Bearbeiten von „Was über uns gespeichert wird“
Zur Navigation springen
Zur Suche springen
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 15: | Zeile 15: | ||
===DNA=== | ===DNA=== | ||
− | In vielen Ländern gibt es eine | + | In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNA von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16). |
===Fingerabdrücke=== | ===Fingerabdrücke=== | ||
− | Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des | + | Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanische FBI (47 Mio. Personen). |
===Gesichter (Fotos)=== | ===Gesichter (Fotos)=== | ||
Zeile 27: | Zeile 27: | ||
===Banken und Versicherungen=== | ===Banken und Versicherungen=== | ||
− | Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten | + | Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüft werden. |
===Telekommunikation=== | ===Telekommunikation=== | ||
Zeile 34: | Zeile 34: | ||
Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden. | Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden. | ||
− | In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten | + | In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft. |
===Computer=== | ===Computer=== | ||
Zeile 71: | Zeile 71: | ||
===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)=== | ===Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)=== | ||
− | Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich | + | Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich. |
===Dateien der Sicherheitsbehörden=== | ===Dateien der Sicherheitsbehörden=== | ||
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich [http://dip.bundestag.de/btd/16/028/1602875.pdf hier] (Seiten 10 ff.). | In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich [http://dip.bundestag.de/btd/16/028/1602875.pdf hier] (Seiten 10 ff.). | ||
− | |||
− | |||
− | |||
==Diskussion== | ==Diskussion== | ||
Zeile 90: | Zeile 87: | ||
Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden. | Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden. | ||
Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten. | Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
[http://zforensic.blogspot.com/2006/07/july-2006.html Quelle] | [http://zforensic.blogspot.com/2006/07/july-2006.html Quelle] | ||
Zeile 114: | Zeile 101: | ||
*Menschen sollen aufgrund ihrer Gangart maschinell identifiziert werden können. | *Menschen sollen aufgrund ihrer Gangart maschinell identifiziert werden können. | ||
*Ab Februar 2008 soll ein System getestet werden, bei dem in Flugzeugen Kameras und Mikrofone installiert werden. Diese sollen mithilfe von Spracherkennungs- und Bewegungsanalyse verdächtige Bewegungen und Konversationen automatisch erkennen und melden. Verdächtig ist etwa, wenn jemand nervös erscheint oder während des Starts aufsteht. Befindet sich ein Passagier unbefugt in der Bordküche oder spricht von Entführung, soll dies als Gefahr erkannt werden. Auch, wer unerlaubt ein Handy benutzt oder raucht, wird gemeldet. Auch Gebete sollen anhand von Schlüsselwörtern erkannt werden. Ist ein vorher eingestellter Wert überschritten, kommt ein Alarm. Die aufgezeichneten Bilder und Gespräche sollen den gesamten Flug über gespeichert bleiben. [http://futurezone.orf.at/it/stories/136767/ Quelle], [http://www.quintessenz.at/d/000100003668 Quelle] | *Ab Februar 2008 soll ein System getestet werden, bei dem in Flugzeugen Kameras und Mikrofone installiert werden. Diese sollen mithilfe von Spracherkennungs- und Bewegungsanalyse verdächtige Bewegungen und Konversationen automatisch erkennen und melden. Verdächtig ist etwa, wenn jemand nervös erscheint oder während des Starts aufsteht. Befindet sich ein Passagier unbefugt in der Bordküche oder spricht von Entführung, soll dies als Gefahr erkannt werden. Auch, wer unerlaubt ein Handy benutzt oder raucht, wird gemeldet. Auch Gebete sollen anhand von Schlüsselwörtern erkannt werden. Ist ein vorher eingestellter Wert überschritten, kommt ein Alarm. Die aufgezeichneten Bilder und Gespräche sollen den gesamten Flug über gespeichert bleiben. [http://futurezone.orf.at/it/stories/136767/ Quelle], [http://www.quintessenz.at/d/000100003668 Quelle] | ||
− |