Final Countdown für BKA-Gesetz im Bundestag - 09.10.2008
Der Final Countdown für die Verfahren im Bundestag zum Beschluss des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt ("BKAG-E") startet am
Abstimmung: BKA-Gesetz
Dürfte im Parlamentsfernsehen und vielleicht auf Phoenix zu verfolgen sein.
Anschließend stimmt das Plenum über den von CDU/CSU und SPD eingebrachten Entwurf eines Gesetzes zur "Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" ab (16/9588, 16/10121). Mit dem Gesetz soll das Bundeskriminalamt (BKA) neue Befugnisse erhalten, zum Beispiel sollen die polizeiliche Rasterfahndung, die Telefonüberwachung und die optische und akustische Überwachung von Wohnungen möglich werden. 33.) Zweite und dritte Beratung CDU/CSU, SPD Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt - Drs 16/9588 - Zweite und dritte Beratung Bundesregierung Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt - Drs 16/10121, 16/...., 16/....- (TOP 33, 01:15 Stunden)
Geschrieben von Kai Raven
in Data Mining / Fusion, Geheimdienst / Polizei, Grundrecht, In Kürze, Internet / TeKo, Politik, Terror, TV
um
22:16
| Kommentare (7)
| Trackback (1)
Die Herren der Sicherheit warnen wieder - 08.02.2008
Den einzigen bedenkenswerten Kommentar, den ich zu den in allen Presseagenturen und Zeitungen kursierenden Terror-Warnungen finden konnte, auch weil sich alle anderen Meldungen fast auschließlich auf das Nachplappern der Äußerungen von Innen-Staatssekretär und Ex-BND Chef August Hanning, dem Sprecher des Bundesinnenministeriums Stefan Paris und dem Vize-Präsidenten des Bundeskriminalamts Bernhard Falk beschränken, stand im Handelsblatt Kommentar Timing ist alles:
Tatsache ist, dass Deutschland gerade von den USA wegen des Afghanistan-Engagements heftig kritisiert wird. Die Bundeswehr, so der Vorwurf, scheue bei der Bekämpfung der Taliban jede Gefahr. Statt Kampftruppen sende Berlin nur Aufbauhelfer in Uniform, statt Einsatz im gefährlichen Süden leiste Deutschland lediglich Bewachungsdienste im sicheren Norden. Liegt es da nicht nahe, den unausgesprochenen Vorwurf der Drückebergerei zu kontern?
Dazu passen die Äußerungen des US-Verteidigungsministers Gates zum Auftakt der Sicherheitskonferenz in München, über die in der AFP Meldung US-Verteidigungsminister warnt vor Scheitern in Afghanistan berichtet wird:
Von wegen Angsthasen - Deutschland liegt ebenso im Fadenkreuz der Terroristen wie andere Länder. So jedenfalls könnte die Botschaft lauten. Von wegen Konfliktscheue - auch der Bundeswehreinsatz provoziert Terroristen an der deutschen Heimatfront zu Gegenreaktionen. Und überhaupt: Helfen akute Bedrohungsszenarien wie diese nicht auch, lästige Datenschützer und andere liberale Bedenkenträger im parlamentarischen Ringen um schärfere Sicherheitsgesetze an den Rand zu drängen?
Zum Auftakt der internationalen Sicherheitskonferenz in München hat US-Verteidigungsminister Robert Gates die NATO-Verbündeten eindringlich vor dem Scheitern des Afghanistan-Einsatzes gewarnt. Ein Fehlschlag der Mission wäre "eine direkte Bedrohung der Sicherheit der Europäer", sagte Gates mit Blick auf das Terrornetzwerk El Kaida und andere radikalislamische Gruppen im Land am Hindukusch ... Er wende sich "an die Europäer, nicht an die Regierungen, um ihnen zu erklären, dass ihre Sicherheit an einen Erfolg in Afghanistan geknüpft ist", betonte Gates. Afghanistan sei nicht nur Ausgangsbasis für die Anschläge in den USA im Jahr 2001 gewesen, es sei auch "ganz klar, dass El Kaida und andere" eine Rolle bei den Terror-Anschlägen in Europa gespielt hätten. Gates, aber auch Vertreter anderer NATO-Staaten hatten in den vergangenen Tagen Druck auf Deutschland gemacht, Bundeswehrsoldaten auch in den umkämpften Süden Afghanistans zu entsenden. Gates begrüßte in dem die Aussicht auf einen französischen Kampfeinsatz im Süden Afghanistans.
Zum "Timing" gehört auch, dass die Terror-Warnungen just zu einem Zeitpunkt erfolgen, wo gerade die erste größere Sicherheitskonferenz – der Europäische Polizeikongress – vorbei ist und die nächste – die Sicherheitskonferenz in München – gerade begonnen hat. An beide Konferenzen schließen sich immer politische Forderungen an, die auf die Ausweitung der Befugnisse der Sicherheitsbehörden und die Ausweitung der Schäuble'schen "Sicherheits-Architektur" abzielen und dafür bedarf es auch eines Anschubs und der Unterstützung in Gestalt aufgefrischter Terror-Warnungen.Denn wenn man sich mal anschaut, was den Multiplikatoren von den Herren der Sicherheit vorgeführt und an die Wand gemalt wurde, findet sich nichts, aber auch nichts Neues. Da wird davor gewarnt, Al-Qaida hätte entschieden, auch in Deutschland Anschläge zu begehen, als hätte diese Gefahr nicht schon immer bestanden und das nicht erst, seitdem die "Quick Reaction Force" Truppe der Bundeswehr in den Norden Afghanistans geht. Wichtig ist dabei die Verbindung mit dem Angst-Verstärker von Hanning, dass er die Sorge habe, dass man "nicht jeden Operation verhindern könne". Als würde jemals die Garantie dazu bestehen. Aber diese Sorge zielt darauf ab, dass wieder die Frage aufkommt, was man denn für die Dienste und Polizeibehörden tun könne, um ihre Sorgen zu schmälern. Die Antwort auf diese unausgeprochene Frage werden die deutschen Sicherheitspolitiker in naher Zukunft beantworten, dessen kann man sich gewiß sein. Aus dem Süden Afghanistans (ausgerechnet dort) heraus würden deutsche "Sauerland-Bomber" angeworben, für die es plötzlich deutschsprachige Jihad-Websites und eine 16-Stunden lange Bombenanleitung mit deutschen Untertiteln gibt. Die mengt man noch mit den Gefährdern und schon hat man das Bild der "Home grown Terrorists", der islamistischen Konvertiten" und "Schläfer" aufgefrischt, die alle erst einmal nach Pakistan ins Ausbildungslager gehen – warum eigentlich nicht in den Süden Afghanistans, wenn dort schon die gesamte Infrastruktur zu stehen scheint, um sie alle, alle zu finden, an Al-Qaida zu binden und auszubilden. Die Gefahr der inländischen Terroristen existiert, aber sie ist weder neu noch konkret. Denn konkret ist gar nichts, wie die Herren selbst anmerken müssen. Aber das "virtuelle Terrorcamp auf Deutsch", die Nutzung des Internets durch Islamisten, darf nicht fehlen. Denn zum Timing gehört auch, dass am 27. Februar der Beschluss des Bundesverfassungsgerichts zu Online-Durchsuchung und Landestrojaner ansteht und die Entscheidung des Bundesverfassungsgerichts zum Gesetz zur Vorratsdatenspeicherung ins Haus steht, während auf europäischer Ebene demnächst neue Sicherheitsverschärfungen von der Europäischen Kommission ausgehen werden. Geradezu als Kontrast wirkt da das Interview des SWR mit dem jetzigen Chef des BND Ernst Uhrlau vor einer Woche. Auch wenn der ebenfalls mit Vorsicht zu genießen ist, bringt der eine eher besonnene Lageeinschätzung ohne bedrohliche Terror-Warnungen. Aber vermutlich gab es vor einer Woche die virtuellen Terrorcamps und Bomben-Bauanleitungen für die deutschen Jihadi noch nicht. Vom Fadenkreuz, in dessen Zentrum Deutschland jetzt laut Paris steht, hält Uhrlau übrigens nicht viel, weil es ihm zu sehr nach "Kimme und Korn" klingt.
Geschrieben von Kai Raven
in Anti-Überwachung, Geheimdienst / Polizei, Internet / TeKo, Papier, Politik, Terror, TV
um
23:44
| Kommentare (2)
| Trackback (1)
Präventionsstaat zwischen Buchdeckeln - 12.11.2007
Neben anderen Buchtiteln kündigt sich eine weitere Neuerscheinung an, die interessant sein dürfte. Für mich persönlich, einige Blogger und Journalisten stellt sich die Frage nicht mehr, aber der Suhrkamp Verlag will sie im Titel "Vom Rechtsstaat zum Präventionsstaat?" stellen.
Auf die Aufsatzsammlung aus dem Suhrkamp Verlag, die im Frühjahr 2008 in der edition suhrkamp Reihe erscheinen soll (in der Vorschau bis März 2008 ist sie noch nicht enthalten), bin ich über den Aufsatz Der Rechtsstaat in Zeiten des Terrors - Warum für die Sicherheitspolitik jeder Tag der 12. September ist des Stellvertretenden Vorsitzenden der CDU/CSU-Bundestagsfraktion und Sicherheitspolitikers Wolfgang Bosbach (hier zuletzt im Beitrag Elektronische Ausweise und Portale für den kontrollierten Portalbürger in Erscheinung getreten, öfters aber in diversen TV-Quasselrunden zur Sicherheitspolitik zu sehen) gestoßen. Sein Aufsatz soll ebenfalls Bestandteil des Titels sein. Die Essenz der Bosbach'schen Umtriebe in Talkshows, Gazetten und im Bundestag habe ich mir noch nicht in vollem Umfang zu Gemüte geführt, weil ich um meine geistige Gesundheit fürchte, aber der erste Absatz enthält bereits einen Leckerbissen, den man ausgiebig durch die Mangel drehen könnte, wenn man auf Wiederholungen steht.
Die Köpfe und Herzen mit Angst zu erfüllen um so Macht über das Tun und Lassen der Menschen zu gewinnen, ist seit jeher das Ziel von Terroristen und, wenn man so will, der strategische Kern des Terrorismus. Die Bewahrung unserer freiheitlichen Lebensart ist darum der natürliche Kern jeder Anti-Terror-Strategie.
Bis zum Erscheinen kann man sich den Unterschied zwischen Rechtsstaat und Präventionsstaat auch von Georg Schramm und Erwin Pelzig in der Anstalt erklären lassen. Dort wäre Wolfgang Bosbach mit Sicherheit auch ein gerngesehener Patient. Aber trotzdem Danke an "Wobo" für den Buchtipp.
Geschrieben von Kai Raven
in Anti-Überwachung, Gesellschaft, Grundrecht, Papier, Politik, Terror, TV, Überwachung
um
13:41
| Kommentare (0)
| Trackbacks (0)
Radio- und TV-Tipps: Überwachunsgtechniken, -richtlinien und -standards - 10.11.2007
Heute steht das Thema der Radio-Sendung Kontrovers des Hessischen Rundfunks (Podcast RSS Feed / HR2 MP3 Stream) ganz im Zeichen der Vorratsdatenspeicherung mit einer in den Medien beliebten Fragestellung.
Ab 18:05 Uhr diskutieren in Daten auf Vorrat - wie viel Freiheit darf Sicherheit kosten? (MP3-Aufzeichnung) der Jurist Dr. Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung mit dem Leitenden Kriminaldirektor und Stellvertretenden Vorsitzenden des Bundes Deutscher Kriminalbeamter, der Moderatorin Karen Fuhrmann und Anrufern:
Mobiltelefon-Daten haben auf die Spur der Terroristen von Madrid und deutscher Bahnbomber geführt. EU-weit sollen die Zugriffsmöglichkeiten der Polizei auf Computer- und Telefonverbindungsdaten erweitert, die Aufbewahrungsfristen verlängert werden.
Am Sonntag sind auch drei der vier Themen des 3sat Magazin "neues" Überwachungstechniken (MP4-Aufzeichnung) gewidmet. Von 16:30 bis 17:00 Uhr versucht man Data Mining Techniken zu erklären, mit dem Motto der Demonstrationen gegen die VDS Freiheit statt Angst widmet man sich der Vorratsdatenspeicherung und auch die Vorstellung des ETSI, dem Europäischen Institut für Telekommunikationsstandards, fehlt nicht, das in den 90er Jahren die europaweit gültigen technischen Standards für die Abhörschnittstellen zur Überwachung der Telekommunikation aufstellte und aktuell die Standards für die Speicherung und Nutzung der Verkehrsdaten definiert. Wie in den USA sind auch in Europa die Geheimdienste und Polizeibehörden eng in den Normierungsprozess eingebunden.In Deutschland werden nach dem Willen der Großen Koalition künftig alle Spuren elektronischer Kommunikation mindestens sechs Monate lang auf Vorrat gespeichert werden. Das geht den betroffenen Firmen, Datenschützern, Rechtsanwalts- und Journalistenvereinigungen zu weit. Sie fürchten, dass künftig keine vertraulichen Telefonate und Mails mehr möglich sind und potentiell jeder Bürger ins Visier von Fahndern geraten kann. Wie viel Freiheit sind wir bereit, für mehr Sicherheit zu opfern? Da es zum ETSI keine eigene Seite gibt, als "Appetitanreger" der Text der Ankündigung:
Das Europäische Institut für Telekommunikationsnormen (Kürzel ETSI; englisch: European Telecommunications Standards Institute) ist eine der drei großen Normungsorganisationen in Europa. ETSI ist zuständig für die europäische Normung im Bereich Telekommunikation. Zusammen mit CENELEC (Europäisches Komitee für elektrotechnische Normung) und CEN (Europäisches Komitee für Normung) bildet ETSI das europäische System für technische Normen. Entsprechend seiner Mitgliederstruktur ist die Arbeitsweise des Instituts nachfrageorientiert, d. h., es erarbeitet Standards und Normen entsprechend den Bedürfnissen seiner Mitglieder – im Unterschied zu seiner als Behörde organisierten Vorgängerorganisation, die Vorschriften aufstellte, an die sich die betroffenen Unternehmen zu halten hatten. In Datenschützerkreisen wir die ETSI inzwischen sehr kritisch gesehen, da sie von diversen Geheimdiensten unterwandert zu sein scheint. Diese üben zum Beispiel maßgeblich Druck auf die Vorgaben der europa weiten Vorratsdatenspeicherung aus. Die ETSI strebt an, dass nicht nur verdächtige Daten nach bestimmten Kriterien gescannt, sondern alle gespeicherten Daten hierzu genutzt werden sollen.
Die Sendung wird am Montag ab 7:00 und ab 9:45 Uhr auf 3sat, Dienstag ab 1:50 Uhr im ZDF und Donnerstag ab 17:30 Uhr im ZDF Infokanal wiederholt.
In der Reihe Chaos TV des Chaos Computerclubs zeigt der CCC im Sendebeitrag Nr. 099 Der Wahlstift-Hack (Zweiter Streich) nach dem ersten nun den zweiten Hack des Wahlcomputermaschinen-Stiftes, den die Hamburger Bürgerschaft den Wählern verkaufen will:
Der Chaos Computer Club demonstriert in diesem Video, wie ein für dieses System hergestellter Wahlzettel durch Einsatz eines handelsüblichen Scanners und Druckers sowie einer Bildbearbeitungssoftware so manipuliert werden kann, dass die Wahl einer Partei einer anderen zugeschlagen wird. Da das Hamburger Wahlgesetz die schriftlich abgegebenen Stimmen generell nicht zählt, sondern nur die digitale Auswertung akzeptiert, ist so eine Wahlfälschung ohne Entdeckungsrisiko möglich.
Wahlcomputermaschinen und -stifte gehören verboten und nicht gepusht oder "reifgemacht", existierende Gerätschaften sollten durch ein ABC-Kommando entsorgt werden, denn sie sind Gift für demokratische Wahlen und Zucker für undemokratische Regime.Der hier demonstrierte Angriff ist bereits der zweite, der vom Chaos Computer Club praktisch demonstriert wurde. Der erste Angriff wurde durch die Platzierung einer Trojaner-Software auf dem Wahlstift vorgeführt, die den Zählcomputer beim Auslesen des Wahlstiftes befiel. Am Sonntag, den 11. November wiederholt Arte um 15:50 Uhr den deutsch-österreichischen Film Schläfer aus dem Jahr 2005. Die Inhaltsangabe könnt Ihr ja selbst durchlesen. Ich fand die Selbstaussage des Regisseurs Benjamin Heisenberg interessant, die das "Klima der Angst und des Misstrauens" anspricht, das unter den Menschen im "Krieg gegen den Terror" verheerende und von einigen Innehabern politischer und ökonomischer Macht erwünschte Auswirkungen produziert. Die Erzeugung von Angst, Misstrauen und die damit verstärkte Atomisierung sind ja seit eh und jeh angewende Herrschaftstaktiken der politischen Ökonomie:
"'Schläfer' ist ein Film über einen gesellschaftlichen Zustand der Verunsicherung, mehr als über die Gefahr durch den islamistischen Terror, oder die Schuld oder Unschuld einzelner Charaktere. Er beschreibt Konstellationen, in denen der Mensch aus der gewohnten Weltwahrnehmung geworfen wird und das Vertraute, seine Unschuld verliert. Im schleichenden Strudel aus Verunsicherung, Angst, Zwiespalt und Misstrauen kann ein Augenaufschlag, ein falsches Wort, eine Berührung zum Auslöser einer politischen und menschlichen Tragödie werden. Das Drama liegt in der Entfremdung, der inneren Verarmung der Menschen, im Gegenüber von Moral und Triebhaftigkeit und in der unheilvollen Verflechtung von makroskopischen und mikroskopischen Fragen des Lebens."
Siehe auch zum Wahlcomputermaschinen-Stift:Lunatic Fringe - Vorerst kein Wahlstift in Hamburg (14.11.2007) netzpolitik - Expertenanhörung Hamburger Wahlcomputer (14.11.2007) Knowledge Brings Fear - Bloggende Politiker… (20.11.2007)
Geschrieben von Kai Raven
in Anti-Überwachung, Grundrecht, Politik, Radio, TV, TV-Tipp, Überwachung, VDS
um
08:59
| Kommentare (2)
| Trackback (1)
Wenn die Abgeordneten über VDS & Teko-Überwachung abstimmen - 07.11.2007
Die größten Demonstrationen seit der Protestbewegung gegen die Volkszählung anno 1983, die Ablehnung durch verschiedenste Berufs- und Branchenverbände, die anhaltende Kritik seitens juristischer und informationstechnischer Fachleute, die bis in den Wissenschaftsdienst des Bundestages hineinreicht oder die Kernaussagen des Bundesverfassungsgerichts in Urteilen zum Großen Lauschangriff oder der Rasterfahndung sollten den Abgeordneten im Bundestag in den Jahren seit 2002 – als man begann, die Vorratsdatenspeicherung ins Visier zu nehmen – genug Anknüpfungspunkte zum Überdenken ihrer anstehenden Gewissensentscheidung geliefert haben.
Wenn man ihnen nicht taktisch weitere Informationen unterschlägt – wie den erst im März 2008 vom Bundesjustizministerium freigegebenen Forschungsbericht Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO des Max-Planck-Instituts für ausländisches und internationales Strafrecht, dessen Resultate eine Mitteilung der Humanistischen Union im April 2008 zusammenfasste: Für:
Im Web kann man die 124. Sitzung des Bundestages über das Parlamentsfernsehen per Real Stream live verfolgen. Auch Phoenix wird ab 8:45 Uhr in der Sendung vor Ort (Real / Windows Media Stream) u. a. über die Sitzung des Bundestages berichten. Laut Tagesordnung steht
ZP*.a) Zweite und dritte Beratung Bundesregierung
mit namentlicher Abstimmung ab 12:30 Uhr auf dem Programm.
Neuregelung der Telekommunikationsüberwachung und andere verdeckter Ermittlugsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ZP*.b) Beratung BeschlEmpf u Ber (6.A) zum Antrag FDP Reform der Telefonüberwachung zügig umsetzen
Geschrieben von Kai Raven
in Anti-Überwachung, Bürgerrecht, Data Mining / Fusion, Datenschutz, Gesellschaft, Grundrecht, Internet / TeKo, Politik, TV, Überwachung, VDS
um
12:41
| Kommentare (2)
| Trackback (1)
Sicherheitssimulationen rund um den Flughafen - 31.10.2007
Sicherheitssimulationen live auf dem Frankfurter Flughafen im ZDF Fontral 21 Beitrag "Flughafensicherheit" (Video/PDF): Vorne spielt man mit den Passagieren biometrische Grenzkontrolle und hinten herum kommt man mit geklonten Magnetstreifen-Karten überall rein. Lol.
Dazu passend aus den heutigen Propaganda-Veröffentlichungen der Bundesregierung zum 123 Millionen Euro schweren Sicherheitsforschungsprogramm der Bundesregierung und den 1,4 Millarden Euro, die von der EU für Sicherheitsforschung durch das 7. Europäischen Forschungsrahmenprogramm bereitgestellt werden, von denen 280 Millionen Euro auf deutsche Forchungseinrichtungen und Hersteller von Sicherheitstechniken entfallen sollen: Aus dem Text Forschung für unseren Schutz: Sicherheitstechnologien, in dem es auch um Propaganda für die biometrische Vollerfassung geht:
Abschreckung durch Sicherheitstechnologie
Aus dem Text Automatische Gefahrensucher, in dem es auch um die Terahertz-Körperscanner, elektronische Sprengstoff-Schnüffelsensoren, sowie Beobachtung und Analyse auffälliger Verhaltensweisen geht:
Kritiker führen an, die Sicherheitsmaßnahmen seien übertrieben. Belegen wollen sie dies dadurch, dass seit langem kein Terrorist mit Hilfe von Überwachungstechnik gefasst wurde. Doch der Einwand greift zu kurz: Die Kontrollen als solche verhindern bereits den Versuch, eine Waffe ins Flugzeug zu schmuggeln.
Sicherheitskontrollen am Flughafen sind lästig. Zum zweiten Mal meldet die Sicherheitsschleuse Metall, obwohl ich doch Portemonnaie, Handy und Schlüssel schon abgegeben habe. Also jetzt Kontrolle mit dem Handgerät, Abtasten inklusive. Aha, die Gürtelschnalle war's, auf die der Metalldetektor angesprochen hatte.
Nicht nur an Flughäfen verkauft man uns für dumm. Für Horror brauche ich jedenfalls kein Halloween.Wir akzeptieren diese Kontrollen, denn uns wäre beim Fliegen weitaus weniger wohl, wenn es möglich wäre, eine Waffe ins Flugzeug zu schmuggeln. Trotzdem fühlen wir uns nicht ganz sicher, denn Sprengstoffe entdeckt der Metalldetektor nicht. Und da erklärt uns die Sicherheitsforschung, dass die lästige Personen- und Gepäckkontrolle in einigen Jahren vielleicht ganz wegfallen kann – zugunsten einer Fernerkennung. Wie soll das funktionieren? Siehe auch: Überwachungsforschung im exklusiven Kreis 123 Millionen für Kontrolle und Überwachung Forschung für den europäischen Überwachungs-Komplex
Geschrieben von Kai Raven
in Anti-Überwachung, Biometrie, In Kürze, Politik, TV, Überwachung, Wissenschaft
um
11:39
| Kommentare (2)
| Trackbacks (3)
TV-Tipp: Datenspuren und ihre Ausnutzung - 20.10.2007
In der Diskussionrunde Daten, Daten, Daten - Das Ende der Privatheit? diskutieren heute im Sender Phoenix ab 22:15 Uhr (Widerholung am 21.10.07 um 17:00 Uhr) der Bundesdatenschutzbeauftragte Peter Schaar, der Techniksoziologe und Experte für Technikfolgenabschätzung Prof. Johannes Weyer, der SCHUFA Vorstandsvorsitzende Rainer Neumann und der Leiter des Suchmaschinenlabors an der Universität Hannover Dr. Wolfgang Sander-Beuermann mit dem Moderator Ranga Yogeshwar über unsere Datenspuren, den Handel, die Auswertung und Bewertung unserer persönlichen Daten und die Nutzung unserer Datenspuren für die Überwachung unserer Internetnutzung.
Aus der Ankündigung:
Ob wir mit der Payback-Karte einkaufen, telefonieren, an einem Preisausschreiben teilnehmen oder im Internet surfen, überall hinterlassen wir Datenspuren. Millionen Deutsche sammeln per Kundenkarte Punkte, Meilen oder Digits - und geben dabei sorglos ihre Daten preis. Sie sparen durchschnittlich ein Viertel bis drei Prozent. Im Gegenzug speichern die Betreiber Angaben, die für den Rabatt gar nicht nötig wären. Ihr Ziel: maßgeschneiderte Werbung.
Jedes Jahr werden in Deutschland Milliarden mit dem Handel privater und geschäftlicher Daten verdient. Von Interesse sind dabei besonders Informationen über Lebensgewohnheiten und finanzielle Verhältnisse. Viele Unternehmen interessiert die konkrete Zahlungsfähigkeit eines jeden Kunden. Vor Abschluss eines Vertrages wenden sie sich zuerst an die "Schufa", die "Schutzgemeinschaft für das allgemeine Kreditwesen". Sie gibt Auskunft, ob ein Kunde verschuldet ist oder nicht. Ohne Wissen des Verbrauchers können so Kunden- und Konsumprofile erstellt werden. Spätestens seit den verhinderten Terroranschlägen in Deutschland brodelt die Debatte um Online-Durchsuchungen und eine schärfere Überwachung des Datenverkehrs im World Wide Web. Für das Internet gilt generell: Wer surft, wird erkannt - und das bereits bei der Einwahl. Gilt die Aussage: "Wer sich nichts zu Schulden kommen lässt, der braucht keinen Datenschutz"? Oder ist der Schutz unserer persönlichen Daten wichtiger denn je?
Geschrieben von Kai Raven
in Anti-Überwachung, Gesellschaft, Grundrecht, Politik, TV, TV-Tipp, Überwachung
um
10:08
| Kommentare (3)
| Trackbacks (0)
"Google News" und Data-Mining für die EU - 24.09.2007
Vielleicht ist das ja auch etwas für Euch als "Newsjunkies": Der European Media Monitor (EMM) vom Institut für den Schutz und die Sicherheit des Bürgers (IPSC) der gemeinsamen Forschungsstelle der Europäischen Kommission.
Wie das IPSC in Web Mining and Intelligence (EMM) schreibt, dient der EMM dem Auswerten von offenen Quellen im Internet, was die Geheimdienste mit "Open Source Intelligence" oder OSINT bezeichnen, womit vor allem bis jetzt das Data-Mining der wichtigsten Medien- und Presseerzeugnisse gemeint ist, wie man in der EMM Web Site Map sehen kann: ![]() Mit der korrekten Zuordnung und Zusammenstellung hakt es zwar punktuell, was auf die vollständig automatisierte Auswertung und Zusammenstellung der Nachrichten zurüchgehen mag, die sich das IPSC bemüht zu optimieren, aber mit der umfassenden Nutzung von RSS-Feeds und E-Mail Newstickern, die man sich in fast allen Anwendungen und über die Ergebnisse der erweiterten Suchmaske erstellen kann, stellt der EMM eine gute Ergänzung, wenn nicht sogar Alternative zu den beliebten Google News dar. Was der EMM auch bietet, sind themenspezifische Nachrichtenticker wie zum Beispiel zu Sicherheit, Verbrechen, politischen Unruhen oder Terroranschlägen, die zum Teil mit grafischen Karten ergänzt werden: ![]() Commission services rely on fast accurate information by monitoring media coverage of EU policy areas and to respond to the unexpected. Some Commission services and agencies are setting up specific early warning response systems for crisis management. Examples include disease outbreaks, bioterrorism, natural, industrial and maritime accidents and disasters.
Aber nicht nur Nachrichten, die von TV-Sendern und Zeitungen produziert werden, will der EMM in Zukunft erfassen, sondern auch sich täglich aktualisierende Informationsquellen wie Webforen und Weblogs, wo sich der EMM mit Data-Mining Projekten und Plattformen zur Auswertung offener Nachrichtenquellen im Internet trifft, die aus der Ecke der Geheimdienste und Militärs kommen, die mehr auf die Auswertung als Form der Überwachung und Kontrolle von Meinungsäußerungen und Meinungsführern abzielen und den Internet-Monitoring Projekten "IMAS" in Deutschland und dem "Check the Web" Verbund auf europäischer Ebene. Das IPSC dazu:
Open Source Intelligence covers a much wider field than just news monitoring. Investigations often need to locate and retrieve thousands of potential documents off the Internet, or process thousands of documents locally. This is an impossible task to perform manually. Therefore EMM is developing tools which automate that process, both in the retrieval of information and in the extraction of information. Information extraction applies language technologies to unstructured text to extract "facts". It tries to identify "entities", the relations between them and events associated to a given text.
Monitoring Forums, Blogs and other frequently updated sites is increasingly a focus of attention. For these reasons EMM research in 2007 will look into new methods to monitor the so called "hidden web". The hidden web is that part of the Internet which search engines cannot access. Some estimate that the hidden web is actually 95% of the Internet content.
Geschrieben von Kai Raven
in Data Mining / Fusion, Internet / TeKo, Medien / Kultur, Netz, Papier, Politik, TV
um
18:15
| Kommentare (2)
| Trackbacks (0)
(Seite 1 von 6, insgesamt 44 Einträge)
» nächste Seite
|
Gefahr-IndikatorKalender
im BlogAktuell
Kategorien
Infos |