Was über uns gespeichert wird: Unterschied zwischen den Versionen

Aus Daten-Speicherung.de-Wiki
Wechseln zu: Navigation, Suche
(Telekommunikation)
(Banken und Versicherungen)
Zeile 27: Zeile 27:
  
 
===Banken und Versicherungen===
 
===Banken und Versicherungen===
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüft werden.
+
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.
  
 
===Telekommunikation===
 
===Telekommunikation===

Version vom 20. April 2007, 18:40 Uhr

Staatlichen Behörden stehen traditionell folgende strukturierte Dateien und Sammlungen zur Verfügung:

  • Waffen (Ladungen, Kugeln)
  • Fingerabdrücke
  • DNA
  • Gesichter (Fotos)
  • Werkzeugabdrücke (z.B. Schraubenzieher)
  • Schuhabdrücke
  • Schriftproben
  • Farbe und Glas
  • Sprachsamples

In neuerer Zeit kommen eine Menge weiterer Daten hinzu:

Datenbestände

DNA

In vielen Ländern gibt es eine DNS-Datenbank für Verdächtige oder Verurteilte. In Deutschland unterhält der Staat nur eine Datenbank mit DNS von Verurteilten. Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNS von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).

Fingerabdrücke

Die meisten Länder haben eine solche Datenbank für Straftäter. Die größte Datenbank ist die des amerikanische FBI (47 Mio. Personen).

Gesichter (Fotos)

Fotodatenbanken sind verbreitet. Derzeit ist die Technik, um automatisch nach Personen zu suchen, noch nicht brauchbar.

Iris (Augen)

In den Vereinigten Arabischen Emiraten gibt es eine Irisdatenbank mit mehr als 600.000 Personen.

Banken und Versicherungen

Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.

Telekommunikation

Telefongesellschaften können speichern, wer wann wo mit wem telefoniert hat. In der EU dürfen bisher nur abrechnungsrelevante Verbindungsdaten gespeichert werden. Ab Herbst 2007 sollen sämtliche Verbindungsdaten mindestens sechs Monate lang gespeichert werden. Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden. Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.

In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft.

Computer

Auf Daten, die auf Festplatten gespeichert sind, kann zugegriffen werden. Auf diese Weise können etwa Passwörter ermittelt werden. In Zukunft ist eine Vorratsspeicherungspflicht für Computer denkbar: Jede Computerbenutzung wird detailliert aufgezeichnet, jeder Klick und jede Eingabe registriert.

Kfz-Kennzeichen

Um Kraftfahrzeuge zu verfolgen, kann eine automatische Kennzeichenerkennung eingesetzt werden. Mit dieser Maßnahme können auch Fahrzeuge ermittelt werden, die nicht versichert sind oder deren Halter die Steuer nicht bezahlt hat. Außerdem können Straßennutzungsgebühren abgerechnet werden (z.B. in London praktiziert). Verkehrsverstöße können geahndet werden (z.B. Rotlichtverstoß, Geschwindigkeitsüberschreitung). Aktuell können Lesegeräte etwa ein Kennzeichen pro Sekunde auslesen, bei Geschwindigkeiten von bis zu 160 km/h. In Großbritannien ist geplant, jede Fahrt mit einem Kraftfahrzeug aufzuzeichnen und zwei Jahre lang zu speichern. Im Jahr 2005 gab es dort bereits 2.000 Kennzeichenlesegeräte.

Öffentlicher Personenverkehr

Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).

Bordcomputer in Kraftfahrzeugen

Heutzutage sind Bordcomputer in Autos eingebaut. Air-Bag-Systeme und andere Systeme hinterlassen Spuren. Es werden Daten wie Geschwindigkeit und Anschnallstatus gespeichert, teilweise auch für zeitlich zurückliegende Zeiträume (z.B. die letzten fünf Sekunden vor einem Unfall). Diese Daten können etwa zur Verfolgung von Verkehrsverstößen eingesetzt werden.

Navigationssysteme

In Navigationssystemen können gefahrene Strecken gespeichert sein. Interaktive Navigationssysteme mit Sendemodul erzeugen weitere Daten, die etwa bei Telefongesellschaften gespeichert werden können. Außerdem sind GPS-Wanzen im Handel frei verkäuflich. Es handelt sich etwa um einen USB-Stick, der seinen jeweiligen Standort per GPS ermittelt und einen Monat lang speichert.

Kundenkarten, Air miles usw.

Unternehmen speichern, was ihre Kunden wann und wie oft kaufen, wohin sie fliegen usw. Auch lassen sich grobe Bewegungsprofile erstellen.

Überwachungskameras

Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind. In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.

Satellitenbilder

Funkchips (RFID)

Ein System zur Verfolgung von Konsumgütern durchdringt zunehmend das Leben. RFID-Chips erlauben es, ein Produkt oder eine Person zu identifizieren und zu verfolgen. Diese Chips sollen in Zukunft die Barcodes auf Produkten ersetzen. Sie kennzeichnen aber - anders als Barcodes - nicht nur die Art des Produkts, sondern jedes Produkt kann eine einmalige Kennziffer erhalten. Es gibt aktive RFID-Chips, die selbst Signale aussenden. In Verbindung mit ipv6 könnte jede Sache eine eigene IP-Adresse erhalten. Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.

Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)

Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich.

Dateien der Sicherheitsbehörden

In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich hier (Seiten 10 ff.).

Diskussion

Diese Methoden sind recht fehleranfällig, weil die Daten nur von beschränkten Aussagekraft sind. Eine koreanische Broschüre nennt beispielsweise folgende Kriterien, anhand derer Terroristen erkennbar sein sollen:

  • bezahlt mit Bargeld
  • bestellt alkoholische Getränke, ohne sie zu trinken
  • sitzt in Ecken und beobachtet andere
  • scheint fettleibig zu sein oder dicke Kleider zu tragen, selbst bei warmem Wetter (Sprengstoffgürtel)
  • benutzt neue, vorläufige oder neu ausgestellte Pässe
  • gibt Taschen oder Dokumente an andere weiter
  • wechselt seine Richtung in Zügen oder U-Bahnen

Derartige "Täterprofile" treffen auf viele Touristen zu. Echte Terroristen wissen, solche Auffälligkeiten zu vermeiden. Eine weitere Gefahr elektronische Spuren ist es, dass sich Personen als andere ausgeben können (z.B. mit Kreditkarte, Kundenkarte, Handy eines anderen). Dadurch können Unschuldige in einen falschen Verdacht geraten.

Quelle

Überwachungstechnologie

  • Bereits möglich ist die Identifizierung von Menschen aufgrund ihres Tippverhaltens bei der Benutzung einer Tastatur.
  • Es gibt Scanner, die es erlauben, angezogene Menschen nackt zu sehen. Diese Geräte sind an Flughäfen in Großbritannien und den USA bereits im Einsatz.
  • Indem ein Laser auf ein Fensterglas gerichtet wird, kann abgehört werden, was in dem zugehörigen Raum gesprochen wird. Mithilfe von Richtmikrofonen können Gespräche aus großer Entfernung abgehört werden. Quelle
  • Ein empfangsbereites Mobiltelefon kann als Abhörgerät benutzt werden. Quelle

Zukünftig:

  • Geruchserkennung. Sensoren erkennen Menschen aufgrund ihres Geruchs.
  • Eine Iris- und Ohrenerkennung soll aus der Ferne möglich werden.
  • Menschen sollen aufgrund ihrer Gangart maschinell identifiziert werden können.
  • Ab Februar 2008 soll ein System getestet werden, bei dem in Flugzeugen Kameras und Mikrofone installiert werden. Diese sollen mithilfe von Spracherkennungs- und Bewegungsanalyse verdächtige Bewegungen und Konversationen automatisch erkennen und melden. Verdächtig ist etwa, wenn jemand nervös erscheint oder während des Starts aufsteht. Befindet sich ein Passagier unbefugt in der Bordküche oder spricht von Entführung, soll dies als Gefahr erkannt werden. Auch, wer unerlaubt ein Handy benutzt oder raucht, wird gemeldet. Auch Gebete sollen anhand von Schlüsselwörtern erkannt werden. Ist ein vorher eingestellter Wert überschritten, kommt ein Alarm. Die aufgezeichneten Bilder und Gespräche sollen den gesamten Flug über gespeichert bleiben. Quelle, Quelle