Autor Thema: Überwachung, Transparenz, Datenschutz  (Gelesen 122055 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Videoüberwachung soll in Berlin deutlich erweitert werden
« Antwort #195 am: 28 Februar, 2007, 21:32 »
Die Berliner Verkehrsbetriebe (BVG) wollen an U-Bahnhöfen, in Bussen und Straßenbahnen flächendeckend Kameras installieren, noch bevor ein vom Abgeordnetenhaus nach längeren Auseinandersetzungen genehmigtes Pilotprojekt ausgewertet worden ist. Den Planungen der BVG zufolge sollen bis Ende des Jahres alle 170 Haltestellen für die U-Bahn für eine 24-stündige Videoüberwachung ausgerüstet werden. Nach 24 Stunden sollen die verschlüsselt gespeicherten Daten gelöscht werden, falls sie bis dahin von der Polizei nicht zur Aufklärung von Straftaten abgefragt worden sind. Bis 2010 sollen dann alle Busse und Trams entsprechend mit elektronischen Augen ausgerüstet werden. Neu angeschaffte Verkehrsmittel der BVG verfügen bereits über die erforderliche Aufzeichnungstechnik.

Als Hauptursache für das rasche Handeln nennt ein BVG-Sprecher, dass im Rahmen des seit April laufenden Modellversuchs auf den U-Bahnlinien 2, 6 und 8 bereits ein spürbarer Rückgang insbesondere der Schäden durch Vandalismus zu verzeichnen sei. Für die Beseitigung von Sachbeschädigungen muss das Unternehmen jährlich rund 5,3 Millionen Euro aufbringen. Der öffentliche Druck und die Zustimmung des Berliner Innensenators Ehrhart Körting (SPD) hätten die Vorstandsentscheidung erleichtert, heißt es bei der BVG laut Berliner Medienberichten weiter. Der Berliner SPD-Rechtsexperte Thomas Kleineidam verwies zudem auf eine Vereinbarung im rot-roten Koalitionsvertrag, worin eine Ausdehnung der Videoüberwachung vorgesehen sei.

Das Vorhaben stößt bei Datenschützern und im Berliner Parlament aber auch auf Proteste. "Nicht jeder Fahrgast ist ein potenzieller Straftäter", hält der Datenschutz-Sprecher der Grünen im Abgeordnetenhaus der BVG entgegen. Der Verkehrsbetrieb dürfe keine Tatsachen schaffen, bevor das noch bis Ende März laufende Pilotprojekt ausgewertet und parlamentarisch beraten worden sei. Die Ergebnisse müssten zeigen, dass es ein konkretes Bedürfnis für die Aufzeichnung gebe. Schließlich handele es sich bei U-Bahnhöfen um öffentliche Räume. Videoüberwachung allein schaffe auch keine Sicherheit, wenn im gleichem Zug das Service- und Sicherheitspersonal auf den Bahnhöfen abgebaut werde.

Der Innenexperte der Berliner FDP, Björn Jotzo, forderte ebenfalls mehr Personal auf Bahnhöfen und in Zügen und nannte die BVG-Pläne "eigenmächtig". Auch der Rechtsexpertin der mitregierenden Linkspartei, Marion Seelig, geht der Fahrplan beim Überwachungsausbau zu schnell. Sie will die Verkehrsgesellschaft im Ausschuss für Datenschutzfragen des Abgeordnetenhauses befragen, wieso das Ergebnis der wissenschaftlichen Begleitung durch die Fachhochschule für Verwaltung und Rechtspflege nicht abgewartet wurde. Der an der FH tätige Rechtsprofessor Martin Kutscha hatte zuvor gegenüber dem Berliner Tagesspiegel den Nutzen der Videoüberwachung als "unsicher" bezeichnet. Eine Untersuchung im Auftrag des Londoner Innenministeriums habe ergeben, dass gerade "Affektstraftaten" wie Prügeleien durch die in Großbritannien sehr weitgehende Erfassung des öffentlichen Lebens durch Kameras kaum verhindert würden und sich andere Kriminalität oft in nicht überwachte Bereiche verlagere.

Aus dem Büro des Berliner Datenschutzbeauftragten war bislang nur zu vernehmen, dass der BVG-Beschluss "absprachewidrig" und das Unternehmen für die Einhaltung der datenschutzrechtlichen Vorschriften verantwortlich sei. Der Grünen-Abgeordnete Lux hofft auf eine darüber hinausgehende offizielle Beanstandung des "überhasteten" Vorhabens durch die Aufsichtsbehörde. Unabhängig davon könnten Fahrgäste eine Unterlassungsklage gegen die BVG einreichen.

Die allgemeine Debatte über die Videoüberwachung hat hierzulande gerade der Fall des entführten und ermordeten neunjährigen Mitja aus Leipzig erneut angestachelt. Ein Fahndungsfoto zeigt den mutmaßlichen Täter, wie er neben dem Jungen in einer Leipziger Straßenbahn sitzt und daraufhin identifiziert werden konnte. Gefasst hat die Polizei den Verdächtigen aber noch nicht. Das Gewaltverbrechen selbst konnte mit Hilfe der Kameras auch nicht verhindert werden. Nach Auskunft der Hamburger Hochbahn, die seit Ende 2004 alle U-Bahnen und Stationen überwacht, sind dort Schäden durch Sachbeschädigungen um 50 Prozent gesunken. Dabei geholfen habe aber ein Gesamtkonzept mit Notrufsäulen und Stichprobenkontrollen durch Personal.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bis 2010 solle jedem Bürger in der europäischen Gemeinschaft "eine sichere elektronische ID bei Kontakten mit Behörden in ihrem oder einem anderen Land" zur Verfügung stehen. Das kündigte Bundesinnenminister Wolfgang Schäuble heute auf der Fachtagung "Advancing eGovernment" in Berlin an, die das Innenministerium im Rahmen der deutschen EU-Ratspräsidentschaft veranstaltet. Angesichts der stetig zunehmenden Internetkriminalität entwickle sich die elektronische Identifizierung "immer mehr zu einer Schlüsselfrage der IT-Sicherheit" und sei "unbedingt erforderlich", erklärte Schäuble. "Der Identitätsdiebstahl ist eigentlich der schlimmste Fall von Datenverlust", fügte er mit Blick auf etwaige Bedenken von Daternschützern hinzu.

In seiner Eröffnungsrede unterstrich der Innenminister die Bedeutung des "elektronischen Kommunikationsraumes in Europa". Grenzüberschreitende E-Government-Dienstleistungen trügen nicht nur zum Zusammenwachsen der Länder in der Europäischen Union bei. "Wie gut ein Staat die Informations- und Kommunikationstechniken einsetzt, wird mit über die Qualität entscheiden, mit der die Bürger in Europa leben und arbeiten".

Zugleich appellierte er an die rund 300 versammelten Fachleute, die Entwicklung von E-Government-Dienstleistungen stärker an den Bedürfnissen der Nutzer auszurichten, weil man sonst die Zielgruppen nicht erreiche. Wenn eine Verwaltung glaube, zu wissen, was gut für Nutzer ist, "dann ist sie im Zeitalter des Web 2.0 auf dem Holzweg". Als wichtiges Ziel nannte er, "mit nutzerorientierten E-Government-Angeboten die Bürokratielast reduzieren" und Kosten- und Berechnungsmodelle zu entwickeln, damit die Fortschritte beim Bürokratieabbau auch messbar werden.

Eine leistungs- und serviceorientierte Verwaltung könne den Wirtschaftsstandort Europa voranbringen, doch das ließe sich "nur mit europaweit akzeptierten Standards realisieren", und dazu müssten noch einige dicke Bretter gebohrt werden. "Das Thema Standardisierung ist nach wie vor eine der großen europäischen E-Government-Baustellen", meinte Schäuble und nannte als Beispiel den Dokumentenaustausch, wo er offene Formate "ohne besondere Kosten, ohne Rechte Dritter und mit jahrzehntelanger Verfügbarkeit" forderte.

Die EU-Kommissarin für Informationsgesellschaft und Medien, Viviane Reding, erklärte, dass zur Umsetzung des im April 2006 beschlossenen eGovernment-Aktionsplans jetzt Roadmaps zur Einführung eines europaweiten Identitätsmanagement, zur elektronischen Beschaffung und zur Vermeidung einer digitalen Spaltung bei übers Internet erbrachten Dienstleistungen (Inclusive E-Government) erarbeitet worden seien. Die Ausschreibungen für einzelne Projekte würden in Kürze anlaufen. Zur nächsten Sitzung des Europäischen Rates der Fachminister im September in Lissabon solle dann eine erste Bilanz gezogen werden. Sie hoffe, betonte Reding, dass dies dann eine Leistungsbilanz und keine Aufzählung von Defiziten werde.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der ehemalige Bundesinnenminister Gerhart Baum (FDP) hat Verfassungsbeschwerde gegen das Ausspähen privater Computer in Nordrhein-Westfalen eingelegt. Baum will das neue nordrhein- westfälische Verfassungsschutzgesetz vom Bundesverfassungsgericht in Karlsruhe überprüfen lassen. Das Gesetz erlaubt dem Geheimdienst zur Terrorbekämpfung den heimlichen Zugriff auf private Computer. Die Online-Durchsuchung sei in wesentlichen Punkten verfassungswidrig, sagte Baum (74) laut dpa. Anfang Februar hatte bereits der Berliner Rechtsanwalt Fredrik Roggan im Auftrag der Mülheimer Autorin Bettina Winsemann (alias Twister) und einem Mitglied der Linkspartei eine Beschwerde beim Bundesverfassungsgericht gegen das neue nordrhein-westfälischen Verfassungsschutzgesetzes eingereicht.

Das NRW-Gesetz erlaube den heimlichen Datenangriff ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen, betonte Baum. Das Gesetz verstoße gleich gegen drei Grundrechte: Die Unverletzlichkeit der Wohnung, das Recht auf informationelle Selbstbestimmung und die Garantie eines effektiven Rechtsschutzes. Baum kritisierte auch die Beibehaltung des Großen Lauschangriffs in NRW: Damit werde das Urteil der Bundesverfassungsrichter zum Lauschangriff bewusst ignoriert.

Das neue NRW-Verfassungsschutzgesetz entstand unter liberaler Ägide. NRW-Innenminister Ingo Wolf gehört wie Baum der FDP an. Der streitbare Anwalt Baum hatte in Karlsruhe bereits das Luftsicherheitsgesetz mit der umstrittenen Befugnis, entführte Passagiermaschinen im Extremfall abschießen zu lassen, sowie den Großen Lauschangriff teilweise zu Fall gebracht.

Der Bundesgerichtshof (BGH) untersagte jüngst das heimliche Ausspähen von Festplatten über das Internet wegen fehlender Rechtsgrundlage. Schäuble und Polizeivertreter dringen seitdem auf eine gesetzliche Regelung, die den Strafverfolgern und den Geheimdiensten die staatliche Verwanzung von PCs erlaubt. Datenschützer und Bundesjustizministerin Brigitte Zypries (SPD) hegen dagegen weiterhin schwere rechtliche Bedenken gegen die geplante Schnüffeltechnik. Wolf hatte nach der Entscheidung des Bundesgerichtshofs bereits betont, er lehne heimliche Online-Durchsuchungen von privaten Computern durch Polizei und Staatsanwaltschaft ab. Als "Ausnahme-Instrument" müsse aber dem Verfassungsschutz auch die heimliche PC-Suche erlaubt sein, begründete er die Neuerungen im NRW-Verfassungsschutzgesetz. Damit sei auch die vom Bundesgerichtshof auf Bundesebene als fehlend bemängelte rechtliche Grundlage für Online-Durchsuchungen durch den Landesverfassungsschutz geschaffen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die Schweizer Regierung will Antiviren-Hersteller zwingen, Hintertüren für staatliches Hacken zu ermöglichen. Staatliche Stellen könnten auf Antivirushersteller zukommen und sie bitten, "dass Virenscanner beim Staatstrojaner nicht anschlagen", sagt Magnus Kalkuhl, Virenspezialist beim russischen Hersteller Kaspersky Lab gegenüber der Schweizer 'Sonntagszeitung' (heutiger Bericht). Dies allerdings führe den Virenschutz ad absurdum, falls dem entsprochen werde. Symantec hält nach eigener Aussage "die Gesetze der Länder ein, in der wir Geschäfte tätigen", äußert sich aber nicht weiter zu gewollten Sicherheitslücken.

Genau wie in Deutschland will auch der Schweizer Staatsapparat unbemerkt in die Computer der Bürger einbrechen dürfen, dafür bedient man sich der Werkzeuge krimineller Hacker.

Geheimdienste und Kriminalpolizei suchen nach Verbündeten aus der Hackerszene. "Einige Mitglieder des Clubs arbeiten für Sicherheitsfirmen und berichten regelmäßig von geheimen Gesprächen zwischen staatlichen Stellen sowie Antivirenfirmen und Herstellern von Betriebssystemen", so der Sprecher des Chaos Computer Clubs, Frank Rosengart, gegenüber der Zeitung.

Dem Vernehmen nach geht es dabei um Knowhow über aktuelle und noch kaum bekannte Sicherheitslücken in System-Software und Anwendungen, die für Angriffe mit Staatstrojaner genutzt werden könnten. Wenn eine Lücke erst wenigen Leuten bekannt sei, "werden die Software-Firmen manchmal gebeten, diese noch eine kurze Zeit für die Behörden offen zu halten und erst dann zu beseitigen", sagt Rosengart dem Blatt.

In mindestens zwei Fällen hätten Geheimdienstler Spezialisten aus dem Umfeld des Chaos Computer Clubs anwerben wollen. Die erfahrenen Hacker sollten den Behörden helfen, Trojaner für verdeckte Angriffe auf PCs zu entwickeln. Das Ziel sind maßgeschneiderte Trojaner, in geringer Auflage. "Solche Programme sind selbst für Spezialisten kaum auf spürbar", sagt Rosengart.

Quelle: de.internet.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline NewMan

  • Cubie
  • **
  • Beiträge: 40
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #199 am: 04 März, 2007, 12:37 »
Ich werde das Gefühl nicht los, das es in diesem Lande tatsächlich Terroristen gibt!

Den der tägliche Terror, der aus Berlin kommt ist mehr als lästig.

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #200 am: 05 März, 2007, 01:23 »
Staats-Terror, sowas hat auf deutschem Boden unheilige Tradition.
Mir scheint, einige der Berliner Politik-Imitatoren haben keine Skrupel, Methosen und Gedankengut von GeStaPo und StaSi in die heutige Zeit zu übertragen und fortzuschreiben.
Wer um Gottes Willen hat diese System-Umstürzler eigentlich an die Macht gelassen ? ? ?
Schreiben wir schon wieder das Jahr 1933  >:(


Davon abgesehen, wenn ein AntiViren-Programm-Hersteller mit diesen verbrecherischen und verfassungsfeindlichen Plänen zu kooperieren bereit ist, hat er sich in meinen Augen endgültig disqualifiziert. Er ist dann keinen Deut besser, als beispielsweise die IG Farben...


So werden wir uns eben anderer Schutzmechanismen bedienen müssen, beispielsweise DSL-Routern (mit alter Firmware) ohne Remote-Pfad zum Firmware-Update oder Konfiguration über WAN. Und Betriebssystem von einer guten Live-CD / -DVD (die allerdings auch nicht so aktuell sein darf, dass sie schon entsprechende Backdoors beinhalten könnte).
Auf gar keinen Fall darf man zukünftig noch den üblichen automatischen Betriebssystem-Updates trauen...

Und ein Rechner im produktiven Einsatz oder mit wichtigen persönlichen / vertraulichen Daten darauf darf im Zweifelsfalle eben nicht mehr direkt in's Netz, auch nicht durch / über einen anderen mit einem Betriebssystem aus demselben Hause.

Auch gilt es, vertrauenswürdige alte Hardware langfristig betriebsbereit zu halten, selbst wenn uns die Industrie ständig mit inkompatiblen neuem Zeug zur Verschrottung zwingen will.
Vorbereitungen für solche Hintertüren können zukünftig in jeder Firmware, jedem Treiber, jeder Software stecken  ::)

Besonders verdächtig sollten indes solche Tools erscheinen, von denen anzunehmen ist, dass sich gerade echte Terroristen oder ihre Helfer ihrer bedienen mögen. Das sind z.B. Dinge, die sich zur verdeckten Verbreitung von bin-Laden-Videos eignen, oder zum Verbergen der eigenen IP. Man wird sicherlich dort zuerst versuchen, derartige Schädlinge einzuschleusen.

Und wirklich gute Schutz-Software wird dann nicht nur von ausserhalb der 'Republik' stammen müssen, sondern zudem statt auf den üblichen Erkennungs-Mustern eher auf Verhaltens-Kontrolle setzen müssen, am besten basierend auf einer guten Sandbox für alle auszuführenden Programme.

Es fragt sich ernstlich, welche Linux-Community langfristig immun gegen die Ansinnen der Staats-Spitzel bleiben kann...

Die Zeiten werden härter.

Das ist kein Spass.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline NewMan

  • Cubie
  • **
  • Beiträge: 40
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #201 am: 05 März, 2007, 10:35 »
Es stellt sich aber auch die Frage, wie lang so ein Trojaner unentdeckt bleibt. Wenn schon die Antivirenhersteller nicht mehr für unseren Schutz sorgen, so können wir es selber tun.

So kann man auf einem dafür präparierten System ein Image erstellen, nach dem Öffnen von EMail Attatchment, dem Download von Dateien, oder ungeschütztem Serven im Internet ein Differenzimage erstellen. Auf Dauer bleibt so ein "Bundes(ich mag meine Bürger nicht)trojaner" nicht unentdeckt bleiben.

Ist er erst einmal entdeckt wird der Sturmlauf gegen Überwachung und Politiker wohl nicht mehr aufzuhalten sein.

Wir brauchen keine Volksvertreter, die ihre Wähler überwachen. Dies ist das Ende der Demokratie!

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Schäuble: Anti-Terror-Gesetze haben sich bewährt
« Antwort #202 am: 05 März, 2007, 23:56 »
Sicher würde man feststellen können, dass da 'was ist.
Aber nicht so einfach, was das ist, geschweige denn, was das versucht...

Und noch bevor der Kleine Mann Wind von der Sache hat, werden die bekannten Internet-Kriminellen das Teil zu ihrem Nutzen zu gebrauchen wissen.

Und dieser Kleine Mann wird sich anschliessend nicht auf Schädlings-Befall berufen können,. denn der Schädling wird ja offiziell niemals identifiziert.
Somit ist der Kleine Mann schnell als Auktions-Betrüger, Geldwäscher oder KiPo-Verbreiter überführt, ohne irgendeine Chance auf Entlastung.

Das ist dann wirklich pervers...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
BKA-Forensiker entlöschen Bombenbaupläne
« Antwort #203 am: 08 März, 2007, 11:40 »
Forensikern beim Bundeskriminalamt (BKA) ist es gelungen, die Daten einer gelöschten Festplatte zu rekonstruieren, die im Laptop eines der mutmaßlichen "Kofferbomben-Attentäter" eingebaut war. Die gelöschte Festplatte wurde von den Forensikern zunächst gespiegelt und dann rekonstruiert, berichtet die Süddeutsche Zeitung. Dabei fanden die BKA-Spezialisten die Bauanleitung für die Kofferbomben.

Das BKA hatte die Festplatte vor wenigen Wochen von den libanesischen Behörden überreicht bekommen. Sie war in dem Laptop von Jihad Hamad eingebaut gewesen, einem der beiden Hauptverdächtigen der misslungenen Attentate auf Nahverkehrszüge in Nordrhein-Westfalen. Der nach dem Attentatsversuch in den Libanon geflohene Hamad hatte sich dort den Behörden gestellt, zuvor aber die Daten seines Laptops gelöscht. Diese wurden nun von BKA-Forensikern wiederhergestellt. Hamad selbst hatte bereits vor dem libanesischen Ermittlungsrichter im September erklärt, dass er Bombenbauanleitungen auf seinen Computer gespeichert hatte. Zusammen mit Youssef Mohamad el-Haydib, dem zweiten mutmaßlichen Bombenbauer, soll Hamad in seiner Kölner Wohnung tagelang das Internet nach geeigneten Bauanleitungen durchforstet und diese auf dem Laptop gespeichert haben. Beide Studenten sollen sich über den "Karikaturenstreit" einer dänischen Tageszeitung selbstradikalisiert haben.

In einer Rede (PDF-Datei) vor dem 10. europäischen Polizeikongress in Berlin war BKA-Präsident Jörg Ziercke ausführlich auf den Fall der "Kofferbomber" eingegangen. Sie dienten Ziercke als Beispiel für die dringende Notwendigkeit von Online-Durchsuchungen verdächtiger Rechner. Die mutmaßlichen Täter hätten sowohl die Bombenbauanleitung wie ein islamisches "Rechtsgutachten" aus dem Internet kopiert, mit dem sie ihre Tat rechtfertigen wollten. Wären die Bomben explodiert, so führte Ziercke unter Berufung auf ein Gutachten der Bundesanstalt für Materialprüfung aus, so wären die Folgen drastisch gewesen: "Ausgebrannte Waggons, entgleiste Züge, Tote und Schwerverletzte wären die mögliche Folge gewesen. Und eine öffentliche Diskussion, die die derzeitige Kritik an der Online-Durchsuchung mit Erstaunen zur Kenntnis genommen hätte", erklärte Ziercke in seiner Rede, die den dringenden Bedarf des Einsatzes von Online-Hausdurchsuchungen unterstreichen sollte.

Einen Einblick in die BKA-Arbeit, wie die Ermittler den bis dato völlig unbekannten libanesischen Studenten über Online-Durchsuchungsprogramme auf die Schliche gekommen wären, blieb Ziercke jedoch schuldig. Eine Pressekonferenz, auf der sich der BKA-Präsident unter anderem ausführlich zur Technik der Online-Durchsuchung von Rechnern äußern wollte, wurde vor wenigen Tagen vom BKA aus Termingründen abgesagt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer warnen vor Kollateralschäden bei Online-Durchsuchungen
« Antwort #204 am: 08 März, 2007, 13:53 »
Im Vorfeld der 73. Konferenz der deutschen Datenschutzbeauftragten hat Johan Bizer, der stellvertretende Leiter des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein, vor Online-Durchsuchungen von Computern gewarnt. In einem Interview  mit Deutschlandradio Kultur erklärte Bizer, dass Online-Durchsuchungen Kollateralschäden bei der allgemeinen Computersicherheit produzierten, die in keinem Verhältnis zur technischen Maßnahme der Ermittler stehen würden. Ein Bundestrojaner überschreite die "Grenzen jeder Sicherheit" und würde nur eine allgemeine Unsicherheit produzieren, in der niemand mehr weiß, ob er von der Maßnahme betroffen ist.

In dem Interview (MP3-Datei) setzte sich Bizer von der gängigen Vorstellung ab, eine Online-Durchsuchung sei das digitale Äquivalent einer Hausdurchsuchung. Vielmehr sei eine Online-Durchsuchung eine Erweiterung der Telefonüberwachung, bei der der Computer mit technischen Mitteln überwacht werde. Diese Mittel, die Bizer zufolge vom Bundeskriminalamt offenbar in Zusammenarbeit mit den Herstellern von Virenscannern entwickele, würden alle Computer zu unsicheren Systemen machen. "Wenn das BKA das kann, wer wird das noch können?"

Im Interview wandte sich Bizer gegen den Vergleich von Online-Durchsuchungen mit der umstrittenen Operation Mikado, bei der anhand bestimmter Kreditkarten-Zahlungen die Daten von Millionen Kreditkartenkunden überprüft und bundesweit 322 Verdächtige ermittelt wurden, die über das Internet Kinderporno-Bilder oder -Videos gekauft haben sollen. Mikado sei eine Form von Rasterfahndung gewesen, bei der den Ermittlungsbehörden mehrere konkrete Anhaltspunkte zur Verfügung standen. Das sei absolut nicht mit einem Fall vergleichbar, in dem ein Nachrichtendienst einen Verdächtigen verfolge, in dem dann ein "Bundestrojaner" in die Welt gesetzt werde, der alle Unverdächtigen treffe. Angesichts der mangelhaften Informationen, die die Datenschützer vom BKA als Produzent solcher Trojaner bekommen, zeigte sich Bizer skeptisch, ob ein solcher Trojaner überhaupt kontrollierbar ist. "Wir warnen eindringlich davor, diesen Weg der Unsicherheit zu beschreiten", erklärte der Datenschützer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Datenschützer kritisieren Bundestrojaner und Vorratsspeicherung
« Antwort #205 am: 09 März, 2007, 16:00 »
Die Datenschutzbeauftragten wenden sich entschieden gegen die Einführung von gesetzlichen Grundlagen, durch die "staatliches Hacking" ermöglicht werden soll. Der Staat dürfe nicht jede neue technische Möglichkeit zur Ausforschung einsetzen, heißt es in einer Entschließung der 73. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. "Es muss ein Raum der Privatsphäre bleiben, der nicht durch heimliche staatliche Überwachungsmaßnahmen ausgehöhlt werden darf."

Auf die Konferenztagesordnung rückte auch die Diskussion um eine Sexualstrafdäterdatei, die jüngst vom sächsischen Innenministers Albrecht Buttolo angefacht wurde. Dazu hatte sich vor kurzem der Bundesdatenschützer Peter Schaar bereits kritisch geäußert. In einer weiteren Entschließung lehnt nun die Konferenz einen "elektronischen Pranger" als verfassungswidrig ab. Außerdem fordern sie auch im digitalen Zeitalter den Erhalt der anonymen Fernsehnutzung. Hintergrund ist die Ankündigung privater Anbieter, ihre Programme künftig nur noch verschlüsselt zu senden. Damit könnten die Sehgewohnheiten der Zuschauer erfasst werden, meinen die Datenschützer.

Die europäische Vorgabe, ab September 2007 Telekommunikationsdaten aller Bürger zur erfassen, ist nach Ansicht der Datenschützer nicht vom deutschen Grundrecht gedeckt. "Nach Rechtsprechung des Bundesverfassungsgerichts ist die Speicherung von Daten auf Vorrat zu nicht hinreichend bestimmbaren Zwecken verfassungswidrig", erläuterte der Thüringer Datenschützer Harald Stauch. Der Aufwand stehe zudem in keinem Verhältnis zu den erwarteten Fahndungserfolgen. Im Gegenzug schränke es jedoch die Kommunikationsfreiheit unverhältnismäßig stark ein. Die Konferenz fordert die Bundesregierung auf, die Umsetzung der Europäischen Richtlinie zur Vorratsdatenspeicherung zumindest solange zurückzustellen, bis der bereits angerufene Europäische Gerichtshof über deren Rechtmäßigkeit entschieden habe.

Die Entwicklung hin zum Überwachungsstaat hält nach Ansicht des Datenschutzbeauftragten von Sachsen-Anhalt, Harald von Bose, seit dem September 2001 unvermindert an. "Wir können aber den Schutz des Rechtsstaates nicht dadurch erhöhen, dass wir seine Wurzeln beschädigen." Die neuen Überprüfungsmethoden werden für Schaar anfangs mit der Terrorgefahr begründet, später jedoch schnell für andere Zwecke in der Kriminalitätsbekämpfung verwendet. "In der Regel werden damit die Falschen getroffen, weil sich Terroristen oder die Mafia gegen die Überwachung schützen können." Im schlimmsten Fall nutzten sie selbst diese Techniken für ihre Verbrechen.

Eine heimliche Online-Durchsuchung griffe tief in die Privatsphäre ein, meinen die Datenschützer, denn die Daten könnten aufgrund ihrer Vielzahl und besonderen Sensibilität Einblick in die Persönlichkeit der Betroffenen geben. Der Staat habe dafür zu sorgen, dass den Einzelnen die Möglichkeit zur Entfaltung ihrer Persönlichkeit bleibt. Die Datenschützerkonferenz appelliert an die Bundesregierung, die Landesregierungen und die Parlamente, auf die Einführung derartiger Befugnisnormen zu verzichten.

Die Konferenz befürchtet bei Einführung der Online-Durchsuchung auch massive Sicherheitseinbußen. Computernutzer könnten sich vor staatlicher Ausforschung zu schützen versuchen, indem sie etwa Softwaredownloads vermeiden. Dann würden aber auch sicherheitstechnisch wichtige Software-Updates verhindert und Computer anfälliger gegen Angriffe Krimineller. "Die Einführung von Befugnissen zur Online-Durchsuchung würde das Ansehen des Rechtsstaats und das Vertrauen in die Sicherheit von Informationstechnik, insbesondere von E-Government und E-Commerce, massiv beschädigen", heißt es weiter in der Entschließung. Dies stehe den hohen Aufwendungen für IT-Sicherheit in Staat und Wirtschaft entgegen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundesrat gegen rasche Regelung für heimliche Online-Durchsuchungen
« Antwort #206 am: 10 März, 2007, 11:23 »
Der Bundesrat hat sich gegen ein rasche gesetzliche Regelung für heimliche Online-Durchsuchungen ausgesprochen. Einen entsprechenden Antrag Thüringens lehnte die Länderkammer am gestrigen Freitag mehrheitlich ab. "Es lohnt bei diesem Thema, das Nachdenken ein Stück zu verlängern", sagte Schleswig-Holsteins Innenminister Ralf Stegner (SPD). Man solle nichts "übers Knie brechen". Baden-Württembergs Justizminister Ulrich Goll (FDP) mahnte, man müsse "mit großer Behutsamkeit und Nachdenklichkeit prüfen, wie weit man gehen kann".

Der Bundesgerichtshof (BGH) hatte das heimliche Ausspähen von Computern über das Internet durch staatliche Ermittler wegen fehlender Rechtsgrundlage Anfang Februar verboten. Seither gibt es Diskussionen, ob eine rasche Gesetzesänderung angestrebt werden soll. Auch die Datenschützer von Bund und Ländern hatten sich entschieden gegen "staatiches Hacking" ausgesprochen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wir brauchen eine Ethik der Informationsgesellschaft
« Antwort #207 am: 12 März, 2007, 20:27 »
Datenschützer geht mit der Politik hart ins Gericht

Statt Datenschutz als bürokratisches Hindernis anzusehen, sollte der Staat vielmehr fragen, wie er den Bürger vor einer überbordenden Überwachung schützen kann. So formulierte der Bundesbeauftragte für den Datenschutz, Peter Schaar, bei der Konferenz Datenschutz und Datensicherheit in Berlin seine Vorstellung davon, wie die Regierung darauf reagieren sollte, dass Technologien "uns immer überwachbarer machen".

"Lernprozesse sind mühsam, wenn man schon etwas älter ist", sagte Schaar, "aber auch einem älter werdenden politischen System sollte man sie nicht ersparen." Er betonte, nicht der Ansicht zu sein, Deutschland habe sich zu einem Überwachungsstaat entwickelt. Wir bewegten uns aber hin zu einer Überwachungsgesellschaft, in der technologische Entwicklungen dazu führten, dass wir es nicht mit einem identifizierbaren Bösen zu tun hätten, sondern mit zahlreichen Faktoren, die die Kontrolle über Datenflüsse immer schwieriger machten. So werde bei der Cebit in Kürze viel von "Virtualisierung" von Computeranwendungen die Rede sein. Dabei sei es immer schwerer zu erkennen, ob Daten "auf dem eigenen Rechner verarbeitet werden oder in Schanghai", beschrieb Schaar die damit verbundenen Probleme.

Insgesamt tendierten wirtschaftliche, aber auch politische Triebfedern aus verschiedenen Gründen dazu, immer mehr an Überwachung zu installieren. Das könne die Überwachung von Geschäftsprozessen sein, so Schaar, aber auch der "Kampf gegen den internationalen Terrorismus - da frage ich: wo ist eine Gegenstrategie?" Sie könne nur in einer "Ethik der Informationsgesellschaft" liegen: "Wir müssen Wertentscheidungen treffen über die Frage, was dürfen, was wollen wir machen?" Das sei überhaupt keine neue Fragestellung, denn der Atombombe oder der Gentechnologie werde sie bereits seit langer Zeit gestellt, aber eben viel zu selten bei Debatten um Informationstechnologie.

Dabei seien die Eckpunkte durchaus festgelegt: der absolute Schutz des Kernbereichs privater Lebensgestaltung, der im Urteil des Bundesverfassungsgerichts zum Lauschangriff festgelegt wurde, oder durch die Einschränkungen, nicht in jeder Breite Daten erheben und auswerten zu dürfen, was dem Urteil zur Rasterfahndung zu entnehmen sei.

"Sowohl im Recht, als auch in der Technik müssen wir Konsequenzen ziehen und uns fragen, ob Entscheidungen gerechtfertigt sind - egal, wie gut sie wirtschaftlich, sozialpolitisch oder anders begründbar sind -, oder ob sie zurück gefahren werden sollten", forderte Schaar. Deutschland habe die Gelegenheit darüber zu reden, wie einen Gesellschaft aussehen sollte, und ob wir nicht zu weit gehen, denn "wir leben nicht in einem totalitären Überwachungsstaat, denn der braucht keine und muss auch kein Verfassungsgericht fürchten."

Dass die Sensibilität der Bürger zu diesem Thema durchaus vorhanden sei, erkenne er daran, dass sich immer mehr Menschen über Datenschutzverstöße beschweren, berichtete Schaar aus der Praxis. In den letzten zwei Jahren habe sich die Zahl der Eingaben von Bürgern beim Bundesbeauftragten verdoppelt. "Das Bewusstsein dafür, dass man nicht einfach alles fraglos hinnimmt", sagte Schaar, er erkenne das auch am medialen Echo, denn auch Medien interessierten sich zunehmend dafür, wo in bestimmten Situationen der Datenschutz bleibe, etwa beim Einsatz von RFID oder VoIP.

Hart ins Gericht ging Schaar mit den Regierungen von Bund und Ländern. Als das Urteil des Bundesverfassungsgerichts zum Lauschangriff gefallen war, hätten Politiker in erster Linie versucht, die Wirkung dieser Entscheidung einzugrenzen. "Es gehe dabei nicht um Telekommunikationsüberwachung, dazu habe das Gericht nichts gesagt", paraphrasierte Schaar die Aussagen zum Urteil, außerdem gelte es nur, wenn es um Strafverfolgung gehe, nicht dann, wenn es darum gehe Straftaten zu verhindern. Diese Strategie, immer nur abwehrend auf Datenschutzbelange zu reagieren, sei aber eine völlig falsche Herangehensweise: "Sie berücksichtigt nicht die Interessen von Bürgern in einer Informationsgesellschaft, in der immer mehr Informationen über Bürger anfallen."

Dementsprechend enttäuscht zeigte sich Schaar vom Entschluss des Bundesrates vom vergangenen Freitag in dem die Länderkammer gerade den Teil des Gesetzesentwurfs der Bundesregierung kritisiert hatte. Nach dem Regierungsentwurf sollen dass Rechteinhaber nicht einfach Zugriff auf die Daten von Internetnutzern erhalten, denen sie Urheberrechtsverstöße vorwerfen. "Die Regelungen zur Vorratsdatenspeicherung sind ein Dammbruch zu Lasten des Datenschutzes", sagte Schaar, "und wenn es so weiter geht, werden Daten, die zur Bekämpfung des internationalen Terrorismus gesammelt werden, demnächst eingesetzt, um Jugendliche in Tauschbörsen zu verfolgen." Er nenne das die "Ölfleck-Theorie": eine Maßnahme breite sich immer weiter in alle Richtungen aus.

Auch an der Online-Duchsuchung von PCs ließ Schaar kein gutes Haar. "Bei den Daten, die heute auf Computern gespeichert sind, betrifft das den Kernbereicht der Privatsphäre wie der Lauschangriff." Noch dazu basierten alle Theorien darauf, wie diese Überwachung in der Praxis umzusetzen sei, darauf, Sicherheitslücken auszunutzen. Das setze ein völlig falsches Signal. Nutzer würden dann kein Interesse mehr haben, Sicherheitsupdates zu machen, weil sie den Anbietern nicht mehr vertrauen. "Wenn das Bundesamt für die Sicherheit in der Informationstechnologie in Zukunft Sicherheitsupdates anbietet, sind die vielleicht nicht mehr so beliebt", so Schaar. Sein Fazit: "Dem Nutzer wird suggeriert: die Behörden können überall eindringen. Aber was ist dann mit den Bösen? Sind die wirklich so viel blöder? Diese Strategie unterhöhlt das Vertrauen in eGovernment, eCommerce und vieles mehr." Außerdem sei es eine zweifelhafte Botschaft, die sagt "nur, wenn wir unter Kontrolle sind, verhalten wir uns rechtskonform. Ist es nicht das generalisierte Misstrauen, das gefördert wird durch immer stärkere Überwachungsmaßnahmen, das uns nicht als verantwortungsbewusste Bürger sieht?", fragte Schaar.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Politiker aus Union und SPD für Ausweitung der Online-Fahndung
« Antwort #208 am: 13 März, 2007, 14:45 »
Bayerns Innenminister Günther Beckstein (CSU) meint, die Fahndung im Internet müsse ausgebaut werden. "Andere Länder müssen hier nachziehen", sagte er in der Passauer Neuen Presse. Zudem müsse es auch die Möglichkeit zu Online-Durchsuchungen von Festplatten geben, wenn der Verdacht schwerster Straftaten vorliegt. "Dafür muss die Bundesregierung eine Rechtsgrundlage schaffen. Die SPD sollte hier nicht länger blockieren", sagte Beckstein.

In dasselbe Horn stieß gegenüber der gleichen Zeitung auch der stellvertretende Vorsitzende der CDU/CSU-Bundestagsfraktion, Wolfgang Bosbach. Der SPD-Bundestagsabgeordnete Dieter Wiefelspütz, innenpolitischer Sprecher seiner Fraktion, tritt auch für erweiterte Möglichkeiten bei der Online-Fahndung ein. Dort müsse aufgerüstet werden, allerdings "mit sauberer Abgrenzung und klaren Maßstäben".

Die Politiker äußerten sich anlässlich einer Videobotschaft, in der eine islamistische Gruppe vor Anschlägen in europäischen Ländern für den Fall warnt, dass sich Deutschland und Österreich nicht aus Afghanistan zurückzögen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
UNESCO nimmt Stellung zu ethischen Fragen der Informationsgesellschaft
« Antwort #209 am: 13 März, 2007, 20:45 »
Die UNESCO hat eine Broschüre unter dem Titel "Ethical Implications of Emerging Technologies" (PDF-Datei) veröffentlicht, die sich mit den Folgen des Einsatzes von RFID-Chips, von biometrischen Identifikationssystemen und Location Based Services (LBS) beschäftigt. Die von amerikanischen Juristen verfasste Broschüre wird im Rahmen des "NGO Geneva Net Dialogue" veröffentlicht, in dem Nichtregierungs-Organisationen nach dem UN-Weltgipfel für Informationsfreiheit und dem Internet Governance Forum ihre Ansichten vortragen können. Was in diesem Netzdialog erarbeitet wird, soll in die Aktionslinie C10 "Ethische Dimensionen der Informationsgesellschaft" des Genfer WSIS-Aktionsplanes einfließen.

Eingebettet in allgemeine Trends wie dem semantischen Web, den Mesh-Networks in unterentwickelten Gebieten und dem Grid-Computing böten diese Technologien die Chance, die Menschenrechte weiter zu verwirklichen, wenn sie im Sinne einer Informationsethik eingesetzt werden, schreiben die Autoren. Allerdings bestünde auch die Gefahr, dass besonders RFID, Biometrie und das Ubiquitous Computing zur Überwachung des Einzelnen eingesetzt werden können. Wenn der Einzelne mit diesen Mitteln jederzeit identifizierbar und lokalisierbar werde, könnte er davor zurückschrecken, Menschenrechte wie Demonstrations- und Meinungsfreiheit für sich zu reklamieren. Eine korrekt angewandte Informationsethik müsse demgegenüber darauf achten, dass das Recht auf Privatsphäre und das Recht auf Anonymität gewahrt bleibe. Zur ausgebildeten Informationsethik zählen die Autoren außerdem dem freien Zugriff auf öffentliches Wissen wie etwa die Wikipedia und die Speicherung von Inhalten in offenen Formaten wie dem Open Document Format.

Die Autoren plädieren für die Einrichtung eines Advisory Boards seitens der UNESCO, das Politiker in Fragen der Informationsethik beraten soll. Die Berater sollen ihrerseits auf eine "Community of Technologists" zurückgreifen, die sich um den notwendigen Datenschutz kümmern soll. Als Negativbeispiel führen die Autoren die Diskussion um die Flugpassagierdaten zwischen den USA und der EU an, in der Fragen des Datenschutzes unter den Verhandlungstisch gefallen seien. Schließlich soll ein allgemein gültiger Ethikcode für Informationstechnologien entwickelt werden, der die allgemeine Erklärung der Menschenrechte als Richtschnur benutzt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )