Bearbeiten von „Was über uns gespeichert wird“
Zur Navigation springen
Zur Suche springen
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 1: | Zeile 1: | ||
− | Staatlichen Behörden stehen traditionell folgende | + | Staatlichen Behörden stehen traditionell folgende strukturierten Dateien und Sammlungen zur Verfügung: |
*Waffen (Ladungen, Kugeln) | *Waffen (Ladungen, Kugeln) | ||
*Fingerabdrücke | *Fingerabdrücke | ||
Zeile 15: | Zeile 15: | ||
===DNA=== | ===DNA=== | ||
− | In vielen Ländern gibt es eine | + | In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNA von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16). |
===Fingerabdrücke=== | ===Fingerabdrücke=== | ||
− | Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des | + | Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanische FBI (47 Mio. Personen). |
===Gesichter (Fotos)=== | ===Gesichter (Fotos)=== | ||
Zeile 27: | Zeile 27: | ||
===Banken und Versicherungen=== | ===Banken und Versicherungen=== | ||
− | Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird | + | Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. |
+ | Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. | ||
===Telekommunikation=== | ===Telekommunikation=== | ||
Zeile 33: | Zeile 34: | ||
Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden. | Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden. | ||
Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden. | Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden. | ||
− | |||
− | |||
===Computer=== | ===Computer=== | ||
Zeile 59: | Zeile 58: | ||
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind. | Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind. | ||
In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen. | In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen. | ||
− | |||
− | |||
===Funkchips (RFID)=== | ===Funkchips (RFID)=== | ||
Zeile 68: | Zeile 65: | ||
Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. | Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. | ||
Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. | Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. | ||
− | Personen, die Gegenstände mit RFID- | + | Personen, die mehrere Gegenstände mit RFID-Chips mit sich tragen, können dadurch identifiziert werden, dass sie eben diese (seltene) Kombination von Gegenständen mit sich tragen. |
===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)=== | ===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)=== | ||
− | Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich. | + | Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich. |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
==Diskussion== | ==Diskussion== | ||
Zeile 90: | Zeile 81: | ||
Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden. | Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden. | ||
Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten. | Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
[http://zforensic.blogspot.com/2006/07/july-2006.html Quelle] | [http://zforensic.blogspot.com/2006/07/july-2006.html Quelle] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |