readymade Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 Heute in der FAZ: http://www.faz.net/s/Rub475F682E3FC24868A8A5276D4FB916D7/Doc~E2DB28F0A1D814E61BD8AE675DE76A85F~ATpl~Ecommon~Scontent.html Du kannst dich nicht mehr verstecken Von Frank Rieger 22. Februar 2010 Als im Ersten Weltkrieg immer mehr portable, benutzbare Funkgeräte an allen Fronten zum Einsatz kamen, wurde das Abhören des gegnerischen Funkverkehrs innerhalb kürzester Zeit üblich. Schnell folgte die Einführung und sukzessive Verbesserung von Verschleierungs- und Verschlüsselungsmethoden, um dem Gegner das Mitlauschen zu verleiden. Was sich damit nicht unterbinden ließ, war die Auswertung von Ort, Zeit und Art der Funksprüche. Schnell lernte man, aus systematischen Notizen Informationen über den Gegner, die Anzahl seiner Truppen und ihre Aufstellung zu gewinnen. Die Verkehrsdatenanalyse war geboren. Sowohl Gegenmaßnahmen wie die berühmte "Funkstille" - das Vermeiden jeglichen Funkverkehrs vor einem Angriff - als auch das Betreiben von Täuschfunkstellen wurden in der Folge fester Bestandteil militärischer Taktik. Mit dem Aufkommen von Rechenmaschinen und Computern wurden aufwendige statistische Auswertungen möglich. In den nächsten Kriegen stieg die Bedeutung dieser Analysemethoden und der Beschaffung der notwendigen Daten durch Funkpeilung und -auswertung weiter. Im internationalen Telefonverkehr hatten die Geheimdienste bald nach dem Zweiten Weltkrieg ihr Ohr an allen Leitungen und Satellitenverbindungen. Die Auswertung, wer wann mit wem kommuniziert hat, wurde wichtiger, sie entwickelte sich zum zentralen Werkzeug der Kommunikationsüberwachung. Der Grund: Zwar ist der größte Teil der Verbindungen weiterhin unverschlüsselt, die Anzahl der menschlichen Auswerter, die Gespräche mitlauschen können, ist aber zu gering, um auch nur in jedes Telefonat kurz hineinzuhören. Mit der Verkehrsdatenanalyse aber wird vorgefiltert, um interessante Anschlüsse zu identifizieren. Auf diese richtet sich dann die Aufmerksamkeit der Lauscher. Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern. Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern. Wer mit wem wie lange telefoniert Der nächste Schub kam mit der vollständigen Digitalisierung der Telefonnetze. Zuvor flimmerten noch analoge Signale durch Kupferdrähte, und die Vermittlungsstelle bestand aus einfacher Elektronik oder gar ratternden Relais und Hebdrehwählern, was die Erfassung der Verkehrsdaten aufwendig und lückenhaft machte. Nach der Einführung von ISDN und Internet flitzen nun digitale Bits durch Vermittlungscomputer und Router. Diese Bits hinterlassen bei ihrer Bewegung zahlreiche Spuren. Wer mit wem wie lange telefoniert, wann und mit wem per E-Mail kommuniziert und unter welcher IP-Adresse wann im Netz unterwegs ist, all das wird nun in Datenbanken verzeichnet. Mobiltelefonnetze können zusätzlich noch die Information speichern, in welcher Funkzelle sich ein Nutzer zum Zeitpunkt eines Gesprächs oder eines Kurzmitteilungsempfangs aufhält. Ursprünglich nur zur Abrechnung der Telefongebühren gedacht, wurden die Kommunikationsdaten durch die Auswertbarkeit mit den vom Militär entwickelten Algorithmen zu einem begehrten Ziel von Geheimdiensten, Strafverfolgern, Wirtschaftsspionen und Privatschnüfflern. Die Macht einer für kriegerische Zwecke entwickelten Technologie richtete sich fortan auch gegen die Zivilbevölkerung und Unternehmen. Diese Spuren, gemeinhin Verkehrsdaten genannt, sind es, die seit Januar 2008 im Rahmen der Vorratsdatenspeicherung für sechs Monate gespeichert werden. Es sind noch weitaus mehr und detailliertere Daten, als für die Telefonrechnung nötig wären. Auch der Bundesnachrichtendienst wertet im Rahmen der sogenannten "strategischen Fernmeldeüberwachung" diese und weitere Daten aus, sobald sie virtuell die deutsche Grenze passieren. Das Bundesverfassungsgericht wird am 2. März über den Fortbestand dieser Totalerfassung entscheiden. Es lohnt also, sich mit den Details, insbesondere den Auswertungsmöglichkeiten, vertraut zu machen. Sechs Monate sind eine lange Zeit. Die meisten Freunde, Verwandten, Geschäftspartner und Bekannten kontaktieren wir in dieser Frist wenigstens einmal. Mit Menschen, die in unserem Leben wichtig sind, kommunizieren wir innerhalb eines halben Jahres gar Hunderte Male. Dieses Verhalten liefert einem Auswertungsalgorithmus erste Anhaltspunkte, um unser Leben digital zu rekonstruieren. Die Art und Weise, wie aus algorithmischer Sicht Telefonkontakte verarbeitet werden, kann man sich graphisch als ein Spinnennetz vorstellen, in dem die einzelnen Personen, Firmen oder Anschlüsse die Knotenpunkte sind. Die Fäden im Spinnennetz sind Pfeile, welche die Kommunikationsrichtung zwischen den Knoten aufzeigen. Im nächsten Schritt wird die Anzahl der Anrufe, E-Mails und SMS gezählt, die zwischen der Zielperson und jedem einzelnen Kommunikationspartner ausgetauscht wird. Je häufiger der Kontakt, desto breiter die Spinnenfäden. Die sogenannte Gewichtung der Kontakte, abhängig vom Auswertungszweck, offenbart weitere Einsichten. Jemand, mit dem man nachts um drei eine Stunde lang telefoniert, ist vielleicht interessanter als jemand, mit dem man primär zu Geschäftszeiten kurze Telefonate und E-Mails austauscht. Andere Gewichtungskriterien können Orte oder Zeiträume sein. Es entsteht ein anschauliches soziales Bild, mit wem eine Zielperson wie eng verbunden ist. Als Nächstes kommt die Ausweitung. Dazu werden die Verkehrsdaten des letzten halben Jahres von allen Personen, mit denen wir in Verbindung stehen, oder mindestens derer, die aus der ersten Auswertungsphase interessant erscheinen, abgefragt. In der Regel ist die Ausweitung mehrstufig: Mit wem unsere Freunde reden und mit wem die Freunde unserer Freunde und wiederum deren Freunde kommunizieren, alles fließt in das große Spinnennetz. Die Menge an Daten vervielfacht sich exponentiell und mit ihr die Tiefe der Erkenntnisse, die gewonnen werden können. Die Algorithmen der Analysesoftware korrelieren alle Daten miteinander. Sie markieren für jedes Telefonat die entsprechenden Spinnenfäden kräftiger und wenden die Gewichtungskriterien an. Sämtliche Beziehungsnetzwerke werden sichtbar. Gruppenstrukturen werden leicht erkennbar Aus den Kommunikationsbeziehungen lassen sich nun weitreichende Schlüsse ziehen. Menschen, die oft und häufig mit vielen anderen telefonieren, haben in der Regel eine aktivere soziale Rolle als solche, die nur gelegentlich zum Hörer greifen. Viele intensive Kontakte weisen auf eine zentrale Rolle im sozialen Gefüge. Hierarchische Strukturen, wie zum Beispiel in politischen Parteien, werden leicht erkennbar. Nehmen wir etwa Gruppen von Milchbauern, Atom- oder Windkraftgegnern, die ihre Proteste organisieren. Sie bestehen aus Anführern und Sprechern, aus fleißigen Aktivisten und vielen Mitläufern. Eine Analyse der Verkehrsdaten, ausgehend von einigen bekannten Vorreitern und einem signifikanten Ereignis, wird über die Ausweitung des auszuwertenden Personenkreises die gesamte Gruppenstruktur offenlegen. Es wird problemlos möglich, die Kernpersonen zu identifizieren, tatsächliche Informationshierarchien zu erkennen und herauszufinden, wer wirklich wichtig für den Erfolg der Gruppe ist. Oft sind es nicht die Megaphonträger, die den Unterschied zwischen Erfolg und Misserfolg einer politischen Aktion ausmachen, sondern die Logistiker, Vordenker und Organisatoren. Wie der typische Informationsfluss innerhalb eines sozialen Gefüges abläuft, lässt sich automatisiert an der zeitlichen Abfolge von Gesprächen ersehen. Üblich ist dazu die Auswahl einer Nachricht oder eines Ereignisses, das für viele der Erfassten von Interesse ist. Wie bei einem Stein, der in einen stillen Teich geworfen wird, schaut man zu, wie die Informationswellen ihren Weg nehmen. Eine Verfügung etwa, die eine Demonstration untersagt, wird dazu führen, dass es hektische Telefonate und SMS zwischen den Milchbauernprotestlern gibt. Durch algorithmische Auswertung, wer zuerst mit wem telefoniert, wer mit den meisten anderen spricht und wie schnell und wohin sich die schlechte Nachricht verbreitet, wird die Macht- und Informationsstruktur der Gruppe auf Knopfdruck offenbart. Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte - die nur durch Hineinhören zu erlangen wäre - lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch. Speicherplatz und Prozessorleistung kosten wenig Die Abbildung menschlichen Verhaltens in den Datenspuren ist mittlerweile genügend erforscht und analysiert, so dass sich auch in großen Mengen von Verkehrsdaten typische Muster auffinden lassen. Selbst für Privatschnüffler erschwingliche Analysesoftware ist in der Lage, Kommunikationsmuster automatisiert in Verbindungsdaten tausender Teilnehmer zu erkennen. In den Datenskandalen von Telekom, Deutscher Bank und anderen Großkonzernen ging es genau um diese Verkehrsdatenanalysen durch zwielichtige Dienstleister. Dabei werden, je nach Datenverfügbarkeit, nicht nur Telefonverbindungen, E-Mails und SMS ausgewertet, sondern auch Kommunikation über soziale Netzwerke. Facebook, Xing, Twitter & Co. bieten eine wahre Fundgrube an Daten, da die Nutzer oft ihre Kontaktnetzwerke direkt preisgeben oder sogar markieren, wie nahe ihnen jemand steht. In dieser holistischen Betrachtung, über alle Kommunikationsformen hinweg, liegt die eigentliche Macht der Auswertealgorithmen. Es entsteht ein komplexes, vollständiges Abbild der Kommunikation mit allen Personen, die im Leben des Betroffenen wichtig sind. Die Datenmengen sind riesig, aber Speicherplatz und Prozessorleistung kosten heute wenig genug. Die nächste Analysestufe integriert den Ort zum Zeitpunkt der Kommunikation in das Gesamtbild. Mobiltelefone hinterlassen bei jeder Verbindungsaufnahme, egal ob ankommend oder abgehend, ob Anruf, SMS oder E-Mail, ihre geographische Position in den Verkehrsdaten. Auch Festnetz- und DSL-Anschlüsse daheim und im Büro haben einen Ort. Kombiniert man diese Örtlichkeiten mit den Verkehrsdaten, lässt sich oft der Inhalt eines Gespräches automatisiert erschließen, ohne es tatsächlich abzuhören. Ein einfaches Beispiel ist eine Abfolge von Anrufen bei drei Mobilnummern, danach bei einem Anschluss, der als Restaurant im Telefonbuch geführt wird, gefolgt von einigen SMS an die zuerst angewählten Mobilnummern. Wenn sich dann später die Mobiltelefone in Funkzellen in der Nähe der Restaurant-adresse aufhalten, lässt sich sogar algorithmisch und ohne menschliches Zutun ein gemeinsamer Restaurantbesuch ableiten. Anstelle des Restaurants ließe sich auch ein einschlägiges Etablissement oder etwa ein Notar setzen. Das Mobiltelefon wird zur Ordnungswanze Die Genauigkeit der Standortbestimmung wächst mit der Fortentwicklung der Technik, die Funkzellen werden kleiner. Dadurch kann die Position der Mobiltelefone präziser erfasst werden. Zudem nimmt die Kommunikationsdichte exorbitant zu. Jede SMS, jedes Telefonat, jede E-Mail entspricht einem gespeicherten Aufenthaltsort: Datenpunkte auf der Landkarte. Je mehr wir kommunizieren, desto dichter wird das Spinnennetz der Datenspuren. Und wenn sich jemand als nicht hinreichend geschwätzig erweist, kann mit Tricks wie der sogenannten „Stillen SMS“ nachgeholfen werden. Da auch beim Empfang jeder SMS eine Position verzeichnet wird, genügt es, eine solche stille Nachricht zu schicken. Der Mobiltelefonbesitzer bemerkt davon nichts, sein Aufenthaltsort zum Zeitpunkt des Em-pfangs der „Stillen SMS“ wird trotzdem in den Verkehrsdaten gespeichert. Das Mobiltelefon wird zur Ortungswanze. Die drastische Verbilligung der Mobilfunktechnik führt dazu, dass sie in immer mehr Alltagsgeräten zu finden ist. Vom Amazon Kindle über das iPad, Navigationsgeräte, tragbare EKGs und Insulinpumpen bis hin zu aktuellen Oberklasse-autos, überall sind kleine Funkmodems eingebaut, die neue Bücher, Musik, Medizin- oder Kartendaten übertragen. Im Falle des vernetzten Autos werden auch Wartungsinformationen gesendet und empfangen, automatische Hilferufe bei einem Unfall oder Kommandos aus der Zentrale, um das Auto bei Diebstahl oder Vergesslichkeit wiederzufinden oder den darin vergessenen Schlüssel zu befreien. Immer mehr Dienste im Alltag werden überdies mit Mobiltelefonen bedienbar. Von der Auto- oder Fahrradmiete über Fahrkarten- und Parkscheinautomaten bis zur Zugangskontrolle im Swingerclub reicht mittlerweile die stetig wachsende Palette. All diese kleinen Nützlichkeiten addieren sich zu einer beachtlichen Anzahl spurenziehender Geräte pro Person, die auch ganz ohne bewusste Kommunikation das Leben vollautomatisiert nachzeichnen. Mit über einen längeren Zeitraum gesammelten und analysierten Daten lässt sich ein genaues Modell des normalen alltäglichen Lebens einer Person, einer Gruppe oder auch einer großen Menschenmenge errechnen. Wir sind in unser Individualität sehr viel vorhersehbarer als uns bewusst ist. Der normale Bewegungsradius und die übliche Häufigkeit, Dauer, Uhrzeit von Anrufen und ihren Zielrufnummern lässt sich mathematisch abbilden. Man kann sich das Normalitäts-Modell als eine von einem Algorithmus berechnete Wolke aus Datenpunkten vorstellen, die eine bestimmte Größe, Form und Farbe hat. Wenn etwas Außergewöhnliches passiert, wir also von den gewohnten Bewegungs- und Kommunikationsmustern abweichen oder plötzlich mit neuen Menschen intensive Kontakte pflegen, verändert sich die Datenwolke. Abweichungen von bisher als Normalität erkannten Mustern automatisch zu erkennen, ist eine seit Jahrzehnten perfektionierte Technik, man nennt sie Anomalieerkennung. Die deutsche Geschichte verlangt Datensparsamkeit Kreditkartengesellschaften verwenden sie seit langem, um Betrug zu erkennen. Wer sonst immer in Mittelfranken mit seiner Karte tankt und zweimal im Jahr standardkonformen Urlaub macht, wird nicht plötzlich in Honkong mehrere Plasmafernseher kaufen. Die algorithmische Erkennung von Abweichungen vom Alltag lässt sich aber auch hervorragend einsetzen, um plötzlich aufkeimende politische Aktivität, neue Beziehungen oder kompromittierende Laster automatisch zu erkennen. Auch hier gilt, dass die Software nur gut genug sein muss, um die Aufmerksamkeit eines menschlichen Analysten anzustoßen. Die entstandenen Möglichkeiten der detaillierten automatisierten Ausforschung, von politischer Willensbildung bis zu privatesten Aktivitäten, werfen grundlegende Fragen auf. Es gilt für uns alle, über das Prinzip des Umgangs mit derartig brisanten Daten zu entscheiden. Sind die Risiken, die sich durch Zusammenführung und Analyse, Profilerstellung und Normalitätsabgleich, aber auch durch die Gefahr eines Datenverlustes ergeben, nicht schon so groß, dass besser gleich auf die Speicherung verzichtet werden sollte? Niemand kann angesichts der Datenskandale der letzten Jahre noch guten Gewissens behaupten, dass heikle Datensammlungen immer sicher verwahrt werden. Der Datenschutz ist nicht ohne Grund traditionell dem Grundsatz der Datensparsamkeit und Datenvermeidung verpflichtet, nicht zuletzt in Anbetracht der deutschen Geschichte. Sind Daten einmal gespeichert, entstehen Begehrlichkeiten. Schranken erodieren nach und nach, der jeweils aktuelle Notfall soll den expansiven Grundrechtseingriff rechtfertigen. In der Abwägung möglicher Nutzen ist das wesentliche Argument für die schrankenlose Speicherung eine diffuse Verheißung von mehr Sicherheit durch Googleisierung der Strafverfolgung und Prävention. So wie sich Google mit unseren Daten für kostenlose E-Mails und die Internet-Suche entlohnen lässt, sollen wir nun zwangsweise und ohne Alternative mit noch intimeren Daten für ein schwer fassbares Sicherheitsversprechen zahlen. Quick-Freeze bei konkretem Verdacht Die Schwerfälligkeit und Personalknappheit von Polizei und Justiz soll durch mehr Datenspeicherung ausgeglichen werden. In der Verhandlung vor dem Verfassungsgericht wurde deutlich, wie dünn die argumentative Basis der Speicherbefürworter ist. Keiner der geladenen Strafverfolger konnte einen Fall präsentieren, der sich nicht auch mit wesentlich kürzeren Speicherfristen, weniger detaillierten Daten und einem sogenannten Quick-Freeze hätte lösen lassen. Beim Quick-Freeze werden die Kommunikationsdaten unmittelbar nach dem Aufkommen eines konkreten Verdachtes für spätere Ermittlungen vor der Löschung bewahrt. Die Entscheidung zwischen „alles speichern und den Zugang regulieren“ und „so wenig wie möglich speichern“ ist eine grundlegende. Die Geschwindigkeit und Vehemenz, mit der nach dem 11. September die unsere Gesellschaft konstituierenden Grundfesten des Rechts im Namen der Sicherheit in Frage gestellt wurden, hinterlassen erhebliche Zweifel daran, dass eine reine Beschränkung des Zugangs zu den Vorratsdaten auf Dauer ausreichend sein wird. Ist blindes Vertrauen in die Institutionen noch selbstverständlich? Können wir uns, die Frage muss gestattet sein, darauf verlassen, dass der heutige freundliche Rechtsstaat von nebenan nicht unter dem Druck kommender realer oder imaginärer Bedrohungen zu einem repressiven Präventionsstaat wird? Es gibt ein deutliches Warnzeichen: Die technischen Abfrageschnittstellen für die Verkehrsdaten sind auf automatisierte Massenabfertigung ausgelegt, so wie es für eine schnelle Ausweitung und massenhafte Analyse notwendig ist. Im digitalisierten Ablauf sind rechtliche Schranken nur noch als störender Sonderfall vorgesehen, die im Notfall mit einer kleinen Änderung am Programm wegrationalisiert werden können. Auch wenn sich das Verfassungsgericht zu einer signifikanten Kappung der Speicherung der Verkehrsdaten durchringen kann, steht es vor der schweren Aufgabe, zu definieren, was die Kriterien und Grenzen sind, nach denen eine Auswertung von ohne Anlass gespeicherten Verkehrs- und anderen Daten grundrechtskonform stattfinden darf. Letztlich wird es die Frage beantworten müssen, welchen Schutz das Individuum vor den Dämonen der technischen Machbarkeit im Digitalzeitalter hat. Frank Rieger ist Sprecher des Chaos Computer Clubs und technischer Geschäftsführer einer Firma für Kommunikationssicherheit. Im Auftrag des Bundesverfassungsgerichts hat er ein Gutachten zur Vorratsdatenspeicherung verfasst. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SirDogder Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 Vor allem würde mich interessieren, wie der Datenabzug aussieht, den man lt. DSG bekommen muss, einmal im Jahr kostenlos über die privaten Daten die der Datenanbieter speichert. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
eierdidi Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 für die facebook generation der blanke horror. aber die wirklich interessanten daten(einkommen-,steuer-,einheitswertedaten, alle möglichen beihilfen zb) , dass diese schon lange gespeichert und ausgetauscht werden scheint ihn nicht zu stören. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ClemensR Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 für die facebook generation der blanke horror. würd ich eher umgekehrt sehen - gerade die FB-generation (entspricht für mich ca. U30 ?) geht mit ihren daten eh recht locker um, sonst wärns ja nicht im facebook (oder anderen communities). ich hab die panikmache um das ganze datensicherheits-thema nie so recht verstanden... was kümmerts mich, wenn irgendjemand weiss... ..wann ich geburtstag hab ..mit wem ich befreundet bin ..wann mein computer online ist ..welcher partei ich evtl. angehör ..wie oft ich krank bin ..und sogar wieviel ich verdien? der titel des artikels ist "du kannst dich nicht mehr verstecken" - solang man nicht gerade einen banküberfall oder sonstige kriminelle aktionen plant, wovor soll man sich denn bitte verstecken? entweder man steht zu dem was man macht (in jeder hinsicht), oder man macht es einfach nicht. große panik verbreiten, weil in zukunft irgendwas rauskommen könnte, für das man sich jetzt schon schämt (es aber trotzdem macht), ist doch blödsinn... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ulmus Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 Vorratsdatenspeicherung verfasst. du hast das BB vergessen zu erwähnen:devil: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ClemensR Geschrieben 23. Februar 2010 Teilen Geschrieben 23. Februar 2010 Machst Du zuhause die Tür zu? ja, aber einbruchsschutz und datenschutz sind 2 sachen. Hast Du Vorhänge? ehrlich - immer offen. kann gern jeder sehen wie ich eingerichtet hab. Hast Du Deine Kontoauszüge gerne im (blickdichten) Kuvert? usw. kann von mir aus auch jeder sehen; kann man eh nix anfangen damit. dzt. kontostand bewegt sich um an 5er, leider noch zuwenig ums auto gegen einen z3 oder crossfire einzutauschen. Ich habe sehr viel zu verstecken. Nämlich meine Privatsphäre. xx Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
readymade Geschrieben 23. Februar 2010 Autor Teilen Geschrieben 23. Februar 2010 Es werden die verkehrsdaten für sechs monate gespeichert. Und ja, es lohnt sich, den artikel zu lesen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Isa Geschrieben 24. Februar 2010 Teilen Geschrieben 24. Februar 2010 Machst Du zuhause die Tür zu? Hast Du Vorhänge? Hast Du Deine Kontoauszüge gerne im (blickdichten) Kuvert? usw. Ich habe sehr viel zu verstecken. Nämlich meine Privatsphäre. Vorhänge haben wir aber auch nicht und seit wann bekommst du deine Kontoauszüge noch mit der Post? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigair Geschrieben 24. Februar 2010 Teilen Geschrieben 24. Februar 2010 Vorhänge haben wir aber auch nicht und seit wann bekommst du deine Kontoauszüge noch mit der Post? :D:D ich finds schon eher problematisch die ganze angelegenheit, nach und nach werden sicher die zugangsbeschränkungen zu dem datenhaufen lockerer werden (oder sie werden umgangen), und wer dann aller die daten bekommt, ist fraglich. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonydesert Geschrieben 24. Februar 2010 Teilen Geschrieben 24. Februar 2010 die frage die sich eigentlich stellt - wozu das ganze? leben wir dadurch sicherer? in österreich kommt noch die scheinheiligkeit der politiker dazu - siehe parteienförderung - da kommt aber schon gar kein bischen transparenz dazu aber wenns um die bürger geht da sind sie schamlos...... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
citrone Geschrieben 24. Februar 2010 Teilen Geschrieben 24. Februar 2010 das dümmste argument "wennst nichts zu verbergen hast, brauchst auch keine angst haben" hält nur solange, solange man dir aus deinen verhalten keinen strick drehen will. ist immer von der politik abhängig. und vorhänge in den fenstern sind damit sicher nicht vergleichbar. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
soulman Geschrieben 24. Februar 2010 Teilen Geschrieben 24. Februar 2010 desto mehr man von jemand weiss, desto angreifbarer ist er. das kann niemand bestreiten. vor gut 10(?) jahren ist das buch "im visier der datenjäger" von dem orf-journalisten gerald reischl herausgekommen. obwohl das schon so lange her ist, hat das buch absolut nix an aktualität verloren. er beschreibt darin die vorgehensweise der datenjäger und szenarien was daraus abgeleitet werden kann. wurscht is ma des ned! und das tollste daran ist, dass man selbst wenn man - kein internet je benützt hat - niemals mails gebraucht hat - niemals ein handy hatte - keine kredit- u. bankomatkarte hat - auch keine sonstigen einkaufskarten (bipa, libro, obi...) benutzt und - das ganze noch vor einführung der e-card betrachtet man trotz allem sehr, sehr gläsern ist. es reichen dabei geburtenregister, kindergarten- u. schuleinschreibung, melderegister, führerschein, hochzeitsurkunde usw. eben das was so gut wie jeder irgendwann beisammen hat, dass man ein beträchtlich genaues profil erstellen kann. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
-philipp- Geschrieben 26. Februar 2010 Teilen Geschrieben 26. Februar 2010 Betrifft zwar die "Daten-Rasterfahndung der FMA" aber auch dort gibt's Kundendaten die interessant sind: http://www.wirtschaftsblatt.at/home/boerse/bwien/409948/index.do?from=MoM Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NoAhnung Geschrieben 2. März 2010 Teilen Geschrieben 2. März 2010 vorratsdatenspeicherung in der jetzigen version verfassungswidrig ... Die Massenspeicherung von Telefon- und Internetdaten zur Strafverfolgung ist in ihrer jetzigen Form unzulässig. Sie ist dem Urteil der Verfassungsrichter zufolge mit dem Telekommunikationsgeheimnis unvereinbar. Die bisher erhobenen Daten seien unverzüglich zu löschen, verkündeten die Richter in Karlsruhe. ... ... Bei der Speicherung handele es sich jedoch "um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt". Die Verbindungsdaten ermöglichten inhaltliche Rückschlüsse "bis in die Intimsphäre" hinein. So ließen sich aussagekräftige Persönlichkeits- oder Bewegungsprofile gewinnen. Weil zudem Missbrauch möglich ist und die Bürger die Datenverwendung nicht bemerkten, sei die Vorratsdatenspeicherung in ihrer bisherigen Form geeignet, "ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen".... recht habens! hoffentlich bleibts bei uns beim gesetztesentwurf und wird nicht umgesetzt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
feristelli Geschrieben 2. März 2010 Teilen Geschrieben 2. März 2010 und das tollste daran ist, dass man selbst wenn man - kein internet je benützt hat - niemals mails gebraucht hat - niemals ein handy hatte - keine kredit- u. bankomatkarte hat - auch keine sonstigen einkaufskarten (bipa, libro, obi...) benutzt und - das ganze noch vor einführung der e-card betrachtet man trotz allem sehr, sehr gläsern ist. bzw., wenn man kein internet benutzt oder nicht im facebook ist, kein handy oder keine einkaufskarte besitzt -- dann ist man erst recht auffällig (oder uninteressant für leute, die jobs vermitteln). bin gespannt, wie geschickt uns die (eu-)politik die notwendigkeit des überwachungswahnes und der datenspeicherung suggeriert oder einfach unterjubelt, und wie starke und effektive gegenbewegungen sich bilden ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
gylgamesh Geschrieben 16. Dezember 2011 Teilen Geschrieben 16. Dezember 2011 (bearbeitet) "Am 1. April 2012 tritt in Österreich die Vorratsdatenspeicherung in Kraft. Das bedeutet, dass ab diesem Zeitpunkt die Kommunikationsdaten aller BürgerInnen ohne Verdacht sechs Monate lang "auf Vorrat" gespeichert werden. Die Polizei kann überprüfen, mit wem Du, wann, wie lange telefoniert und vor allem wo Du dich zu diesem Zeitpunkt aufgehalten hast. Der Versand und Empfang aller SMS Nachrichten wird mitprotokolliert. Beim Versenden von E-Mails werden Sender, Empfänger und Zeitpunkt der Nachricht aufgezeichnet. Egal welches Handy du verwendest, dein aktueller Standort wird mitprotokolliert. So lassen sich genaue Bewegungsprofile von Handynutzern erstellen. Überwachung ist immer ein schwerer Eingriff in die Privatsphäre eines Menschen. Durch die Vorratsdatenspeicherung wird die Kommunikation aller Menschen in Österreich überwacht, selbst wenn keinerlei Verdacht besteht. Die pauschale Überwachung aller Bürger, geht gegen die Unschuldsvermutung, gefährdet die Privatsphäre und ist auch als Ermittlungsmethode völlig unverhältnismäßig. Die österreichische Regierung beruft sich bei diesem Gesetz auf die EU-Richtline zur Vorratsdatenspeicherung. Andere EU-Länder wie Schweden sehen aber die Grund- und Freiheitsrechte ihrer Demokratie in Gefahr und haben sich gegen eine Umsetzung entschlossen, stattdessen bekämpfen sie jetzt diese EU-Richtlinie. Das österreichische Parlament hat die Vorratsdatenspeicherung trotzdem verabschiedet. Und das obwohl zu diesem Zeitpunkt die Verfassungsgerichte von Deutschland, Tschechien und Rumänien die Umsetzung der Richtlinie bereits aufgehoben haben. Im Laufe des letzten Jahrzehnts wurden bereits zahlreiche Gesetze zur Bekämpfung von Terrorismus verabschiedet. Deren Wirksamkeit und Nutzen wurden bisher jedoch nie überprüft, stattdessen werden diese Gesetze weiterhin laufend erweitert. Hilf mit die Vorratsdatenspeicherung abzuschaffen und unterzeichne diese Bürgerinitiative gegen die EU-Richtlinie zur Vorratsdatenspeicherung und zur Überprüfung sämtlicher Terrorgesetze!" https://zeichnemit.at/ http://zeichnemit.at/ Bearbeitet 16. Dezember 2011 von gylgamesh Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
gylgamesh Geschrieben 25. Dezember 2011 Teilen Geschrieben 25. Dezember 2011 Jetzt kann man online unterzeichnen: http://www.parlament.gv.at/PAKT/VHG/XXIV/BI/BI_00037/index.shtml#tab-Zustimmungserklaerung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NoControl Geschrieben 4. April 2012 Teilen Geschrieben 4. April 2012 https://www.verfassungsklage.at/ wer dagegen ist ..... mitmachen!! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
NoControl Geschrieben 12. April 2012 Teilen Geschrieben 12. April 2012 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Steve-O Geschrieben 12. April 2012 Teilen Geschrieben 12. April 2012 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gili Geschrieben 13. April 2012 Teilen Geschrieben 13. April 2012 https://www.verfassungsklage.at/ wer dagegen ist ..... mitmachen!! bereits abgeschickt. hoffentlich bringts was! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
exotec Geschrieben 13. April 2012 Teilen Geschrieben 13. April 2012 kann mir bitte nochmals wer erklären, warum "wir" dagegen sind? ich verstehe/sehe die Gefahr nicht Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.