethode im Handy- und Smartphone-Zeitalter zu unbestimmt sei und viele Anwohner oder Passanten ohne ihr Wissen in das Visier der Behörden kämen.

Das Instrument ist auf "Straftaten von erheblicher Bedeutung" beschränkt - wie oft es zum Einsatz kommt, ist allerdings unklar, da die Abfragen in den Polizeistatistiken nicht gesondert ausgewiesen werden. Das Blog Netzpolitik.org dokumentiert anhand eines internen Polizeidokuments (pdf hier) nun einen weiteren Einsatz und kritisiert dabei die fehlende Verhältnismäßigkeit der Funkzellenabfrage.

Dabei geht es um einen Fall von versuchter Brandstiftung im Berliner Bezirk Friedrichshain vom 24. Oktober 2009: Eine Polizeistreife entdeckte in jener Nacht unter einem Auto "abgebrannte Gegenstände", die einen "geringen Sachschaden" verursachten.

Nachdem erste Ermittlungsversuche jedoch offenbar erfolglos blieben, beantragte die Berliner Polizei einige Wochen später die Auswertung der Daten von 13 Funkmasten, die vom zuständigen Ermittlungsrichter genehmigt wurde. Der Abfrage-Zeitraum umfasste 75 Minuten der Tatnacht und begann eine halbe Stunde vor der Entdeckung der brennenden Gegenstände.

Wie viele Daten die Behörden dadurch aus dem dicht besiedelten Gebiet erhielten, was den Informationen geschah und ob der Täter dadurch ermittelt werden konnte, ist nicht bekannt. Netzpolitik.org erhielt keine Auskunft von Polizei und beteiligter Staatsanwaltschaft. Eine Anfrage von Süddeutsche.de wurde noch nicht beantwortet, der zuständige Pressesprecher der Staatsanwaltschaft erklärte allerdings bereits, über die Ermittlungsmethoden bei einem solchen Verfahren keine Auskunft geben zu können.

Tatsächlich fällt auch versuchte Brandstiftung unter die "Straftaten von erheblicher Bedeutung" (pdf hier). Allerdings verweist Netzpolitik-Autor Andre Meister darauf, dass beispielsweise in Hamburg Gerichte Anträge zur Funkzellenabfrage zur Aufklärung von Autobränden als "unverhältnismäßig" abgelehnt hätten.

Über die Verhältnismäßigkeit diskutiert derzeit auch der Bundestag: Vor einigen Monaten legten Grüne und Linke jeweils einen Gesetzesentwurf zur Neuregelung vor. Während die Linke eine komplette Abschaffung anstrebt, wollen die Grünen die Anwendung einschränken und größere Transparenz über die Zahl der Einsätze herstellen. SPD und FDP begrüßen eine Neuregelung grundsätzlich, das CSU-geführte Innenministerium hingegen sieht keinen Nachbesserungsbedarf. Im Februar findet zum Thema eine Experten-Anhörung im Rechtsausschuss statt.

Die Abfrage von Funkzellendaten war durch die Einführung der Vorratsdatenspeicherung erleichtert worden, aber auch nach der Entscheidung des Bundesverfassungsgerichts zur Aufhebung Datensammel-Gesetzes im März 2010 weiter möglich: Die Mobilfunkanbieter speichern einem internen Dokument der Münchner Staatsanwaltschaft zufolge (pdf hier: http://cryptome.org/isp-spy/munich-spy.pdf) Funkzellendaten sieben bis 182 Tage zur Abrechnung von Handy-Telefonaten.


Aus: "Berliner Polizei jagte Brandstifter mit digitaler Rasterfahndung" Von Johannes Kuhn (19.01.2012)
Quelle: http://www.sueddeutsche.de/digital/umstrittene-funkzellenabfrage-berliner-polizei-jagte-brandstifter-mit-digitaler-rasterfahndung-1.1262188

-.-

Quote[...] Die Berliner Polizei hat in den vergangenen Jahren auf der Suche nach Brandstiftern und politisch motivierten Straftätern weit mehr Mobilfunkdaten abgefragt als bisher bekannt. Bei einschlägigen Aktionen seien in 357 Fällen rund 4,2 Millionen Verbindungsdaten ausgewertet worden, erklärte die Vizepräsidentin der Berliner Polizei, Margarete Koppers, Berichten zufolge im Innenausschuss des Abgeordnetenhauses am Montag. Rund 1,7 Millionen Datensätze würden noch aufbewahrt, während der Rest mittlerweile gelöscht worden sei. Die Betroffenen seien nicht informiert worden.

Insgesamt gehen die Maßnahmen weit über die flächendeckende Erfassung von Mobilfunkdaten anlässlich einer Anti-Nazi-Demonstration in Dresden im Februar 2011 hinaus. Die dortige Polizeidirektion hatte per Funkzellenabfrage 138.630 Verbindungs- und Standortinformationen erhoben, das Landeskriminalamt parallel knapp 900.000 "Verkehrsdaten", 257.858 Rufnummern und 40.732 Bestandsdaten mit Namen und Anschrift von Mobilfunkteilnehmern. Der sächsische Datenschutzbeauftragte Andreas Schurig befand im Herbst, dass das Vorgehen unverhältnismäßig und so rechtswidrig gewesen sei.

Nach Angaben der Berliner Staatsanwaltschaft gehört die Auswertung von Mobilfunkdaten seit Jahren zu den normalen Ermittlungsmethoden und wird nur bei schweren Straftaten angewendet. Es werde eingegrenzt, wer sich zum entsprechenden Zeitpunkt am Tatort befunden habe. Koppers wusste nicht zu berichten, ob die Zahlen der Erfassung von Handy-Daten bereits vollständig sind. Zur Ergreifung von Straftätern sollen die Abfragen bislang nicht in entscheidendem Maße beigetragen haben.

Der Staatsrechtler Ulrich Battis von der Berliner Humboldt-Universität fordert im Rundfunk Berlin-Brandenburg (rbb), die Ermittlungsbehörden müssten jetzt genau darlegen, ob es für die Überprüfungen jeweils eine richterliche Anordnung gegeben habe. Anschließend sei zu bewerten, inwiefern die Maßnahme angesichts der aufzuklärenden Tat als verhältnismäßig einzustufen sei oder ob die Polizei "mit Kanonen auf Spatzen" geschossen habe.

Innensenator Frank Henkel (CDU) betonte, es sei alles "streng nach Recht und Gesetz abgelaufen". Autobrandstiftung sei eine schwere Straftat, die nicht bagatellisiert werden dürfe. Der CDU-Bundestagsabgeordnete Wolfgang Bosbach hielt die Abfragen für nachvollziehbar. Dass auch Mobilfunkverbindungen Unbeteiligter in die Rasterung einbezogen würden, müsse man in Kauf nehmen. Der Berliner Koalitionspartner SPD sieht die Sache skeptischer. Der Rechtspolitiker Sven Kohlmeier unterstrich gegenüber dem Tagesspiegel, dass bei einem solchen Eingriff in die Grundrechte eine gründliche Abwägung erfolgen müsse (Stefan Krempl) / (vbr)



Aus: "Berliner Polizei rasterte millionenfach Handy-Daten" (23.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/Berliner-Polizei-rasterte-millionenfach-Handy-Daten-1419950.html

-.-

Quote[...] Der Berliner Landesverband des Bundes Deutscher Kriminalbeamter (BDK) hat die umstrittene Funkzellenabfrage in Berlin verteidigt. Man habe nur seine Pflicht als Ermittler getan und sehe kein Problem darin, diese Methode im millionenfachen Umfang einzusetzen, teilte der Verband in einer Stellungnahme mit. Der BDK fragt darin im Hinblick auf klassische Ermittlungsmethoden: "Fingerabdrücke dürfen nur noch in begrenzter Anzahl und zu bestimmten Delikten genommen werden?"

Seit den ersten Ermittlungserfolgen beim Einsatz der Funkzellenabfrage ist die Maßnahme umstritten. Eine wichtige Rolle in den Diskussionen spielte die Frage der Verhältnismäßigkeit. Der Berliner Fall, dass 4,2 Millionen Verbindungsdaten gespeichert und analysiert wurden, wird beispielsweise von den Berliner Grünen kritisiert. Sie fordern unter anderem, dass angefallene Daten, die nicht für Strafverfahren benötigt werden, sofort gelöscht werden.

Diese Forderung halten die Berliner Kriminalbeamten für übertrieben. Sie verweisen auf den Fingerabdruck als vergleichbares Fahndungssystem. Telefondaten seien wie Fingerabdruckspuren individuelle Muster. Finde man dieselben Muster an verschiedenen Tatorten, müsse hinterfragt werden, ob dies ein Zufall ist oder eine heiße Spur. "Wenn genügend Personal vorhanden wäre um Fingerabdruckspuren im Umfeld des Tatortes massenhaft aufzunehmen und auszuwerten, wäre das gleiche Prinzip erfüllt," heißt es in der Stellungnahme der Berliner Kriminalisten. (Detlef Borchers) / (vbr)

Quote24. Januar 2012 17:46
Bund krimineller Beamter erklärt endlich mal klar und deutlich...
Arnoldo


... wofür die Vorratsdatenspeicherung der Fingerabdrücke in den
Biopässen wirklich gut ist. Ist ja eh alles das Gleiche und kann man
schön rasterfahnden.

Danke!

...




Aus: "Kriminalbeamte verteidigen Funkzellenabfrage in Berlin" (24.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/Kriminalbeamte-verteidigen-Funkzellenabfrage-in-Berlin-1420960.html

-.-

Quote[...] Die sächsischen Landtagsabgeordneten Rico Gebhardt und Falk Neubert von der Linksfraktion haben das Bundesverfassungsgericht wegen der großflächigen Rasterung von Mobilfunkdaten im Februar 2011 in Dresden angerufen. Die Polizei hatte die Funkzellen während einer Demonstration gegen einen Neonazi-Umzug in der sächsischen Hauptstadt abgefragt. Betroffen waren insgesamt über eine Million Verbindungs- und Standortinformationen.

Die Kläger sehen den Rechtsweg zum Teil erfolglos ausgeschöpft und haben sich daher an Karlsruhe gewandt. Zehntausende Anwohner sind ihrer Ansicht nach genauso betroffen gewesen wie "friedliche Demonstranten, Journalisten, Abgeordnete und Rechtsanwälte". Besonders intensiv seien die Grundrechtseingriffe während der 48-stündigen Funkzellenabfrage im Bereich der Großenhainer Straße gewesen, erläuterte Neubert. Hier seien "massiv Daten völlig unbescholtener Bürger gesammelt worden".

Die Verfassungsbeschwerde sei stellvertretend für die tausenden Betroffenen eingereicht worden, die mit Name und Anschrift bei den Behörden gespeichert worden seien, führte der Linke aus. Es seien 81.229 Verkehrs- und 35.748 Bestandsdaten namentlich bekannter Betroffener erhoben und gespeichert worden.

Der Dresdner Rechtsanwalt André Schollbach, der die Kläger in Karlsruhe vertritt, sieht in "dieser massiven staatlichen Ausspähung privater Daten und das Vorgehen der sächsischen Behörden" einen Hinweis darauf, dass Grundrechte generell vernachlässigt würden. Seine Mandanten seien in ihren Rechten auf informationelle Selbstbestimmung und des Telekommunikationsgeheimnisses verletzt worden.

Zuvor hatte das Amtsgericht Dresden in mehreren Fällen seine eigenen Anordnungen zu den Funkzellenabfragen für rechtmäßig erklärt. Das Landgericht stellte Mitte April zwar aufgrund formaler Fehler die Rechtswidrigkeit der Funkzellenabfrage in der Dresdner Südvorstadt fest und ordnete an, dass dabei gespeicherten Informationen gelöscht werden müssen. Auch diese Instanz verwarf aber die Beschwerde gegen die umfangreiche Datenerhebung rund um die Großenhainer Straße. Der Bundestag hatte sich im Februar gegen Anträge von Linken und Grünen ausgesprochen, die Möglichkeit zur Funkzellenabfrage abzuschaffen oder einzuschränken. (Stefan Krempl) / (anw)


Aus: "Verfassungsbeschwerde gegen Dresdner Funkzellenabfrage" (24.05.2013)
Quelle: http://www.heise.de/newsticker/meldung/Verfassungsbeschwerde-gegen-Dresdner-Funkzellenabfrage-1869070.html


Textaris(txt*bot)

Quote[...] Die US-Heimatschutzbehörde DHS versteht keinen Spaß: Ein junger Ire und eine englische Freundin durften nicht in die USA einreisen, weil einer von beiden bei Twitter über den anstehenden Urlaub in Los Angeles gewitzelt hatte, er wolle "Amerika zerstören" und "Marilyn Monroe ausgraben".

Die britische Zeitung Daily Mail hat die Geschichte von Leigh Van Bryan, 26, und Emily Bunting, 24, aufgeschrieben und dabei den Eindruck erweckt, das DHS würde solche Tweets selbstständig entdecken. Doch die US-Behörden können keineswegs alle 300 Millionen täglich abgesetzten Tweets nach verdächtigen Begriffen und Formulierungen durchsuchen.

Es war ein anonymer Hinweisgeber, der die Behörden in Los Angeles per Telefon auf die Tweets aufmerksam machte. Auf Anfrage schreibt die Grenzkontrollbehörde US Customs and Border Protection (CBP), die zum DHS gehört: "Auf der Grundlage von Informationen, die von der Informationshotline der Flughafenbehörde von Los Angeles zur Verfügung gestellt wurden – einer Hotline für Hinweisgeber bei verdächtigen Aktivitäten – hat CBP eine zweite Befragung von zwei Personen vorgenommen, die in die USA einreisen wollten. Informationen aus dieser Befragung ergaben, dass beide Individuen inakzeptabel für die USA sind. Sie wurden in ihr Heimatland zurückgebracht."

Unstrittig ist, dass der Inhalt zweier Tweets diese "verdächtigen Aktivitäten" und damit der Grund für die Einreiseverweigerung darstellte. Der erste Tweet lautete wörtlich: "@MelissaxWalton free this week for a quick gossip / prep before I go and destroy America?" Van Bryan übersetzt "destroy" mit "heftig feiern", das sei britische Umgangssprache, erklärte er nach Angaben der Daily Mail den Behörden am Flughafen.

Der zweite Tweet lautete: "3 weeks today, we're totally in LA pissing people off on Hollywood Blvd and diggin' Marilyn Monroe up!" Das sei ein Zitat aus der US-Trickserie Family Guy, versicherte Van Bryan in der Befragung.

Das DHS glaubte ihm nicht. Der Daily Mail zufolge wurden er und Bunting in Handschellen in ein Gefängnis gebracht und zwölf Stunden lang in getrennte Zellen gesteckt. Van Bryan berichtete, er habe sich die Zelle mit mexikanischen Drogendealern teilen müssen, die ihm sein Essen weggenommen hätten.

Ihr Gepäck sei sogar nach Spaten und Schaufeln durchsucht worden, behauptete Bunting. Eine Anfrage an die Daily Mail, um den Autor des Artikels nach Details zu befragen, blieb bislang unbeantwortet. Die Zeitung zeigte aber ein Foto von den Papieren, die Van Bryan anschließend ausgehändigt wurden. Aus dem gezeigten Dokument geht hervor, dass die Behörde mit ihm über das gesprochen hat, was er "über seinen Tweeter-Account" (so steht es in dem Schreiben) veröffentlicht hatte.

Unklar ist nur, wer Van Bryan und Bunting den Urlaub vermiest hat: Ein ernsthaft besorgter Mensch, der ebenso wenig Spaß versteht wie die DHS-Beamten, oder ein Bekannter des twitternden Van Bryan, der sich einen grausamen Scherz erlaubt hat. Der junge Ire hat seinen Account mittlerweile geschützt, seine Tweets kann nur noch sehen, wer von ihm bestätigt wird.

Die US-Behörden arbeiten unterdessen daran, solche Tweets künftig auch selbst finden zu können. Das FBI hat – nach Angaben von ZDNet.de versehentlich – eine Ausschreibung veröffentlicht, mit der es um die Programmierung einer Web-App bittet, die soziale Netzwerke nach Schlüsselwörtern durchsucht und warnt, wenn sie diese Begriffe findet.




Aus: "Einreise verweigert – wegen Witzen auf Twitter" Von Patrick Beuth (01.02.2012)
Quelle: http://www.zeit.de/digital/internet/2012-01/dhs-verweigert-einreise-wegen-twitter

http://www.dailymail.co.uk/news/article-2093796/Emily-Bunting-Leigh-Van-Bryan-UK-tourists-arrested-destroy-America-Twitter-jokes.html


Textaris(txt*bot)

Quote[...] Rund 390.000 Haushalte in Deutschland müssen erneut für die Volkszählung befragt werden. Der Grund: Im ersten Durchgang 2011 stimmten die Ergebnisse nicht mit den Daten aus den Einwohnermeldeämtern überein.

Wegen der Daten-Panne steht steht die genaue Einwohnerzahl Deutschlands immer noch nicht fest - das war eigentlich der Grund für die Zensus-Befragung.

Hunderttausende Haushalte müssen deshalb den Fragebogen noch einmal ausfüllen. Wie das Statistische Bundesamt am Mittwoch in Wiesbaden mitteilte, sind aber ausschließlich Gemeinden mit weniger als 10.000 Einwohnern betroffen. Dort soll mit der Nacherhebung die korrekte Einwohnerzahl ermittelt werden.

,,Das ist kein großer Aufwand", sagte ein Sprecher des Amtes, denn es würden nur wenige Fragen gestellt. Die beim Zensus erhobenen Zahlen weichen unter anderem von den offiziellen ab, weil etwa Kinder oft noch mit erstem Wohnsitz bei den Eltern gemeldet sind, obwohl sie zum Beispiel in einer anderen Stadt studieren. In Nordrhein-Westfalen und Berlin-Brandenburg haben die Befragungen bereits begonnen.

Der Zensus 2011 war die erste gesamtdeutsche Volkszählung, in den westlichen Bundesländern war zuletzt 1987 gezählt worden. Befragt wurden auf Initiative der Europäischen Union aber nicht alle Haushalte. Ziel sollte vor allem sein, eine genauere amtliche Einwohnerzahl zu ermitteln. (dpa)


Aus: "Volkszählung muss wiederholt werden" (08.02.2012)
Quelle: http://www.fr-online.de/politik/zensus-volkszaehlung-muss-wiederholt-werden,1472596,11594504.html


Textaris(txt*bot)

Quote[...] Die US-Regierung will einmal erhobene Daten deutlich länger zur Terrorbekämpfung nutzbar machen. Bisher musste das 2004 ins Leben gerufene National Counter Terrorism Center (NCTC) Informationen über US-Bürger, die keinen direkten Anti-Terror-Bezug haben, spätestens nach 180 Tagen löschen. Einer neuen Richtlinie zufolge, die US-Justizminister Eric Holder Ende vergangener Woche in Kraft setzte, können die Daten künftig fünf Jahre aufbewahrt, ausgewertet und verknüpft werden.

Das NCTC sammelt Informationen zahlreicher Regierungs-, Justiz- und Polizeibehörden in rund 30 unterschiedlichen Datenbanken. Dazu gehören Visa-Angaben genauso wie andere Reiseunterlagen oder Daten des FBI. Das Anti-Terror-Zentrum untersteht dem Director of National Intelligence, James R. Clapper. Der oberste Geheimdienstchef hat die umfassenden Änderungen ebenfalls bereits unterzeichnet.

Bürgerrechtler fühlen sich mit dem Beschluss an das "Total Information Awareness"-Programm (TIA) der Bush-Regierung erinnert. Der US-Kongress stoppte das Vorhaben, das Kritikern zufolge Orwellsche Ausmaße hatte, offiziell zwar 2003. Immer wieder tauchen jedoch Berichte auf, wonach die Initiative auch unter US-Präsident Barack Obama weiterverfolgt wird. Marc Rotenberg vom Electronic Privacy Information Center (EPIC) kritisierte eine "massive Ausweitung der Überwachungsbefugnisse der Regierung". Es sei "sehr verstörend", dass Daten über Unverdächtige derart lange vorgehalten werden dürften.

Regierungssprecher betonten dagegen, dass die überarbeiteten Regeln mit starken Schutzvorkehrungen für die Privatsphäre und die Grundrechte verknüpft seien. Grundsätzlich müsse das NCTC versichern, dass angeforderte Informationen anderer Verwaltungsstellen wahrscheinlich einen Terrorismusbezug hätten. Die längere Speicherdauer und die neuen Data-Mining-Möglichkeiten seien nötig, um Anschlagspläne wie die des "Unterhosenbombers" Ende 2009 vorzeitig zu vereiteln und relevante Daten von vornherein zu verknüpfen. ( Stefan Krempl) / (anw)

QuoteDr.Goebel, 27. März 2012 09:26

... Was haben wir nicht alles gelernt über die DDR... dass es da keine
Freiheit gibt, keinen Individualismus bla.. und Überwachung und
Misstrauen überall. Der Staat als Schnüffler, nichts bleibt privat,
alles muss dem Land und der Partei dienen usw. usf. Und gut, dass es
"so etwas" bei uns nie geben würde.



Aus: "US-Regierung will verstärkt Daten Unverdächtiger für Terrorbekämpfung nutzen" (27.03.2012)
Quelle: http://www.heise.de/newsticker/meldung/US-Regierung-will-verstaerkt-Daten-Unverdaechtiger-fuer-Terrorbekaempfung-nutzen-1480251.html

Textaris(txt*bot)

Quote[...] Die visuelle Gestaltung der "Girls around me"-App ist eindeutig: Grünlich leuchtende Frauensilhouetten räkeln sich oder tanzen auf dem virtuellen Stadtplan von Google Maps. Die Zielgruppe ist klar: einsame Männer, die Frauen kennen lernen wollen. In der Eigenwerbung heißt das: "Lust auf einen One-Night-Stand? Finde die besten Locations, wer dort ist und wie du sie erreichen kannst."

Die App kombiniert Facebook mit dem Lokalisationsdienst Foursquare. Wer dort angemeldet ist und seinen Standort für alle einsehbar veröffentlicht, wird angezeigt. Das ist nicht neu. Neu an "Girls around Me": Es wird nach Geschlecht gefiltert.

Doch anders als für die Macher der App, die russische Firma iFree-Innovations,  ist das nicht für jeden einfach eine harmlose Kontakt-App. John Brownlee vom Blog Cult of Mac sieht darin ein gefährliches Werkzeug für potentielle Stalker. In seinem Beitrag legt er eindrucksvoll dar, wie einfach und schnell er sehr persönliche Dinge über die Frauen herausfinden kann, die "Girls around Me" in seiner Nähe anzeigt.

Er sieht, welche Drinks sie mögen, wo sie im Urlaub waren und wie sie im Bikini aussehen. Nun sei es doch ein leichtes sie ausfindig zu machen, sie anzusprechen. Man müsse nur noch in den Club, in den sie über Forsquare eingecheckt habe und sie mit dem Wissen aus ihrem Facebook-Profil ansprechen.

Allerdings seien die Programmierer nicht für mögliche Folgen verantwortlich, sie würden nur öffentlich zugängliche Daten miteinander verbinden. Seine Konsequenz aus der App: Nutzer dürfen nicht so viele Daten von sich preisgeben, sie sollten besser auf ihre Privatsphäreneinstellungen achten.

Für Patrick Beuth von Zeit Online ist Brownlees Darstellung "alarmistisch". Dem Artikel liege ein fragwürdiges Menschenbild zugrunde, da er zum einen unterstelle, dass Foursquare- und Facebook-Nutzer ihre Daten naiv veröffentlichen, und zum anderen, dass die "Girls around me"-Nutzer der App keine Frauen sondern Opfer suchen würden. Mit dieser Argumentation befindet er auf einer Linie mit dem Hersteller.

Im Wall Street Journal beklagen sich diese, dass Foursquare ihnen die Schnittstelle gekappt habe und man daraufhin die App aus iTunes herausnehmen musste, obwohl mehr al 70.000 Menschen sie heruntergeladen und sich durchaus lobend darüber geäußert hätten. Die negative Berichterstattung sei ein Missverständnis: "Wir glauben, es ist unethisch, uns als Sündenbock herauszugreifen, um Bedenken über die Sicherheit privater Daten zu diskutieren."

Bei dieser Diskussion geht es allerdings inzwischen aber nicht mehr nur um die Privatsphäreneinstellungen. Nathan Jurgenson fragt sich bei der Online-Ausgabe des Atlantic Monthly, warum Blogger und Journalisten bei dieser App nur über Datenschutz diskutieren. Dabei sei es allein schon wegen des Namens doch offensichtlich, dass es bei "Girls around me"  nicht um Daten, sondern um Sexismus gehe. Frauen werden durch die App zum Objekt des heterosexuellen Mannes. Und auch die Diskussion über die App weise in diese Richtung. Hier sei laut vieler Schreiber das Problem nicht die App, sondern Frauen, die zu viel von sich preisgeben. Und das erinnere doch sehr an Sätze wie "Dein Rock war zu kurz" an die Adresse von Vergewaltigungsopfern.

Michèle Binswanger fügt in der Basler Zeitung der Diskussion noch einen weiteren interessanten Punkt hinzu: "Wir sollten uns also fragen, in was für einer Gesellschaft wir leben, dass die Öffentlichkeit dieser Daten überhaupt zum Problem wird. Warum westliche Frauen einem dauernden Zwang zur Visibilität ausgesetzt sind, welche Normen und Werte und welche Politik wir diesbezüglich vertreten".

Die Antwort findet sie beim amerikanischen Autor Gary Steingardt. In dessen Zukunftsvision "A Super Sad True Lovestory" sind alle Daten der Menschen, auch die über ihren Gesundheitszustand, den Kontostand, die Lebenserwartung und den "Fickfaktor" gespeichert. Hier gehe es nicht allen um Datenschutz, sondern um ein viel größeres Problem.

Menschen sollen quantifizierbar gemacht werden, um sie damit leichter beherrschen zu können.


Aus: "Die App, die Frauen zum Objekt macht" Mirjam Hauck (06.04.2012)
Quelle: http://www.sueddeutsche.de/digital/umstrittenes-programm-girls-around-me-die-app-die-frauen-zum-objekt-macht-1.1327002


Textaris(txt*bot)

Quote[...] IBM übernimmt Vivisimo, einen Anbieter von Software zur Analyse großer Datenmengen. Finanzielle Details der Übernahme des bisher in Privatbesitz befindlichen Unternehmens mit Sitz in Pittsburgh im US-Staat Pennsylvania wurden nicht bekannt gegeben. "Big Blue" will rund 120 Vivisimo-Angestellte übernehmen und die Neuerwerbung in seine Big Data Platform eingliedern.

Die Vivisimo-Software verspricht eine umfassende Analyse in Echtzeit, auch wenn die Daten beim Anwender weit verteilt und heterogen strukturiert sind. Als Herausforderungen für den Umgang mit Big Data nennt IBM zeitgenössische Varianten der Suche nach Stecknadeln im Heuhaufen – und das im Eiltempo. So etwa die Analyse von 5 Millionen Finanztransaktionen an einem Tag – hier komme es auf jede Minute an, um Betrugsfälle rechtzeitig aufdecken zu können. Auch nennt IBM die Beherrschung großer Datenengen wie die Flut an Twitternachrichten, deren tägliches Volumen zusammengenommen 12 TByte ausmachen soll, und deren Auswertung zu Marketingzwecken. Als Beispiel für den Umgang mit einer Vielfalt an Daten beschreibt IBM die Echtzeit-Auswertung von Livebildern von 100 Überwachungskameras auf einmal, um Points of Interest im Auge zu behalten.

IBM schätzt, dass 90 Prozent der aktuell auf der Welt vorhandenen Daten erst in den vergangenen beiden Jahren entstanden sind. Vivisimo blickt auf über ein Jahrzehnt an Erfahrung im Data-Mining zurück. Zu den bisher 140 Kunden zählen nach Firmenangaben Unternehmen wie Airbus oder Procter & Gamble sowie staatliche Institutionen wie die US-Sozialversicherung (Social Security Administration) sowie U.S. Air Force und U.S. Navy. (ssu)


Aus: "IBM kauft Datenanalyse-Spezialist Vivisimo" (26.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/IBM-kauft-Datenanalyse-Spezialist-Vivisimo-1559853.html


Textaris(txt*bot)

Quote[...] Vor knapp zwei Jahren, im Mai 2010 musste Google einräumen, dass seine Street-View-Kameraautos über Jahre hinweg auch sogenannte Nutzdaten in offen zugänglichen W-Lan-Funknetzen mitgeschnitten haben. Sprich: auch Fragmente versendeter E-Mails oder abgerufener Web-Seiten.

Damals sprach Google von einem "großen Fehler", in einem Firmenblog stellte Entwicklungschef Alan Eustace den Vorgang als Panne dar. Für andere Zwecke entwickelter Software-Code aus einem älteren Projekt sei auch für Street View verwendet worden, ohne dass die Konsequenzen aufgefallen seien. Nachdem der Fehler bemerkt wurde, habe man die Aufnahmen weltweit gestoppt.

Es lief wohl doch etwas anders: Aus einem nun vorliegenden Bericht der US-Aufsichtsbehörde FCC geht hervor, dass ein Entwickler ganz bewusst Software, die Kommunikationsinhalte mitschneiden kann, für das Street-View-Projekt einsetzte. Im FCC-Bericht heißt es, Ingenieur X habe ein System zum Sammeln von W-Lan-Daten entwickelt, das auch unverschlüsselten Datenverkehr mitschnitt. Er dachte diese Informationen könnten "nützlich" sein, um "andere Google-Dienste zu verbessern".

...


Aus: "Entwickler ließ Street-View-Autos in Netzen schnüffeln" Von Konrad Lischka (30.04.2012)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,830532,00.html


Textaris(txt*bot)

Quote[...] Derzeit laufen das Design der Technik und das Verhalten vieler User in die falsche Richtung, meint Moglen. Bei Facebook teilten Menschen ihre Interessen und ihre Freunde mit einem zentralen Knotenpunkt, der darüber an Dritte wiederum Auskunft geben und Zugangspunkte für Analysesoftware verkaufen könne. Mark Zuckerberg, der Chef des sozialen Netzwerks, wolle das Web in Besitz nehmen, erläuterte der Jurist. Jeder "Like Button" auf einer Homepage helfe ihm dabei. Die Stasi würde Facebook bejubeln, da Zuckerberg ihre Kernaufgabe verrichte. Geheimpolizeien gehe es darum, Leute und ihre Verbindungen auszuforschen. Genau dies erledigten die Kalifornier. Mit dem Einbau von Data-Mining-Software in den Code des Netzwerks, was anhand der Facebook-Geschäftsbedingungen kein Problem sei, sei das ideale Spionagewerkzeug geboren.

Alle Fragen, Wünsche und Träume, die Nutzer in die Google-Suchbox eingeben, würden von dem Suchmaschinenkonzern aufgezeichnet und ausgewertet, sagte Moglen weiter. Smartphones merkten sich rund um die Uhr die "Geständnisse" der Anwender und hätten sich in "mobile Roboter" verwandelt. Eine Android-App fühle den Herzschlag des Handy-Inhabers, künftig könne man sicher auch den Blutdruck von Gesprächspartnern rasch messen und seine Schlüsse daraus ziehen. Steve Jobs wiederum sei das Teilen von Medieninhalten verhasst gewesen, sodass auch Apple-Produkte "uns der Gefangenschaft näher gebracht haben". Amazon schließlich habe das Buch mit dem E-Reader und damit einer "Überwachungsbox" ersetzt. Das Löschen just von Büchern George Orwells auf Lesegeräten des Online-Großhändlers – wie 2009 geschehen bezeichnete Moglen als moderne Form der Bücherverbrennung. Letztlich arbeite jeder von Menschen gesetzte Link "der Maschine" zu und erhöhe ihr Wissen.

Wissbegierige Regierungen machen sich diese Trends zunutze und erweitern unter Aufhängern wie der Terrorismusbekämpfung das Ausspionieren der eigenen Bürger, malte Moglen sein Szenario weiter aus. Washington etwa habe jüngst die Frist, in denen Daten über unverdächtige US-Bürger aufbewahrt werden dürften, von 180 Tagen auf fünf Jahre und so "unendlich" ausgeweitet. Provider genössen Immunität, wenn sie ihre Kunden "in gutem Glauben" ausforschten. Autoritäre Regimes setzten offen Techniken zur umfassenden Netzüberwachung und Zensur ein.

"Wir sind dabei, die Gedankenfreiheit möglicherweise für immer zu verlieren", lautet Moglens Resümee. Sein Rezept dagegen besteht aus freier Soft- und Hardware, freier Bandbreite auch für Funknetze und einer neuen Medienethik. "Wenn wir die Grundlagen des Netzwerks nicht kontrollieren, kontrolliert uns das Netzwerk", machte der Vordenker klar.

...

Quote2. Mai 2012 14:33
Moglens Thesen
Puschelpop (637 Beiträge seit 05.01.12)

Moglen hat vollkommen recht, aber was daran ist neu und könnte nicht
von einem durchschnittlich informierten Nutzer durchschaut werden?
Eben. Freie Medien gibt es nur dann, wenn die Nutzer freie Medien
wirklich wollen – woran ich mittlerweile meine Zweifel habe.

[pp]



Aus: "re:publica: "Wir brauchen freie Medien"" (02.05.2012)
Quelle: http://www.heise.de/newsticker/meldung/re-publica-Wir-brauchen-freie-Medien-1565376.html


Textaris(txt*bot)

Quote[...] Soziale Netzwerke können prinzipiell auch über Nicht-Mitglieder Informationsprofile erstellen. Zu diesem Ergebnis kommt eine kürzlich von der Universität Heidelberg veröffentlichte Studie.

Die Tür zu den Informationen über Nicht-Mitglieder öffnet sich den Forschern zufolge durch die Mitglieder eines Netzwerks. Diese werden durch Funktionen wie etwa Facebooks heftig kritisierten "Freundefinder" animiert, ihr E-Mail-Adressbuch hochzuladen – wodurch oft auch Kontaktdaten von Personen preisgegeben werden, die sich nicht im Netzwerk registriert haben. Mittels verschiedener Algorithmen könne man nun die Daten über Kontakte, die das Mitglied im Netzwerk hat, mit denen über seine Kontakte außerhalb abgleichen. Das Ergebnis ermögliche Rückschlüsse darüber, wie die einzelnen Nicht-Mitglieder untereinander bekannt sind.

Bei ihren Simulationen haben die Wissenschaftler laut eigenen Angaben handelsübliche Computerhardware benutzt. Demnach haben sie binnen weniger Tage mit hoher Wahrscheinlichkeit berechnet, welche Nicht-Mitglieder ihres Testdatensatzes miteinander befreundet sind. Unter realistischen Bedingungen könne man mit den verwendeten Verfahren Vorhersagewahrscheinlichkeiten von 40 Prozent erreichen.

Dabei beschränkte man sich in der Studie lediglich auf die reinen Kontaktdaten. Die zahlreichen weiteren Nutzerinformationen wie Alter, Wohnort, Ausbildung, über die soziale Netzwerke meist verfügen, könnten noch genauere Vorhersagen ermöglichen. Entsprechend betonten die Forscher, dass es Regelungen für den Umgang mit den Informationen bräuchte, die die betreffenden Personen nicht selbst freigegeben haben.

Außerdem wiesen sie darauf hin, dass auch das Offenlassen von Angaben in sozialen Profilen keinen kompltten Schutz biete. So könnten bestimmte Informationen wie sexuelle Orientierung oder politische Ausrichtung mit hoher Präzision ermittelt werden, falls genügend Freunde im Netzwerk diese Angaben gemacht haben. "Sobald bestätigte Freundschaftsbeziehungen bekannt sind, ist die Vorhersage bestimmter unbekannter Eigenschaften keine allzu große Herausforderung mehr für die maschinelle Datenanalyse", bekräftigte Professor Fred Hamprecht. (axk)




Aus: "Studie: Was soziale Netzwerke über Nicht-Mitglieder wissen" (04.05.2012 )
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-soziale-Netzwerke-ueber-Nicht-Mitglieder-wissen-1567884.html


Textaris(txt*bot)

Quote[...] In Dortmund etwa brachte es eine rechtsextreme Aktivistin zur Telefonistin bei einem Mobilfunkanbieter. Aus den Kundendaten besorgte sie den Rechtsextremen die Privatadressen von alternativen Jugendlichen. Bei manchen von ihnen wurden bald darauf Scheiben eingeworfen. Andere wurden auf dem Schulweg zusammengeschlagen.

In Berlin nahm ein führendes Mitglied der verbotenen Kameradschaft Tor einen Job bei einem privaten Briefzustelldienst an. Postsendungen an vermeintliche Linke nahm sie mit nach Hause und wertete die erbeuteten Informationen aus. Ein anderes Tor-Mitglied nutzte seine Anstellung bei einem Finanzamt, um insgesamt 184 Adressen von politischen Gegnern und einem Polizisten vom Staatsschutz aus der Datenbank zu ziehen. Über rechtsextreme Anwälte besorgen sich die Neonazis zudem immer häufiger Privatadressen von Zeugen und Opfern aus Prozessakten. Wer vor Gericht gegen Neonazi-Schläger aussagt, dem kann es passieren, mit Mord bedroht zu werden.

...

QuoteDr. Michael Neunmüller
    28.03.2012 um 14:31 Uhr

Soviel zum Thema Datenschutz.
Jede Vorratsdatenspeicherung findet jemand, der auf sie zugreifen möchte.



Aus: "Wie Neonazis ihre Gegner bedrohen" Johannes Radke (28.03.2012)
Quelle: http://www.zeit.de/gesellschaft/zeitgeschehen/2012-03/anti-antifa-neonazis/seite-2


Textaris(txt*bot)

Quote[...] Die Linksfraktion im Deutschen Bundestag kritisiert die Antwort der Bundesregierung (PDF-Datei: www.andrej-hunko.de/start/download/doc_download/225-strategische-fernmeldeaufklaerung-durch-geheimdienste-des-bundes) auf ihre Kleine Anfrage zur "strategischen Fernmeldeaufklärung" der BRD. Hinter dieser Formulierung verbirgt sich die Praxis deutscher Geheimdienste, den ins Ausland führenden ebenso wie den eintreffenden Mailverkehr mit Stichproben zu überwachen, Die festgelegte Quote, 20 Prozent des Mailverkehrs mit 16.400 Begriffen zu überprüfen, werde wahrscheinlich deutlich überschritten, kritisieren die Abgeordneten Andrej Hunko und Jan Korte.

Eine erfolgreiche Anfrage sieht anders aus: Das Gros der Antworten der Bundesregierung auf Fragen nach Art und Umfang der Fernmeldeaufklärung endet nach allgemeinen Informationen mit dem Satz: "Die Informationen werden als 'Geheim' eingestuft und dem Deutschen Bundestag zur Einsichtnahme übermittelt." Dort liegen die Antworten in der Geheimschutzstelle – und sind damit der öffentlichen Diskussion entzogen. "Abgeordnete dürfen die geheim gehaltenen Informationen nicht durch Netzaktivisten, Bürgerrechtler oder Anwälte bewerten lassen", bedauert der Bundestagsabgeordnete Andrej Hunko.

Insgesamt wird aus der Antwort der Bundesregierung deutlich, dass auch die Geheimdienste ihr Spam-Problem haben. Durch die 16.400 Suchbegriffe qualifizierten sich im Jahre 2010 37 Millionen Mails für die nähere Inspektion, doch musste das Gros des Materials weggeworfen werden. "Bei den erfassten E-Mailverkehren lag der Anteil an Spam bei etwa 90 Prozent", heißt es in der Regierungsantwort.

Die Frage der Abgeordneten, ob die beim Mail-Scanning eingesetzte Technik in der Lage sei, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest "teilweise zu entschlüsseln und/oder auszuwerten", wird von der Bundesregierung bejaht. "Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung", lautet die Antwort, die offenlässt, mit welchen Aktionen Geheimdienstler sich in die Verschlüsselung einklinken. Die Formulierung zur "Qualität der Verschlüsselung" lässt allenfalls die Vermutung zu, dass Passphrases mit Brute-Force-Probierern ermittelt werden beziehungsweise abegriffene Keys oder Quellen-Telekommunikationsüberwachung (das Abfangen unter anderem von Mails vor der Verschlüsselung beim Sender bzw. nach der Entschlüsselung beim Empfänger durch Trojaner) zum Einsatz kommen. Den Schluss allerdings, dass die PGP-Verschlüsselung geknackt sei, wie manche schon vermuteten, gibt die Antwort der Bundesregierung nicht her.

Jan Korte vom Vorstand der Linksfraktion ist mit der Antwort der Bundesregierung nicht zufrieden: "Die Bundesregierung wirft mehr Fragen und Zweifel auf, als dass die Öffentlichkeit über das Ausmaß der staatlichen Telekommunikationsüberwachung aufgeklärt wird. Demokratische Kontrolle sieht anders aus." (Detlef Borchers) / (jk)

Quote25. Mai 2012 21:22
Und das Heise-Forum ist total überrascht.
MSchue2011 (510 Beiträge seit 21.10.11)


Hier wird wild rumgeeiert. Dabei gibt es die Regelungen schon ewig
für jeden zum Nachlesen.

Nennt sich G 10-Gesetz, weil es sich auf Artikel 10 Grundgesetz
(Fernmeldegeheimnis) bezieht.

Und da geht es um die sog. strategische Telekommunikationsüberwachung
(Gesetz: "strategische Beschränkungen").

Wenn Ihr die Details nachlesen wollt:
http://www.gesetze-im-internet.de/g10_2001/BJNR125410001.html#BJNR125
410001BJNG000300000

Sinn der Sache ist, durch automatische Filter bei
Auslandskommunikation allgemein Informationen zu sammeln. Es ist
ausdrücklich untersagt, die Filter so einzustellen, dass einzelne
Anschlüsse identifiziert werden können (§ 5 Abs. 2 G10-Gesetz). Es
dürfen maximal 20% der Überwachungskapazität genutzt werden. Wenn sie
also auf allen Kanälen ins Ausland aufgeschaltet sind, können sie 1/5
aller Nachrichten ins Ausland auf Schlagwörter untersuchen.

Und um mal realistisch zu bleiben: Wie viele Leute sitzen wohl beim
BND, um diese Millionen Mails, etc. manuell durchzuarbeiten und dann
eine Privatperson rauszusuchen.

Wenn jemand konkret was von Euch will, dann macht er eine
Telekommunikationsüberwachung Eures Anschlusses. Das ist eine andere
Baustelle.





Aus: "Linksfraktion kritisiert Mail-Schnüffelpraxis deutscher Geheimdienste" (24.05.2012)
Quelle: http://www.heise.de/newsticker/meldung/Linksfraktion-kritisiert-Mail-Schnueffelpraxis-deutscher-Geheimdienste-1583832.html


Textaris(txt*bot)

Quote[...] Die Schufa will soziale Netzwerke als Datenquelle zur Beurteilung der Kreditwürdigkeit nutzen. Wie das Radioprogramm NDR Info berichtet, lässt die Auskunftei dafür am Hasso-Plattner-Institut der Universität Potsdam (HPI) Projektvorschläge entwickeln. Herangezogen werden könnten die Kontakte von Facebook-Mitgliedern, um Zusammenhänge mit der Kreditwürdigkeit der Verbraucher zu finden. Texte könnten analysiert werden, um "ein aktuelles Meinungsbild zu einer Person zu ermitteln". Untersucht werden könnte auch, wie die Schufa über eigene Facebook-Profile oder Twitter-Accounts verdeckt an "Adressen und insbesondere Adressänderungen" anderer Nutzer gelangen kann. Ebenso werde überlegt, Personen öffentlichen Interesses, Verbraucherschützer und Journalisten automatisch zu identifizieren.

NDR Info liegen nach eigenen Angaben Dokumente vor, in denen die Pläne geschildert werden. Daraus gehe hervor, dass mit den Daten ein Pool entstehen solle, "der von der Schufa für existierende und künftige Produkte und Services eingesetzt werden kann". Daten aus Netzwerken wie Xing oder LinkedIn, aus Personensuchmaschinene oder Geodatendiensten können mit Schufa-eigenen Verbraucherdaten verknüpft und bewertet werden.

Das HPI und die Schufa hatten ihre Zusammenarbeit, die laut NDR Info seit April 2012 läuft, vor zwei Tagen bekannt gegeben. Demnach soll das auf drei Jahre angesetzte Forschungsprojekt "SCHUFALab@HPI" die "Validität von Daten und Technologien zur Gewinnung von Daten" erforschen. "Bereits heute werden über das Web erfolgreich Daten gewonnen, beispielsweise bei Insolvenzverfahren oder Informationen aus dem Handelsregister." Aus Sicht der Schufa sollen die "Qualitätsführerschaft" gesichert, aber "auch die unzähligen Mythen und Vermutungen rund um die Informationsquelle Web auf den wissenschaftlichen Prüfstand" gestellt werden.

Der schleswig-holsteinische Landesdatenschutzbeauftragte Thilo Weichert zweifelt laut NDR Info daran, dass eine Umsetzung der Projektideen rechtlich überhaupt haltbar ist. Edda Castelló von der Verbraucherzentrale Hamburg nannte das Schufa-Projekt eine "Grenzüberschreitung". "Wenn diese sehr privaten und persönlichen Datensammlungen wie Facebook von der Schufa zusammengeführt und ausgenutzt werden, dann wird es hochgefährlich." (anw)


Aus: "Bericht: Schufa will Daten in sozialen Netzwerken nutzen" (07.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Bericht-Schufa-will-Daten-in-sozialen-Netzwerken-nutzen-1612450.html


Textaris(txt*bot)

Quote[...] Der Kommunikationsdienst Twitter entwickelt sich immer mehr zum Informationsmedium: Nutzer teilen in 140 Zeichen mit, was in ihrer Umgebung geschieht – sei es nun ein Unfall, den sie gerade sehen, ein Feuer oder gar ein Erdbeben. Der Forscher Richard Stronkman von der TU Delft will die auf Twitter mitgeteilten Informationen nun so aufbereiten, dass Rettungskräfte sie nutzen können, berichtet Technology Review in seiner Online-Ausgabe – zur besseren Einsatzsteuerung und auch zur Früherkennung von Gefahren. Dazu sollen die vertrauenswürdigsten Tweets herausgefiltert und bewertet werden.

Das System der Wissenschaftler kann die Nachrichten nach verschiedenen Kategorien sortieren – darunter die enthaltenen Geodaten, ob es bei einem Ereignis zu Verletzten gekommen ist, wie hoch die entstandenen Schäden sein könnten und ob die Nutzer, die die Informationen mitteilen, überhaupt in der Lage sind, relevante Informationen abzugeben. "Wir bringen Ordnung ins Chaos", sagt Stronkmans Kollege Fabian Abel.

Damit das funktioniert, haben die Forscher eine semantische Suche entwickelt, die den gigantischen Twitter-Datenstrom nach passenden Nachrichten durchforstet. "Wir versuchen, den Sinn einer Nachricht zu erfassen und zu verstehen", sagt Abel. "Es ist beispielsweise ein Unterschied, ob jemand sagt "Ich habe mir meine Zunge verbrannt" oder "Unser Haus brennt". Mit Hilfe semantischer Anreicherung können wir verschiedene Entitäten erkennen, die in einer Twitter-Nachricht erwähnt werden." Da mittlerweile jeden Tag über 340 Millionen Tweets abgesetzt werden, die von bis zu 140 Millionen Mitgliedern des Dienstes stammen, sollten sich genügend interessante Informationen finden lassen, glauben die Forscher. Die kritische Masse an Nutzern sei längst erreicht, um adäquate Datenmengen zu liefern.


Aus: "140 Zeichen für die öffentliche Sicherheit" (07.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/140-Zeichen-fuer-die-oeffentliche-Sicherheit-1589692.html


Textaris(txt*bot)

Quote[...] Vorige Woche ließ Microsoft eine Meldung von heise online aus dem Suchindex von Google löschen. Nun räumt der Konzern ein: Das war ein Versehen. Wie Microsoft-Sprecher Thomas Baumgärtner gegenüber der Redaktion angab, habe der Suchalgorithmus hier falsch angeschlagen und die Person, die das kontrolliere, habe den Fehler nicht bemerkt. Man bitte um Verständnis, dass so etwas bei rund drei Millionen Fällen jährlich mal vorkommen könnte. Es sei aber sichergestellt, dass sich das nicht wiederhole: heise online wurde in eine Whitelist aufgenommen.

Was genau der Auslöser der Lösch-Aufforderung an Google war, konnte Baumgärtner nicht sagen. Die Vermutung liegt nahe, dass Microsoft die im Artikel verlinkte eigene Release Preview von Windows 8 fälschlicherweise für eine Raubkopie gehalten hat.

Google zufolge hat Microsoft als Begründung für die Lösch-Aufforderung lediglich "Copyright infringement" im Sinne des US-Urheberrechts DMCA angegeben, aber keine Einzelheiten genannt. Dass Google diese Informationen überhaupt an das Webmaster Tool übermittelt, ist nach Unternehmensangaben schon "mehr als erforderlich". (axv)

Quoteglattzieher, 11. Juni 2012 12:33
heise könnte "versehentlich" doch auch mal vergessen, über win 8 zu berichten
statt dessen mal mehr über themen, wie es sie früher gab und die
heise groß gemacht haben - bauanleitungen, programm-ideen, hacking, ...
aber statt dessen quillt der kommerz nun aus jeder seite c't.



Aus: "Heise-Artikel bei Google "versehentlich" gelöscht" (11.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Heise-Artikel-bei-Google-versehentlich-geloescht-1615031.html


Textaris(txt*bot)

Quote[...]  Seit mindestens acht Jahren war es bei der Autovermietung Europcar üblich, die Reisen ihrer feineren Kundschaft via Satellit zu verfolgen. In 1.300 Fahrzeugen der Premium-Kategorie waren GPS-Systeme installiert. So wusste das Hamburger Unternehmen immer, wo sich ihre Mercedes E-Klassen, 5er BMWs oder Audi Q7 aufhielten. Den Mietern wurde dagegen nichts von der Überwachung erzählt.

... Die Praxis flog erst auf, als im Januar 2012 im Zuge eines Gerichtsverfahrens Daten aus diesen Aufzeichnungen auf den Tisch kamen. "In diesem Zusammenhang wurde eine Beschwerde bei uns eingereicht", sagt Arne Gerhards, der Sprecher des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit. Die Behörde konfrontierte Europcar daraufhin am 30. März mit den Vorwürfen und forderte das Unternehmen auf, die Überwachung einzustellen.

Laut Angaben der Datenschützer gab Europcar bei dem Gespräch zu Protokoll, einen Dienstleister für Flottenmanagement mit der Ortung beauftragt zu haben. Die Überwachung werde nur in bestimmten Gebieten aktiviert. Dadurch sollte kontrolliert werden, ob sich der Mieter an die Vertragsvereinbarung halte, da die Benutzung der Fahrzeuge in einigen Ländern ausgeschlossen ist. "Wir erhielten außerdem die Zusage von Europcar, die heimliche Ortung abzustellen", sagt die zuständige Referentin der Hamburger Datenschützer, Patricia Galow.

... Mittlerweile habe Europcar die 48-Stunden-Ortung abgestellt, teilen die Datenschützer mit. Europcar selbst ließ verlauten, die Mietverträge "entsprechend ergänzt" zu haben. Die Mieter müssten sich nun mit der Überwachung für bestimmte Länder einverstanden erklären. Bei den Ortungen habe es sich ohnehin um eine "rein defensive Maßnahme" gehandelt, teilt das Unternehmen mit.

"In Hamburg werden nun auch andere Anbieter überprüft werden. Ob solche Kontrollen auch in anderen Bundesländern stattfinden, liegt im Ermessen der jeweiligen Landesdatenschutzbeauftragten", sagt Patricia Galow.

cst


Aus: "Europcar muss Strafe für Kundenbespitzelung zahlen" (17.07.2012)
Quelle: http://www.spiegel.de/auto/aktuell/europcar-muss-bussgeld-wegen-kundenueberwachung-zahlen-a-844938.html

Textaris(txt*bot)

Quote[...] Das FBI hat auf Anfrage von Bürgerrechtlern und Gewerkschaften neue Dokumente zu seinem "Next Generation Identification"-System (NGI) veröffentlicht. Die Aktivisten schließen daraus, dass Verdächtige mit Hilfe von Techniken zur automatischen Gesichtserkennung auch in sozialen Netzwerken ausfindig gemacht werden sollen. Sie stützen sich dabei auf erhaltene vorvertragliche Verabredungen zwischen der US-Polizeibehörde und einzelnen Bundesstaaten, in denen die sich im Aufbau befindliche Biometriedatenbank als erstes verwendet werden soll.

Laut einer Kooperationsvereinbarung zwischen dem FBI und Hawaii, die die Electronic Frontier Foundation (EFF) über eine Informationsfreiheitsanfrage bekommen hat, soll das NGI die Nutzung von Fotos unabhängig davon erlauben, ob ein Betroffener bereits einer Straftat überführt wurde oder nicht. Dies hält die EFF für problematisch, da die Ermittler schon im Vorfeld erklärt hätten, mit dem System Personen "in öffentlichen Datenmengen identifizieren" und "eine automatische Überwachung an Beobachtungsposten durchführen" zu wollen.

Für die zivilgesellschaftliche Organisation besteht so kein Zweifel daran, dass das FBI das NGI zum verdachtsunabhängigen Abgleich mit Fotos und Videoaufnahmen von Menschenmengen an öffentlichen Plätzen und Bildern in Online-Gemeinschaften verwenden will. Eine Präsentation der Behörde zeigt in diesem Sinne eine Darstellung von Facebook-Nutzern und Bildschirmfotos von Webseiten. Wie eine Absichtserklärung mit Maryland erläutere, monieren die Bürgerrechtler, dürften Verwaltungsstellen auch große Datenmengen auf einen Schlag in das System einführen.

Bei einer Anhörung im US-Senat hatte ein FBI-Vertreter vergangene Woche noch versichert, dass die Ermittler Methoden zur computergestützten Gesichtserkennung derzeit nur zum Abgleich mit Datenbanken überführter Straftäter nutzten. Fotos aus sozialen Netzwerken oder anderen Quellen im Internet blieben außen vor.

In den jetzt publik gewordenen Papieren wird auch diskutiert, biometrische Daten aus zivilen Verwaltungsakten und Gerichtsunterlagen zu vereinen und sie mit einem Schlüsselwort oder einer Identifikationsnummer auffindbar zu machen. Die EFF verweist in diesem Zusammenhang darauf, dass etwa Fingerabdrücke, die für Anstellungstests bei Regierungsstellen abgegeben werden müssten, bislang nicht automatisch zur Strafverfolgung herangezogen würden.

Insgesamt strebt die Polizeibehörde an den Belegen zufolge an, bis zur vollen Inbetriebnahme des Programms 2014 mindestens 12 Millionen "durchsuchbare", frontal aufgenommene Gesichtsfotos in das System zu überführen. Dazu sollen unter anderem Finger- und Handabdrücke sowie Iris-Scans kommen. Weiter ist der Einsatz mobiler Scanner und Auswertungsgeräte und eine enge Verbindung mit dem Department of Homeland Security (DHS) vorgesehen.

Mit 77 Ländern weltweit unterhält das FBI bereits Vereinbarungen zum Austausch biometrischer Daten. Fast 600.000 von insgesamt einer Million internationaler Einträge in der Datenbank sollen allein aus Afghanistan kommen. Deutschland und die USA haben bereits einen Abgleich biometrischer Datenbanken besiegelt, vergleichbare Kooperationen mit Ländern wie Irland, Spanien oder Australien werden besprochen. Die Konsequenzen aus derlei Abkommen auf den Datenschutz hat die Polizeibehörde der EFF zufolge seit 2008 nicht mehr untersuchen lassen. (Stefan Krempl ) / (gr)


Aus: "FBI will Gesichtserkennung zum Abgleich mit "öffentlichen Daten" nutzen" (04.08.2012)
Quelle: http://www.heise.de/newsticker/meldung/FBI-will-Gesichtserkennung-zum-Abgleich-mit-oeffentlichen-Daten-nutzen-1660162.html


Textaris(txt*bot)

Quote[...] An amerikanischen Grenzübergängen werden alle Kennzeichen von Fahrzeugen gescannt und in einer Datenbank gespeichert. Das geht aus Dokumenten der Zoll- und Grenzschutzbehörde hervor, die das Electronic Privacy Information Center per Freedom of Information Act erhalten hat. Die Daten werden dabei nicht nur mit der Drug Enforcement Administration geteilt, sondern auch mit Versicherungen: dem National Insurance Crime Bureau.

Andy Greenberg berichtet bei Forbes:

    "This is warrantless collection of very private data, location data about where you've been and when," says Ginger McCall, an attorney with EPIC. "It's being shared with unknown organizations, not just in the government where there may be Privacy Act protections, but outside the government with third parties, possibly in contravention of the Privacy Act."

...


Aus: "Kennzeichen-Scanning: Amerikanische Zollbehörde gibt Daten an Versicherungen weiter"
Von Andre Meister | Veröffentlicht am: 22.08.2012 um 16:21h
Quelle: https://netzpolitik.org/2012/kennzeichen-scanning-amerikanische-zollbehorde-gibt-daten-an-versicherungen-weiter/


Textaris(txt*bot)

Quote[...] Mit der Analyse und dem Verkauf von Big Data wollte der spanische Konzern Telefonica Geld aus Kundendaten machen. Anonymisiert sollen Werbeunternehmen Standortdaten, Alter und Geschlecht von Personen übermittelt bekommen. Datenschützer warnen den Telekommunikationskonzern nun davor, da das gegen geltendes Recht verstoßen würde.

Der Mobilfunkanbieter O2 darf in Deutschland die Bewegungsdaten seiner Kunden nicht zum Verkauf anbieten. ,,Der Handel mit Standortdaten ist grundsätzlich verboten", sagte ein Sprecher des Bundeswirtschaftsministeriums am Mittwoch in Berlin. Auch der Handel mit anonymisierten Daten sei unzulässig, sagte er mit Blick auf die deutsche Tochter des spanischen Telefonkonzerns Telefonica. Ein Sprecher des Verbraucherschutzministeriums sagte, mit solchen Vermarktungspraktiken werde der Verletzung der Privatsphäre Tür und Tor geöffnet.

Die ARD hatte berichtet, der Konzern habe ein Programm namens ,,Smart Steps" entwickelt, mit dem die Bewegungsdaten der Smartphone-Besitzer für die Werbeindustrie ausgewertet werden sollen. Konkret geht es darum, den Standort des Telefonbesitzers mit weiteren Daten wie Alter und Geschlecht abzugleichen und beispielsweise an Ladenbetreiber zu verkaufen. Andere Daten wie Name und Anschrift sollen nicht herausgeben werden.

Ein Sprecher von Telefonica Deutschland bestätigte das Ortungsprogramm und betonte, dass es derzeit in Großbritannien getestet werde. Ob und wann die Software in Deutschland an den Start gehe, sei nicht entschieden. Falls das der Fall sein sollte, werde der Konzern sicherstellen, dass alle deutschen Datenschutzregeln zu 100 Prozent beachtet würden - wie bei allen anderen Telefonica-Produkten auch, sagte er.




Aus: "Deutschland: Verkauf von Standortdaten verboten" (31.10.12)
Quelle: http://futurezone.at/digitallife/12227-deutschland-verkauf-von-standortdaten-verboten.php


Textaris(txt*bot)

http://de.wikipedia.org/wiki/Nationalsozialistischer_Untergrund

...

Quote[...] Deutsche Behörden haben im Rahmen der Neonazi-Mordserie mindestens 80 Rasterfahndungen durchgeführt. Das geht aus einer Antwort des Innenministeriums auf eine schriftliche Frage hervor. Viele Millionen Datensätze von Unschuldigen wurden erhoben, gespeichert und zusammengeführt. Die Aufklärungsquote ist bekannt. ...


Aus: "Rasterfahndungen bei NSU-Ermittlungen: 13 Millionen Finanzdaten, 1 Million Autovermietungen, 300.000 Hotelübernachtungen"
Von Andre Meister | Veröffentlicht am: 02.11.2012 um 11:10h
Quelle: https://netzpolitik.org/2012/rasterfahndungen-bei-nsu-ermittlungen-13-millionen-finanzdaten-1-million-autovermietungen-300-000-hotelubernachtungen/


Textaris(txt*bot)

Quote[...] Der US-amerikanische Rüstungskonzern Raytheon hat eine Software entwickelt, mit der sich Daten über Personen in verschiedenen sozialen Netzwerken sammeln und zusammenführen lassen. Die Ergebnisse rekonstruieren das Verhalten des Gesuchten und bilden erkannte Muster ab, berichtet der britische Guardian. In einem Video aus dem Jahr 2010 führt ein Raytheon-Entwickler vor, wie die Suchmaschine namens Riot (Rapid Information Overlay Technology) anhand von Informationen aus Facebook, Twitter, Gowalla und Foursquare dadurch Prognosen über das Verhalten des Gesuchten ermöglicht.

Riot sucht demnach alle verfügbaren Informationen über die gesuchte Person in den gewünschten Netzwerken und visualisiert die zusammengeführten Ergebnisse. So lasse sich beispielsweise feststellen, wo jemand besonders häufig anzutreffen sei und wann – vorausgesetzt er hat dies einem der Netzwerke mitgeteilt. Wenige Klicks ermöglichen dabei einen recht ausführlichen Blick in das Leben des Gesuchten, inklusive eines Überblicks über dessen Kontakte und Freunde.

Bislang habe Raytheon die Technik keinem seiner Kunden verkauft, berichtet der Guardian. Sie sei aber bereits an US-Behörden und andere Unternehmen weitergegeben worden, um beim Bau eines nationalen Sicherheitssystems zu helfen, das einmal "Billionen von Einträgen" im Cyberspace auswerten soll. (mho)

Quotenursoamrande, 11. Februar 2013 18:11

"Riot" - haha, ist ja witzig. ;-)

Und kann man da dann gleich Leute auf Knopfdruck durch Drohnen töten lassen?



Aus: "US-Rüstungsfirma arbeitet an "Google für Spione"" (11.02.2013)
Quelle: http://www.heise.de/newsticker/meldung/US-Ruestungsfirma-arbeitet-an-Google-fuer-Spione-1802107.html


Textaris(txt*bot)

Quote[...]  Wir produzieren Daten, die uns nicht nur gläsern, sondern auch berechenbar machen. In seinem neuen Buch ,,Das Ende des Zufalls" beschreibt Medienprofi Rudi Klausnitzer, wie mittels komplexer Analysen der Daten, die die Menschen tagtäglich erzeugen, unser Leben vorhersagbar ist.

Noch bevor ein Mensch geboren wird, erzeugt und hinterlässt er Datenspuren – in Form von Ultraschallbildern, Herztonmessungen und diversen Prä-Natal-Tests. Täglich produzieren die Menschen im Schnitt 2,5 Quintillionen Bytes, das sind 2,5 Exabytes und das entspricht wiederum etwa der 12,5-fachen Datenmenge aller jemals gedruckten Bücher, Tendenz steigend.

,,90 Prozent des auf der Welt vorhandenen Datenvolumens sind erst in den vergangenen beiden Jahren entstanden", sagt Rudi Klausnitzer. Und je vernetzter wir werden, desto größer ist das Ausmaß, in dem wir analysierbar sind – sei es durch soziale Netzwerke oder den Ausbau der Sensoren, Messstellen, Kameras und Hightech-Geräte, die wir bei uns tragen.

Medien-Experte Klausnitzer hat sich in seinem neuen Buch ,,Das Ende des Zufalls" mit der so genannten ,,Big-Data-Thematik" auseinandergesetzt und kommt zum Schluss: Daten sind das neue Gold. Es können Wert und Informationen generiert werden, die früher mit den alten Technologien nicht oder nur sehr schwer generierbar war. Der Aufwand war einfach zu groß und nur jenen wie Google, Amazon etc. vorbehalten, da diese über große Serverfarmen besitzen. Neue und billigere Technologien erlauben nun auch kleineren Firmen Auswertungen am eigenen Firmen-PC.

Denn um im Wettlauf gegen andere Unternehmen bestehen zu können und die Nase vorne zu haben, wird es davon abhängen, was ein Unternehmen aus den gesammelten Daten herauslesen kann. Aber auch Institutionen und Behörden wie das Gesundheitssystem oder die Polizei werden durch die Analyse der Big Data die Zukunft mit einer sehr hohen Wahrscheinlichkeit vorhersagen können. Voraussetzung ist, dass sie aus ,,Big Data" intelligente Daten, also Smart Data machen.

Die neue Devise lautet, so Klausnitzer,,,dem Zufall keine Chance geben". In den Simulationsmodellen, die quer durch alle Branchen eingesetzt werden, will man nach Möglichkeit Zufälle ausschalten, damit Vorgänge berechenbar werden.  ,,Freilich kann man den Zufall nicht 100 prozentig ausschalten", so Klausnitzer im futurezone.at-Interview, ,,aber man kann Zufallsprognosen vermeiden." Und in Anlehnung an Albert Einstein: ,,Gott würfelt nicht. Wir sind keinem Zufallsgenerator ausgesetzt."

Im Alltag sind wir Menschen tagtäglich bereits Teil von Simulationsmodellen, nämlich beim Einkauf im Supermarkt. Rewe & Co. verwenden Programme, in denen nicht nur das Wetter einkalkuliert wird (weil bei warmem oder kaltem Wetter unterschiedliche Produkte gekauft werden), sondern auch, welche Produkte und Produkt-Kombinationen gefragt sind. Supermarktketten können aus dem Kaufverhalten von Frauen gar auf eine mögliche Schwangerschaft schließen.

In einer Analyse hat der US-Statistiker Andrew Pole (er arbeitet für die US-Supermarktkette Target) festgestellt, dass in den ersten 20 Wochen der Schwangerschaft Frauen zum Kauf von Spurenelementen wie Kalzium, Zink und Magnesium tendierten und im zweiten Drittel der Schwangerschaft zu unparfümierten Körperlotions. Pole erstellte eine Rangliste von 25 "Schwangerschaftsprodukten", die eine schwangere Kundin vermuten lassen. Diese erhält dann automatisiert Gutscheine und Angebote für weitere schwangerschaftsbezogene Produkte.

Bedeutend werden die großen smarten Daten aber erst dann, wenn sie in das Feedback einfließen und berücksichtigt werden. Aufgrund dieser Predictive-Systeme können die Märkte sofort reagieren. ,,Und das wird wiederum Probleme für die klassischen Medien und eine Chance für die Online-Medien bedeuten", sagt Klausnitzer. In Echtzeit wird man in Marketing-Aktionen sofort Kunden kontaktieren können und ihnen – wie wir es von Amazon gewohnt sind – Angebote auf das Smartphone liefern, während sie noch einkaufen.

Auch bei Behörden wird Big Data ein Thema. So werden etwa die Polizei auf ihre Datensammlungen zurückgreifen können und Einbrüche verhindern, weil sie durch Analysen feststellen können, wo mit welcher Wahrscheinlichkeit zu einem bestimmten Zeitpunkt Taten passieren werden. Im amerikanischen Memphis oder im englischen Manchester hat die Polizei ein System namens BlueCrush im Einsatz, das exakt für solche Analysen herangezogen wird. Die Verbrechensraten gingen aufgrund der Maßnahme zuletzt drastisch zurück.

Ein heikles wie auch spannendes Thema ist die Gesundheitsvorsorge. Klausnitzer: ,,Statistische Prognosen sind zuverlässiger als klinische und auf Intuition beruhende Diagnosen." Womit Klausnitzer indirekt die Aussage des Cisco-Futuristen Dave Evans bestätigt, der in einem futurezone.at-Interview meinte, dass wir künftig virtuellen Ärzten gegenübersitzen, die an alle Datenbanksysteme angeschlossen sind und daher nicht nur mehr wissen, sondern raschere und bessere Diagnosen erstellen können.

Derzeit läuft in den USA der ,,Heritage Health Prize" der Versicherungsgesellschaft Heritage Provider Network, bei dem 1480 Teams daran teilnehmen. Ihre Aufgabe ist, aus den zur Verfügung gestellten Daten mithilfe eines neuen Algorithmus zu errechnen, welche Patienten innerhalb des nächsten Jahres in ein Spital eingeliefert werden müssen und wie lange sie dort bleiben werden.

Das Washington Hospital Center wiederum hat durch Analysen festgestellt, das Menschen, die mehr als 14 Stunden in der Notaufnahme waren, ein deutlich höheres Risiko hatten, später nochmals ins Spital zu müssen. Auch das Wort ,,Flüssigkeit" im Arztbericht lässt Rückschlüsse auf die Spitals-Wiederkehr zu. ,,Man wird künftig nicht sagen können, der Rudi Klausnitzer kommt im kommenden Jahr ins Spital, aber man wird sagen können, die Wahrscheinlichkeit, dass er ins Spital kommt, liegt bei 70 oder 80 Prozent", so Klausnitzer. ,,Weil aufgrund von in Anspruch genommenen Leistungen und der Reaktion (Medikamente) darauf Rückschlüsse gezogen werden können."

Klausnitzer wollte eigentlich ein ,,komplett positives Buch" schreiben, weil sich durch die Big-Data-Analyse eine Unmenge neuer Chancen eröffnen. ,,Das tun sie auch, weil man Prävention betreiben kann", so der Medienprofi. ,,Aber gleichzeitig gibt es in vielen Fällen zweischneidige Schwerter, denn eine Versicherung, kann, wenn der Vertrag gerade ausläuft, den Vertrag nur noch zu teueren Konditionen verlängern.

Klausnitzer: ,,Es muss der Umgang mit unseren Daten neu geregelt werden, weil sich die Möglichkeiten geändert haben." Beispiel iTunes: Eigentlich bestellt man dort Musik, Filme, Unterhaltungsprodukte. Aber die Informationen über die Musikpräferenz könnte ein Baustein eines Psychogramms werden. ,,Keiner hat die Zustimmung gegeben, dass das Kaufverhalten analysiert wird und damit andere Hochrechnungen gemacht werden", so Klausnitzer. ,,Daher brauchen wir eine Art neue Verfassung im Umgang mit Daten."

Auf der einen Seite müsste enger definiert werden, was persönliche Daten sind und auf der anderen sollte man festlegen, welche Daten anonymisiert einen wertvollen Beitrag für die Gesellschaft leisten können. ,,Wenn eine Identifizierung unmöglich ist, müssen die Daten frei sein für die Forschung, die uns allen zugute kommt."

...


Aus: "Big Data: Unser Leben wird berechenbar" Gerald Reischl (04.03.13)
Quelle: http://futurezone.at/future/14430-big-data-unser-leben-wird-berechenbar.php


Textaris(txt*bot)

Quote[...] Anhand nicht-personalisierter Standortdaten von Mobiltelefonen lassen sich deren Inhaber genauer ausmachen als über ihre eigenen Fingerabdrücke, haben Forscher des MIT, der Katholischen Universität Löwen, der Harvard-Universität und einer chilenischen Hochschule in einer gemeinsamen Studie herausgefunden. Die Wissenschaftler haben dazu die von einem Handy ausgestrahlten Aufenthaltsinformationen von 1,5 Millionen Nutzern aus der jeweils verwendeten Funkzelle eines Netzbetreibers analysiert.

Laut einem im Magazin Nature jetzt veröffentlichten Bericht "Einzigartig in der Menge: die Grenzen der Privatsphäre menschlicher Mobilität" reichen vier willkürliche ausgewählte, zeit- und ortsbezogene Informationen aus der Mobilkommunikation aus, um 95 Prozent der dahinterstehenden Individuen allein anhand ihrer Bewegungsmuster zu identifizieren. Mit nur zwei Fixpunkten, die über den Aufenthalt eines Nutzers in einer bestimmten Funkzelle zu einer gewissen Zeit Auskunft geben, sei immer noch die Hälfte der "Probanden" eindeutig charakterisierbar.

Der Netzbetreiber stellte den Forschern umfangreiche Datensätze anonymisiert zur Verfügung. Er soll sich auf einen repräsentativen Teil der Bevölkerung "eines kleinen europäischen Landes" beziehen und zwischen April 2006 und 2007 angefallen sein. Die Informationen wurden jedes Mal verknüpft mit dem nächsten Sendemast aufgezeichnet, wenn ein Kunde etwa einen Anruf entgegennahm oder auslöste beziehungsweise eine SMS verschickte oder empfing. Durchschnittlich interagierte so ein Nutzer rund 114 mal pro Monat mit seinem Mobiltelefon, wobei dieses in 6500 Funkzellen eingebucht war.

Mithilfe komplexer mathematischer und statistischer Analyse entdeckten die Wissenschaftler eine Formel, um die Einzigartigkeit der menschlichen Mobilität zu beschreiben. Sie seien selbst erstaunt gewesen, wie einfach die Besonderheiten individueller Bewegungen in der Masse auszumachen gewesen seien. Es seien kaum Informationen von außen nötig, um ein typisches Muster für einzelne Nutzer selbst in dem großen Datenset ausfindig zu machen. Die Forscher sehen in ihren Ergebnissen Anlass zur Sorge, da immer mehr Datensätze von Mobilfunkanbietern mehr oder weniger frei verfügbar seien.

Wie durchsichtig Handy-Nutzer prinzipiell sind, hatte der Grüne Malte Spitz anhand einer Visualisierung seiner von T-Mobile eingeklagten Standortdaten vor zwei Jahren bereits gezeigt. Die Informationen über Aufenthaltsorte, Uhrzeiten, die Zahl der ein- und ausgehenden Anrufe und SMS sowie die Dauer der Verbindungen zum Internet wurden dafür mit öffentlich verfügbaren Zusatzdaten wie Tweets oder Blogeinträgen kombiniert und in einem animierten Bewegungsprofil dargestellt. Spitz wollte damit gegen die Wiedereinführung der 2010 vom Bundesverfassungsgericht gekippten Vorratsdatenspeicherung demonstrieren. (Stefan Krempl) / (anw)


Aus: "Studie: Was Mobilfunkdaten über Handy-Nutzer verraten" (28.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Studie-Was-Mobilfunkdaten-ueber-Handy-Nutzer-verraten-1832779.html


Textaris(txt*bot)

Quote[...] Die EU-Kommission will Europol fit machen für die Auswertung großer Datenmengen. Sie hat dazu am Mittwoch einen Verordnungsentwurf verabschiedet, mit dem das Europäische Polizeiamt künftig einfacher Zusammenhänge zwischen vorliegenden Daten erkennen und analysieren können soll. Die bestehende IT-Architektur der in Den Haag angesiedelten Behörde soll speziell stärker auf derlei Verarbeitungsformen ausgerichtet werden.

Europol soll zu einem "echten Knotenpunkt der EU für den Austausch und die Analyse von Informationen über schwere Straftaten" ausgebaut werden. Die bereits bestehende Pflicht der Mitgliedsstaaten, dafür Daten nach Den Haag zu übermitteln, soll daher "verschärft und präzisiert werden". Europol wiederum soll künftig jährlich "über die Menge und die Qualität der von den einzelnen Mitgliedstaaten übermittelten Daten Bericht erstatten". ...

(Stefan Krempl) / (anw)


Aus: "EU-Kommission will Europol für "Big Data" aufrüsten" (27.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/EU-Kommission-will-Europol-fuer-Big-Data-aufruesten-1831707.html


Textaris(txt*bot)

Quote[...] Das Bundeskriminalamt führt zahlreiche Dateien mit Personen- und Sachdaten, die in der INPOL-Datensammlung zusammengefasst sind. Hierzu gehören Verbunddateien (werden von Landeskriminalämtern gespeist) und Zentraldateien (BKA speichert selbst), die von allen Polizeibehörden in Deutschland eingesehen werden können. Hinzu kommen die Amtsdateien, wo das BKA Informationen verarbeitet die andere Stellen zunächst nicht erhalten können.

Als zentrale Kontaktstelle für die internationale Zusammenarbeit tauscht das BKA seine Erkenntnisse auch mit Behörden anderer Länder. Daten werden per "Data Loader" zur EU-Polizeiagentur EUROPOL gepusht oder in das inzwischen aufgerüstete Schengener Informationssystem (SIS II) eingebunden.

Mittlerweile verlagert sich die Nutzung polizeilicher Datenbanken immer mehr ins Vorfeld. Das bedeutet, dass nicht mehr nur rechtskräftig verurteilte Personen gespeichert werden. Eine einfache polizeiliche Maßnahme genügt, um aktenkundig zu werden. Hierzu gehört etwa eine Personenkontrolle oder ein Platzverweis am Rande einer Demonstration.

Seit einigen Jahren führt das BKA die Zentraldatei "Politisch motivierte Kriminalität – links" ("PMK-links-Z") zu linken, politischen AktivistInnen. Auch Datensätze aus der inzwischen aufgelösten Datei "International agierende gewaltbereite Störer" (IgaSt) werden nun in der "PMK-links-Z" geführt. Durch ihre elektronische, grafische Auswertung will das BKA Strukturen ausforschen. Zu ihrer Errichtungsanordnung heißt es seitens des Bundesinnenministeriums:

    Sie ermöglicht vor allem das Erkennen von relevanten Personen, Personengruppierungen, Institutionen, Objekten und Sachen sowie das Erkennen von Verflechtungen bzw. Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen.

In der "PMK-links-Z" werden aber auch "Sonstige Personen", also Kontakt- und Begleitpersonen geführt. Es ist beispielsweise vorgekommen, dass eine bereits gespeicherte Person bei der Ausreise zu einer internationalen Demonstration an der Grenze kontrolliert wurde. Im Nachgang wurden alle MitfahrerInnen ebenfalls gespeichert.

Deutschland setzt sich seit 2007 dafür ein, eine entsprechende Datensammlung auf EU-Ebene einzurichten. Weil viele Mitgliedstaaten aber aus Gründen des Datenschutzes keine politischen AktivistInnen erfassen dürfen, gab es hierzu noch keine Einigung. Regelmäßig werden die deutschen Datensätze deshalb an Polizeien anderer Länder "ausgeliehen", etwa zur Vorbereitung auf Gipfelproteste.

...

QuoteKashmir
Am 31. Mai 2013 um 18:38 Uhr veröffentlicht | Permalink

BOAH, solche Dateien wünsche ich mir auch von Rotariern, Lions Club-Mitgliedern und Freimaurern....


Quotemarc
Am 1. Juni 2013 um 08:12 Uhr veröffentlicht

Zusammen mit der Ermächtigung zur Bestands- und Verkehrsdatenauskunft bei bloßer Formulierung irgendeines Verdachts und dann noch der VDS das perfekte System, nur mit freiheitlich demokratisch hat das nichts mehr zu tun, die Terroristen dürfen sich freuen, Ziel erreicht.


...


Aus: "Wiesbadener Märchenstunde – Wie das BKA manche Speicherung in seinen Polizeidatenbanken begründet" Matthias Monroy (31.05.2013)
Quelle: https://netzpolitik.org/2013/wiesbadener-marchenstunde-wie-das-bka-manche-speicherung-in-seinen-polizeidatenbanken-begrundet/