Bearbeiten von „Was über uns gespeichert wird“

Aus Daten-Speicherung.de-Wiki
Wechseln zu: Navigation, Suche

 

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Staatlichen Behörden stehen traditionell folgende strukturierte Dateien und Sammlungen zur Verfügung:
+
Staatlichen Behörden stehen traditionell folgende strukturierten Dateien und Sammlungen zur Verfügung:
 
*Waffen (Ladungen, Kugeln)
 
*Waffen (Ladungen, Kugeln)
 
*Fingerabdrücke
 
*Fingerabdrücke
Zeile 15: Zeile 15:
  
 
===DNA===
 
===DNA===
In vielen Ländern gibt es eine DNS-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNS von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNS von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).
+
In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNA von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).
  
 
===Fingerabdrücke===
 
===Fingerabdrücke===
Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanischen FBI (47 Mio. Personen).
+
Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanische FBI (47 Mio. Personen).
  
 
===Gesichter (Fotos)===
 
===Gesichter (Fotos)===
Zeile 27: Zeile 27:
  
 
===Banken und Versicherungen===
 
===Banken und Versicherungen===
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.
+
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft.
 +
Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird.
  
 
===Telekommunikation===
 
===Telekommunikation===
Zeile 33: Zeile 34:
 
Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden.
 
Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden.
 
Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.
 
Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.
 
In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft.
 
  
 
===Computer===
 
===Computer===
Zeile 45: Zeile 44:
  
 
===Öffentlicher Personenverkehr===
 
===Öffentlicher Personenverkehr===
Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat fragen die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).
+
Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).
  
 
===Bordcomputer in Kraftfahrzeugen===
 
===Bordcomputer in Kraftfahrzeugen===
Zeile 59: Zeile 58:
 
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind.
 
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind.
 
In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.
 
In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.
 
===Satellitenbilder===
 
  
 
===Funkchips (RFID)===
 
===Funkchips (RFID)===
Zeile 68: Zeile 65:
 
Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden.
 
Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden.
 
Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden.
 
Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden.
Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.
+
Personen, die mehrere Gegenstände mit RFID-Chips mit sich tragen, können dadurch identifiziert werden, dass sie eben diese (seltene) Kombination von Gegenständen mit sich tragen.
  
 
===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)===
 
===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)===
Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich. Ihre Kaffeemaschine kann Sie das Leben kosten. Tja.
+
Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich.
 
+
===Dateien der Sicherheitsbehörden===
+
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich [http://dip.bundestag.de/btd/16/028/1602875.pdf hier] (Seiten 10 ff.).
+
 
+
==Mikrofone==
+
In niederländischen Zügen werden Mikrofone eingesetzt, die Alarm schlagen, wenn Menschen mit angehobener, aggressiver Stimme sprechen. Ob die erhobenen Stimmen wirklich auf eine drohende Keilerei hindeuten oder nur betrunkenes Gegröhle sind, entscheidet das herbeigerufene Personal. Geplant ist ein Einsatz der Technik in Fußgängerzonen. [http://www.heise.de/tp/r4/artikel/24/24088/1.html Quelle]
+
  
 
==Diskussion==
 
==Diskussion==
Zeile 90: Zeile 81:
 
Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden.
 
Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden.
 
Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten.
 
Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten.
 
 
===Wohnung etc.===
 
Es gibt für sämmtliche Schlösser Universalschlüssel(Dietrichs), die 'previligierten' Personen
 
jederzeit das Recht einräumen, in deine Wohnung einzusteigen und sich gewünschte Information
 
zu holen.
 
Lautsprecher werden gleichzeitig als Mikrofone(derzeit zbs. auf manchen Bahnhöfen) und Fernseh-bzw. Komputerbildschirme als Kameras eingesetzt. Diese können/werden jederzeit über die entsprechende
 
Frequenz 'abgehört/sehen' werden.
 
Die dazu notwendige Technick ist bereits in jedem Gerät installiert.
 
 
  
 
[http://zforensic.blogspot.com/2006/07/july-2006.html Quelle]
 
[http://zforensic.blogspot.com/2006/07/july-2006.html Quelle]
 
==Überwachungstechnologie==
 
*Bereits möglich ist die Identifizierung von Menschen aufgrund ihres Tippverhaltens bei der Benutzung einer Tastatur.
 
*Es gibt Scanner, die es erlauben, angezogene Menschen nackt zu sehen. Diese Geräte sind an Flughäfen in Großbritannien und den USA bereits im Einsatz.
 
*Indem ein Laser auf ein Fensterglas gerichtet wird, kann abgehört werden, was in dem zugehörigen Raum gesprochen wird. Mithilfe von Richtmikrofonen können Gespräche aus großer Entfernung abgehört werden. [http://www.businessweek.com/magazine/content/05_32/b3946010_mz001.htm Quelle]
 
*Ein empfangsbereites Mobiltelefon kann als Abhörgerät benutzt werden. [http://www.businessweek.com/magazine/content/05_32/b3946010_mz001.htm Quelle]
 
 
Zukünftig:
 
*Geruchserkennung. Sensoren erkennen Menschen aufgrund ihres Geruchs.
 
*Eine Iris- und Ohrenerkennung soll aus der Ferne möglich werden.
 
*Menschen sollen aufgrund ihrer Gangart maschinell identifiziert werden können.
 
*Ab Februar 2008 soll ein System getestet werden, bei dem in Flugzeugen Kameras und Mikrofone installiert werden. Diese sollen mithilfe von Spracherkennungs- und Bewegungsanalyse verdächtige Bewegungen und Konversationen automatisch erkennen und melden. Verdächtig ist etwa, wenn jemand nervös erscheint oder während des Starts aufsteht. Befindet sich ein Passagier unbefugt in der Bordküche oder spricht von Entführung, soll dies als Gefahr erkannt werden. Auch, wer unerlaubt ein Handy benutzt oder raucht, wird gemeldet. Auch Gebete sollen anhand von Schlüsselwörtern erkannt werden. Ist ein vorher eingestellter Wert überschritten, kommt ein Alarm. Die aufgezeichneten Bilder und Gespräche sollen den gesamten Flug über gespeichert bleiben. [http://futurezone.orf.at/it/stories/136767/ Quelle], [http://www.quintessenz.at/d/000100003668 Quelle]
 
* Der US-Heimatschutz bastelt an einem Vorwarn-System, das bereits mit 78 Prozent Genauigkeit "böswillige Absicht" erkennen soll. Genutzt wird dazu ein psychologisches Screening mittels einer Kombination von Biosensoren. Diverse Stress- und Angstsymptome wie beispielsweise ein beschleunigter Herzschlag, die für Personen mit feindseligen Gedanken typisch sind, sollen vor potenziellen Verbrecher warnen. [http://derstandard.at/?url=/?id=1220458957864 Quelle]
 

Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist, oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle Daten-Speicherung.de-Wiki-Beiträge automatisch unter der „Namensnennung 2.0 Deutschland“ stehen (siehe Daten-Speicherung.de-Wiki:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.

Bitte beantworte die folgende Frage, um diese Seite speichern zu können (weitere Informationen):

Abbrechen | Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)