Der Überwachungsstaat beginnt!
- Nukkumatti
- Beiträge: 3952
- Registriert: 26 Jul 2006, 06:24
- Kontaktdaten:
Vorratsdatenspeicherung - dieses Wort löst bei deutschen Datenschützern in aller Regel großes Unbehagen, wenn nicht gar Wut aus. Sie sehen mit der neuen Regelung zur Speicherung der Verbindungsdaten von Telefon und Internet das Grundrecht der Deutschen auf anonyme Kommunikation in Gefahr. Ob E-Mails-Schreiben, Chatten oder Telefonieren - nirgendwo ist man vor dem Zugriff des Staates sicher, wie Ricardo Cristof Remmert-Fontes vom Arbeitskreis Vorratsdatenspeicherung die Folgen des neuen Gesetzes bewertet.
Nicht registrierte SIM-Karten
Dies fange schon beim bloßen Telefonieren an. \"Um sich wirkungsvoll zu schützen, bräuchte man ein halbes Dutzend nicht registrierter SIM-Karten fürs Handy oder müsste ständig in eine Telefonzelle gehen\", sagt Remmert-Fontes. Allenfalls könne man in Zukunft auf Internet-Telefonie (VoIP) setzen. \"Einen umfassenden Schutz gibt es aber auch hier nicht\", erklärt der Fachmann.
Löschung der Daten
Bereits jetzt werden von Telekommunikationsunternehmen für die Rechnung relevante Daten wie gewählte Rufnummern oder Anrufzeiten für einen bestimmten Zeitraum gespeichert. Jeder Kunde hat aber bisher das Recht, von seinem Anbieter die Löschung dieser Daten zu verlangen, sobald die Rechnung verschickt wird.
Sechs Monate speichern
Künftig müssen die Unternehmen bis zu sechs Monate lang festhalten, wer wann mit wem und wie lange telefoniert hat. Zusätzlich wird bei Mobilfunkgesprächen auch der Standort gespeichert. Dem Gesetz zufolge, das eine EU-Richtlinie umsetzt, dürfen aber keine Daten gesichert werden, die einen Rückschluss auf den Inhalt zulassen. Zugriff auf die gespeicherten Daten haben Polizei und Staatsanwaltschaft nur auf richterlichen Beschluss.
Bei Internetverbindungen ergeben sich Änderungen spätestens ab 2009: Auch hier sollen die sogenannten Verkehrsdaten gespeichert werden. Das Telekommunikationsunternehmen speichert dann also, dass eine bestimmte dem Nutzer zugewiesene Internetprotokoll-Adresse (IP) zu einem bestimmten Zeitpunkt online war, nicht aber welche Seiten besucht wurden oder Inhalte einer E-Mail.
Anonym schwieriger, aber nicht unmöglich
Sich anonym im Internet zu bewegen, wird für Deutsche mit Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung nach Ansicht der Datenschützer schwieriger. Auch wenn große Anbieter einer Stichprobe des Computer-Magazins \"ct\" (Jännerausgabe) zufolge eine Umsetzung erst im Laufe des Jahres in Angriff nehmen wollen, müssen Internetnutzer, die sich möglichst anonym im Netz bewegen wollen, fortan einige Anstrengungen unternehmen.
Keine persönlichen Daten eingeben
Dazu gehört nach Einschätzung des Arbeitskreises Vorratsdatenspeicherung unter anderem, sich gegenüber seinem Anbieter erst gar nicht zu identifizieren. Im Mobilfunk ist dies etwa über Prepaid-Karten möglich. Im Internet sollte man demnach jede unnötige Eingabe persönlicher Daten vermeiden, sich aber, wenn nicht anders möglich, rasch wieder abmelden. Der Internetbrowser sollte außerdem so eingestellt werden, dass er Cookies bei jedem Neustart löscht. Mit solchen Cookies werden Informationen auf dem Computer hinterlegt, die später wieder aufgerufen werden können, um etwa bestimmte Nutzerprofile gleich zur Verfügung zu stellen.
Anonymisierungsdienste
Darüber hinaus empfiehlt der Arbeitskreis, Anonymisierungsdienste zu verwenden. Solche Anbieter verhindern, dass Webseiten die vom Internetsurfer genutzte IP-Adresse speichern können. \"Das Problem ist aber, dass das Surfen dadurch derzeit noch sehr langsam wird\", erklärt Ricardo Cristof Remmert-Fontes. Als Beispiele nennt der Arbeitskreis Dienste wie \"TOR\" oder \"JAP\".
Problematisch wird in Zukunft zumindest für deutsche Anonymisierungsdienste, dass ab 2009 auch sie unter das Gesetz zur Vorratsdatenspeicherung fallen. Sie müssen dann auch speichern, welcher Nutzer welche IP-Adresse hat. Diese Einschränkung endet aber schon an der Grenze: Im Ausland stehende Server fallen nicht unter die deutsche Regelung.
Verschlüsseln
Remmert-Fontes rät zudem davon ab, über solche Netzwerke unverschlüsselte Daten zu schicken. Denn auch hier gibt es nach seiner Einschätzung schwarze Schafe, die es auf Bankdaten oder andere persönliche Angaben abgesehen haben.
Bei E-Mails empfiehlt er die Benutzung von \"Remailern\". Dabei werden Mails über ein Webeingabeformular ohne den ursprünglichen Absender versendet - bekannt ist in aller Regel lediglich die Serveradresse. Darüber hinaus gibt es Verschlüsselungssoftware, über die aber auch der Empfänger verfügen muss, um den Inhalt lesen zu können. \"Dabei besteht aber auch das Problem, dass nicht verschleiert werden kann, wer mit wem Kontakt hatte\", beklagt Remmert-Fontes. (red/Daniel Rademacher/AP)
http://derstandard.at/?id=3167588
Nicht registrierte SIM-Karten
Dies fange schon beim bloßen Telefonieren an. \"Um sich wirkungsvoll zu schützen, bräuchte man ein halbes Dutzend nicht registrierter SIM-Karten fürs Handy oder müsste ständig in eine Telefonzelle gehen\", sagt Remmert-Fontes. Allenfalls könne man in Zukunft auf Internet-Telefonie (VoIP) setzen. \"Einen umfassenden Schutz gibt es aber auch hier nicht\", erklärt der Fachmann.
Löschung der Daten
Bereits jetzt werden von Telekommunikationsunternehmen für die Rechnung relevante Daten wie gewählte Rufnummern oder Anrufzeiten für einen bestimmten Zeitraum gespeichert. Jeder Kunde hat aber bisher das Recht, von seinem Anbieter die Löschung dieser Daten zu verlangen, sobald die Rechnung verschickt wird.
Sechs Monate speichern
Künftig müssen die Unternehmen bis zu sechs Monate lang festhalten, wer wann mit wem und wie lange telefoniert hat. Zusätzlich wird bei Mobilfunkgesprächen auch der Standort gespeichert. Dem Gesetz zufolge, das eine EU-Richtlinie umsetzt, dürfen aber keine Daten gesichert werden, die einen Rückschluss auf den Inhalt zulassen. Zugriff auf die gespeicherten Daten haben Polizei und Staatsanwaltschaft nur auf richterlichen Beschluss.
Bei Internetverbindungen ergeben sich Änderungen spätestens ab 2009: Auch hier sollen die sogenannten Verkehrsdaten gespeichert werden. Das Telekommunikationsunternehmen speichert dann also, dass eine bestimmte dem Nutzer zugewiesene Internetprotokoll-Adresse (IP) zu einem bestimmten Zeitpunkt online war, nicht aber welche Seiten besucht wurden oder Inhalte einer E-Mail.
Anonym schwieriger, aber nicht unmöglich
Sich anonym im Internet zu bewegen, wird für Deutsche mit Inkrafttreten des Gesetzes zur Vorratsdatenspeicherung nach Ansicht der Datenschützer schwieriger. Auch wenn große Anbieter einer Stichprobe des Computer-Magazins \"ct\" (Jännerausgabe) zufolge eine Umsetzung erst im Laufe des Jahres in Angriff nehmen wollen, müssen Internetnutzer, die sich möglichst anonym im Netz bewegen wollen, fortan einige Anstrengungen unternehmen.
Keine persönlichen Daten eingeben
Dazu gehört nach Einschätzung des Arbeitskreises Vorratsdatenspeicherung unter anderem, sich gegenüber seinem Anbieter erst gar nicht zu identifizieren. Im Mobilfunk ist dies etwa über Prepaid-Karten möglich. Im Internet sollte man demnach jede unnötige Eingabe persönlicher Daten vermeiden, sich aber, wenn nicht anders möglich, rasch wieder abmelden. Der Internetbrowser sollte außerdem so eingestellt werden, dass er Cookies bei jedem Neustart löscht. Mit solchen Cookies werden Informationen auf dem Computer hinterlegt, die später wieder aufgerufen werden können, um etwa bestimmte Nutzerprofile gleich zur Verfügung zu stellen.
Anonymisierungsdienste
Darüber hinaus empfiehlt der Arbeitskreis, Anonymisierungsdienste zu verwenden. Solche Anbieter verhindern, dass Webseiten die vom Internetsurfer genutzte IP-Adresse speichern können. \"Das Problem ist aber, dass das Surfen dadurch derzeit noch sehr langsam wird\", erklärt Ricardo Cristof Remmert-Fontes. Als Beispiele nennt der Arbeitskreis Dienste wie \"TOR\" oder \"JAP\".
Problematisch wird in Zukunft zumindest für deutsche Anonymisierungsdienste, dass ab 2009 auch sie unter das Gesetz zur Vorratsdatenspeicherung fallen. Sie müssen dann auch speichern, welcher Nutzer welche IP-Adresse hat. Diese Einschränkung endet aber schon an der Grenze: Im Ausland stehende Server fallen nicht unter die deutsche Regelung.
Verschlüsseln
Remmert-Fontes rät zudem davon ab, über solche Netzwerke unverschlüsselte Daten zu schicken. Denn auch hier gibt es nach seiner Einschätzung schwarze Schafe, die es auf Bankdaten oder andere persönliche Angaben abgesehen haben.
Bei E-Mails empfiehlt er die Benutzung von \"Remailern\". Dabei werden Mails über ein Webeingabeformular ohne den ursprünglichen Absender versendet - bekannt ist in aller Regel lediglich die Serveradresse. Darüber hinaus gibt es Verschlüsselungssoftware, über die aber auch der Empfänger verfügen muss, um den Inhalt lesen zu können. \"Dabei besteht aber auch das Problem, dass nicht verschleiert werden kann, wer mit wem Kontakt hatte\", beklagt Remmert-Fontes. (red/Daniel Rademacher/AP)
http://derstandard.at/?id=3167588
- Nukkumatti
- Beiträge: 3952
- Registriert: 26 Jul 2006, 06:24
- Kontaktdaten:
Datenschützer sehen mit der Novelle des Sicherheitspolizeigesetzes (SPG) das Grundrecht auf anonyme Kommunikation gefährdet. Zudem \"werden Informationen gesammelt, die mit strafrechtlichen Delikten nichts zu tun haben und somit irrelevant werden\", so Datenschutzrechtler Hans G. Zeger zur APA. Nach Meinung von Datenschützern gebe es überdies zum Teil sehr einfache Wege, die Überwachung zu umgehen.
\"Der, der weiß, dass er das Gesetz umgehen will, weil er etwas Illegales plant, wird das auch machen\"
Mehr zum Thema
Internet
mPAY24 - Die Online -Zahlungslösung
Server
IBM Express Advantage für den Mittelstand
bezahlte Einschaltungen
\"Der, der weiß, dass er das Gesetz umgehen will, weil er etwas Illegales plant, wird das auch machen\", meint Zeger. \"Das heißt nicht, dass es jedem Täter gelingt, alle Spuren zu verwischen, aber mit dem neuen Gesetz werden nur ein paar Wenige gefasst werden.\" So gebe es bei Banken heute 100-prozentige Videoüberwachung, dennoch \"steigen die Banküberfälle und die Aufklärungsrate sinkt seit Jahren.\" Die Überwachung sei nur eine von mehreren Aspekten geworden, welche ein Bankräuber bei der Planung bedenken müsse.
Wertkarte
Um im Mobilfunkbereich einer Überwachung zu entgehen, so genüge nach Ansicht des Datenschutzvereines Quintessenz das regelmäßige Wechseln der unregistrierten Sim-Karte und des Mobiltelefons. In Österreich sei es noch möglich, Wertkarten ohne Registrierung beim Netzbetreiber zu erhalten. Ganz anders in Deutschland: dort würden fast ausnahmslos alle Wertkarten nachträglich auf einer Webseite registriert werden müssen. \"Dazu sind in der Regel Angaben wie die Personalausweis/Reisepassnummer und/oder ein deutsches Konto nötig\", so Quintessenz.
\"Gespräche in das österreichische Netz in der Regel kaum teurer als im Inland selbst sind\"
Im Festnetzbereich müsse man lediglich auf Anbieter außerhalb Österreichs zurückgreifen, so etwa die Dienste ausländischer Call-by-Call Anbieter. Nachdem die Einwahlnummer gewählt wird, sei der freigerubbelte Code einer Prepaid-Karte einzugeben und man könne danach das Guthaben anonym vertelefonieren. Eine weitere Möglichkeit stelle auch die Internet-Telefonie (VoIP) dar. Auch hier müsse man bloß ausländische - \"bestenfalls außerhalb der EU gelegene\" - Anbieter verwenden, so der Datenschutzverein, wobei \"Gespräche in das österreichische Netz in der Regel kaum teurer als im Inland selbst sind\".
Anonymisierungsdienste
\"Im Internet lässt sich eine Verfolgung durch Anonymisierungsdienste wie zum Beispiel \'Tor\' oder \'Mixmaster\' wirksam unterbinden.\" Die Dienste verschlüsseln den gesamten Internet-Verkehr und versenden die Daten über zufällig ausgewählte Server im Internet. Damit werde verhindert, dass Webseiten die vom Internetsurfer genutzte IP-Adresse speichern können. \"Wem das zu viel Aufwand ist, der kann einfache Anonymisierungsdienste für einzelne Services benutzen\", heißt es seitens Quintessenz. Auf der Webseite von freeproxy.ru werden zahlreiche Anbieter aufgeführt, die das anonyme Surfen oder Versenden von E-Mails im Internet anbieten.
Im Wesentlichen sind es drei Punkte, die das novellierte SPG seit 1. Jänner 2008 bringt: die Abfrage von Standortdaten von Mobiltelefonen, der Einsatz von sogenannten IMSI-Catchern und die Auskunftspflicht von Internetprovidern über ihre Kunden. Der Exekutive ist es seit 1. Jänner auch erlaubt, die Daten ohne richterlichen Beschluss in \"konkreten Gefahrensituationen\" einzufordern.
IMSI-Catcher
Neben der Handyortung durch die Sendemasten der Mobilfunkbetreiber darf die Exekutive künftig auch auf den Einsatz IMSI-Catcher zurückgreifen. IMSI (International Mobile Subscriber Identity) ist ein 15-stelliger Code, welcher zur Identifikation auf jeder SIM-Karte gespeichert ist. Der Code beinhaltet Informationen über das Land, den Provider und die Handykennnummer.
Im Einsatz simuliert der Catcher ein Mobilfunknetz und zieht alle Handysignale in unmittelbarer Umgebung an. Damit kann der Standort der verdächtigen Person ausgelotet werden. Technisch gesehen ist es auch möglich, Gespräche abzuhören, ohne dass es die Mobilfunkbetreiber bemerken. Laut Klaus Steinmaurer, Chef der Rechtsabteilung von T-Mobile Austria, werde von einem IMSI-Catcher der gesamte Handyverkehr einer Funkzelle abgezogen, womit auch die Telefonate nicht beteiligter Personen betroffen seien.
Namen, Anschrift und Teilnehmernummer
Im Bereich Internet sind Betreiber öffentlicher Telekommunikationsdienste und sonstige Diensteanbieter verpflichtet, Auskunft zu Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war (dynamische IP-Adresse), bekanntzugeben.
http://derstandard.at/?id=3184081
\"Der, der weiß, dass er das Gesetz umgehen will, weil er etwas Illegales plant, wird das auch machen\"
Internet
mPAY24 - Die Online -Zahlungslösung
Server
IBM Express Advantage für den Mittelstand
bezahlte Einschaltungen
\"Der, der weiß, dass er das Gesetz umgehen will, weil er etwas Illegales plant, wird das auch machen\", meint Zeger. \"Das heißt nicht, dass es jedem Täter gelingt, alle Spuren zu verwischen, aber mit dem neuen Gesetz werden nur ein paar Wenige gefasst werden.\" So gebe es bei Banken heute 100-prozentige Videoüberwachung, dennoch \"steigen die Banküberfälle und die Aufklärungsrate sinkt seit Jahren.\" Die Überwachung sei nur eine von mehreren Aspekten geworden, welche ein Bankräuber bei der Planung bedenken müsse.
Wertkarte
Um im Mobilfunkbereich einer Überwachung zu entgehen, so genüge nach Ansicht des Datenschutzvereines Quintessenz das regelmäßige Wechseln der unregistrierten Sim-Karte und des Mobiltelefons. In Österreich sei es noch möglich, Wertkarten ohne Registrierung beim Netzbetreiber zu erhalten. Ganz anders in Deutschland: dort würden fast ausnahmslos alle Wertkarten nachträglich auf einer Webseite registriert werden müssen. \"Dazu sind in der Regel Angaben wie die Personalausweis/Reisepassnummer und/oder ein deutsches Konto nötig\", so Quintessenz.
\"Gespräche in das österreichische Netz in der Regel kaum teurer als im Inland selbst sind\"
Im Festnetzbereich müsse man lediglich auf Anbieter außerhalb Österreichs zurückgreifen, so etwa die Dienste ausländischer Call-by-Call Anbieter. Nachdem die Einwahlnummer gewählt wird, sei der freigerubbelte Code einer Prepaid-Karte einzugeben und man könne danach das Guthaben anonym vertelefonieren. Eine weitere Möglichkeit stelle auch die Internet-Telefonie (VoIP) dar. Auch hier müsse man bloß ausländische - \"bestenfalls außerhalb der EU gelegene\" - Anbieter verwenden, so der Datenschutzverein, wobei \"Gespräche in das österreichische Netz in der Regel kaum teurer als im Inland selbst sind\".
Anonymisierungsdienste
\"Im Internet lässt sich eine Verfolgung durch Anonymisierungsdienste wie zum Beispiel \'Tor\' oder \'Mixmaster\' wirksam unterbinden.\" Die Dienste verschlüsseln den gesamten Internet-Verkehr und versenden die Daten über zufällig ausgewählte Server im Internet. Damit werde verhindert, dass Webseiten die vom Internetsurfer genutzte IP-Adresse speichern können. \"Wem das zu viel Aufwand ist, der kann einfache Anonymisierungsdienste für einzelne Services benutzen\", heißt es seitens Quintessenz. Auf der Webseite von freeproxy.ru werden zahlreiche Anbieter aufgeführt, die das anonyme Surfen oder Versenden von E-Mails im Internet anbieten.
Im Wesentlichen sind es drei Punkte, die das novellierte SPG seit 1. Jänner 2008 bringt: die Abfrage von Standortdaten von Mobiltelefonen, der Einsatz von sogenannten IMSI-Catchern und die Auskunftspflicht von Internetprovidern über ihre Kunden. Der Exekutive ist es seit 1. Jänner auch erlaubt, die Daten ohne richterlichen Beschluss in \"konkreten Gefahrensituationen\" einzufordern.
IMSI-Catcher
Neben der Handyortung durch die Sendemasten der Mobilfunkbetreiber darf die Exekutive künftig auch auf den Einsatz IMSI-Catcher zurückgreifen. IMSI (International Mobile Subscriber Identity) ist ein 15-stelliger Code, welcher zur Identifikation auf jeder SIM-Karte gespeichert ist. Der Code beinhaltet Informationen über das Land, den Provider und die Handykennnummer.
Im Einsatz simuliert der Catcher ein Mobilfunknetz und zieht alle Handysignale in unmittelbarer Umgebung an. Damit kann der Standort der verdächtigen Person ausgelotet werden. Technisch gesehen ist es auch möglich, Gespräche abzuhören, ohne dass es die Mobilfunkbetreiber bemerken. Laut Klaus Steinmaurer, Chef der Rechtsabteilung von T-Mobile Austria, werde von einem IMSI-Catcher der gesamte Handyverkehr einer Funkzelle abgezogen, womit auch die Telefonate nicht beteiligter Personen betroffen seien.
Namen, Anschrift und Teilnehmernummer
Im Bereich Internet sind Betreiber öffentlicher Telekommunikationsdienste und sonstige Diensteanbieter verpflichtet, Auskunft zu Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war (dynamische IP-Adresse), bekanntzugeben.
http://derstandard.at/?id=3184081
- Aamon
- Beiträge: 20091
- Registriert: 25 Apr 2006, 21:20
- Wohnort: Wien
- Kontaktdaten:
Patent für \"Büro-Spionage\"- Tool eingereicht
Microsoft will Herzfrequenz, Blutdruck und Arbeitsleistung von Mitarbeitern überwach- und aufzeichenbar machen
-------------------------------------------------------------------------------------
schön langsam wirds unerträglich....
In Deutschland muss man sich für Wertkarten registrieren?? Wieso eigentlich? Wie wird das begründet? Verbrechensbekämpfung? Würde wenig helfen
Microsoft will Herzfrequenz, Blutdruck und Arbeitsleistung von Mitarbeitern überwach- und aufzeichenbar machen
-------------------------------------------------------------------------------------
schön langsam wirds unerträglich....
In Deutschland muss man sich für Wertkarten registrieren?? Wieso eigentlich? Wie wird das begründet? Verbrechensbekämpfung? Würde wenig helfen
- Aamon
- Beiträge: 20091
- Registriert: 25 Apr 2006, 21:20
- Wohnort: Wien
- Kontaktdaten:
- Nukkumatti
- Beiträge: 3952
- Registriert: 26 Jul 2006, 06:24
- Kontaktdaten:
Ein Artikel in den Stuttgarter Zeitung sorgt derzeit für einige Diskussionen über die Videoüberwachung in Deutschland.
Ein Stück, zwei Versionen
Laut Angaben der Zeitung betrat eine Frau mit ihrer dreijährigen Tochter eine Filiale der Stuttgarter Volksbank um Geld zu beheben. Nachdem Abhebevorgang fiel der 34-Jährigen auf, dass ihre Tochter schmutzige Fußspuren auf dem Steinboden hinterlassen hatte. Sie lief daraufhin zum nächstgelegenen Drogeriemarkt um die Spuren mit Feuchttüchern zu beseitigen. Wie die Frau den Stuttgarter Nachrichten mitteilte, musste sie aufgrund eines Arztbesuches die Bank daraufhin schnell verlassen und konnte die Angestellten nicht mehr informieren.
Videoüberwachte Verunreinigung
Auch wollte sie verhindern, dass ihre Tochter weitere Spuren in der Bank hinterlässt. Der Vorfall ereignete sich schon Anfang Dezember 2007, Aufregung herrscht aber erst jetzt, der Grund: Die Mutter erhielt ein Schreiben der Bank in dem es heißt: \"aufgrund der Videoüberwachung in unserer Filiale konnten wir feststellen, dass es resultierend aus Ihrem Besuch unseres Geldautomatenbereichs zu einer fäkalen Verunreinigung kam. Wir bitten Sie daher, für die entstandenen Reinigungskosten aufzukommen.\" Die Kosten beliefen sich auf 52,96 Euro für \"eine Stunde Arbeitszeit Meister/Obermonteur\".
Video und KundInnendaten
Laut Angaben des Bankinstitutes wurden die Videoaufzeichnungen kurz nach dem Entdecken der Verunreinigung ausgewertet. Zudem wurden die KundInnendaten der Leute, die in diesem Zeitraum Geld behoben hatten, eingesehen. Nach den Medienberichten wurde auch die Aufsichtsbehörde für Datenschutz im Innenministerium von Baden-Württemberg auf den Fall aufmerksam. Gegenüber den Stuttgarter Nachrichten erklärte deren Leiter Günter Schedler, dass man sich die Frage stellen müsse, ob diese Vorgehensweise gerechtfertigt war. \"Auf den ersten Blick haben wir einige Zweifel daran\", so Schedler.
Es war das Kind und nicht der Hund
Die Sprecherin der Bank wiederum sieht in dem Vorgehen \"grundsätzlich kein Problem\". Die Auswertung des Videomaterials sei rechtens und zulässig. Eine solche Vorgehensweise sei Usus, da es immer wieder Fälle von Vandalismus gegeben habe. Die Sicht der Bank auf den Zwischenfall im Foyer stellt sich inzwischen anders dar. Es soll sich demnach nicht um Hundekot gehandelt haben der den Eingangsbereich verunreinigt hatte, sondern das dreijährige Kind habe seine Notdurft im Foyer verrichtet, die Kundin habe dies zudem auch bemerkt, wie auf den Videoaufzeichnungen klar zu sehen sei.
Der Datenschutz
Die deutsche Aufsichtsbehörde für Datenschutz will - egal ob Kinder- oder Hundehaufen - aufgrund dieses Zwischenfalls, nun genau prüfen, wie Geldinstitute mit ihren Überwachungsdaten umgehen und hat zudem einen ausführlichen Fragekatalog erstellt, der Licht ins Überwachungskameradunkel bringen soll.
Gütliche Einigung
Der Fall sorgte in Deutschland für einigen Wirbel. Am Mittwoch bedauerte die Bank die \"Eskalation im Falle der Verunreinigung ihrer Filiale in Degerloch\" und kündigte eine \"gütliche Einigung mit der Kundin\" an.
http://derstandard.at/?id=3213314
Ein Stück, zwei Versionen
Laut Angaben der Zeitung betrat eine Frau mit ihrer dreijährigen Tochter eine Filiale der Stuttgarter Volksbank um Geld zu beheben. Nachdem Abhebevorgang fiel der 34-Jährigen auf, dass ihre Tochter schmutzige Fußspuren auf dem Steinboden hinterlassen hatte. Sie lief daraufhin zum nächstgelegenen Drogeriemarkt um die Spuren mit Feuchttüchern zu beseitigen. Wie die Frau den Stuttgarter Nachrichten mitteilte, musste sie aufgrund eines Arztbesuches die Bank daraufhin schnell verlassen und konnte die Angestellten nicht mehr informieren.
Videoüberwachte Verunreinigung
Auch wollte sie verhindern, dass ihre Tochter weitere Spuren in der Bank hinterlässt. Der Vorfall ereignete sich schon Anfang Dezember 2007, Aufregung herrscht aber erst jetzt, der Grund: Die Mutter erhielt ein Schreiben der Bank in dem es heißt: \"aufgrund der Videoüberwachung in unserer Filiale konnten wir feststellen, dass es resultierend aus Ihrem Besuch unseres Geldautomatenbereichs zu einer fäkalen Verunreinigung kam. Wir bitten Sie daher, für die entstandenen Reinigungskosten aufzukommen.\" Die Kosten beliefen sich auf 52,96 Euro für \"eine Stunde Arbeitszeit Meister/Obermonteur\".
Video und KundInnendaten
Laut Angaben des Bankinstitutes wurden die Videoaufzeichnungen kurz nach dem Entdecken der Verunreinigung ausgewertet. Zudem wurden die KundInnendaten der Leute, die in diesem Zeitraum Geld behoben hatten, eingesehen. Nach den Medienberichten wurde auch die Aufsichtsbehörde für Datenschutz im Innenministerium von Baden-Württemberg auf den Fall aufmerksam. Gegenüber den Stuttgarter Nachrichten erklärte deren Leiter Günter Schedler, dass man sich die Frage stellen müsse, ob diese Vorgehensweise gerechtfertigt war. \"Auf den ersten Blick haben wir einige Zweifel daran\", so Schedler.
Es war das Kind und nicht der Hund
Die Sprecherin der Bank wiederum sieht in dem Vorgehen \"grundsätzlich kein Problem\". Die Auswertung des Videomaterials sei rechtens und zulässig. Eine solche Vorgehensweise sei Usus, da es immer wieder Fälle von Vandalismus gegeben habe. Die Sicht der Bank auf den Zwischenfall im Foyer stellt sich inzwischen anders dar. Es soll sich demnach nicht um Hundekot gehandelt haben der den Eingangsbereich verunreinigt hatte, sondern das dreijährige Kind habe seine Notdurft im Foyer verrichtet, die Kundin habe dies zudem auch bemerkt, wie auf den Videoaufzeichnungen klar zu sehen sei.
Der Datenschutz
Die deutsche Aufsichtsbehörde für Datenschutz will - egal ob Kinder- oder Hundehaufen - aufgrund dieses Zwischenfalls, nun genau prüfen, wie Geldinstitute mit ihren Überwachungsdaten umgehen und hat zudem einen ausführlichen Fragekatalog erstellt, der Licht ins Überwachungskameradunkel bringen soll.
Gütliche Einigung
Der Fall sorgte in Deutschland für einigen Wirbel. Am Mittwoch bedauerte die Bank die \"Eskalation im Falle der Verunreinigung ihrer Filiale in Degerloch\" und kündigte eine \"gütliche Einigung mit der Kundin\" an.
http://derstandard.at/?id=3213314
- mauergecko
- Beiträge: 7348
- Registriert: 29 Apr 2006, 19:42
Ist das nur mir aufgefallen:
EU will Schutz der Grenzen nach US-Modell verschärfen
Kommission stellt Pläne vor - Iris-Scan, Fingerabdruck und Gesichtsform sollen in elektronischem Einreisesystem gespeichert werden
Ein hochentwickeltes elektronisches Einreisesystem soll in der EU die Visa ersetzen. Die EU-Kommission stellte am Mittwoch Pläne für ein \"einheitliches Grenzmanagement\" vor.
*****
Ein hochentwickeltes Computersystem soll an den EU-Außengrenzen Gesichtsform, Iris und Fingerabdrücke von Einreisenden aus Drittstaaten speichern. Dazu kommen noch Reiseziele, genehmigte Aufenthaltsdauer und möglicherweise Kreditkartendaten. Bei Überschreitung der erlaubten Aufenthaltszeit in der EU meldet das der Computer automatisch den Sicherheitsbehörden. Spätestens bei der Ausreise gibt es dann Probleme, die bis zu einem zukünftigen Einreiseverbot reichen können.
Diese Pläne zu einem vernetzten \"einheitlichen Grenzsystem\" präsentierte EU-Justiz- und Sicherheitskommissar Franco Frattini am Mittwoch in Brüssel. Der Vorschlag wird den EU-Innenministern vorgelegt.
Schrittweise sollen die Grenzkontrollen der EU-Mitgliedstaaten miteinander vernetzt werden. In Österreich wurden im Jahr 2006 knapp 37.700 illegal Eingereiste festgenommen; EU-weit wurden mehr als 516.000 aufgegriffen. Viele von ihnen hätten ihre Papiere, Pass und Visum vernichtet und konnten nur schwer identifiziert werden, sagte der Kommissar. Ein Iris-Scan wäre hier besser. Nach EU-Schätzungen hielten sich 2006 bis zu acht Millionen Menschen illegal in der EU auf, die Mehrheit davon, weil ihr Visum abgelaufen war.
Iris-Scan statt Reisepass
\"Die Identifikation mit einem Stück Papier und einem Bild ist veraltet und entspricht nicht mehr den Techniken des 21. Jahrhunderts\", sagte Frattini. Die Überprüfung der Iris könnte Pässe und Visa weitgehend überflüssig machen. EU-Bürger und Menschen, die häufig in die EU einreisen, könnten in einem Schnellidentifizierungssystem erfasst werden.
Nach einer vorherigen Sicherheitsüberprüfung im Heimatland könnten auch Bürger aus Drittstaaten nach einem Iris-Scan schnell einreisen, schlägt Frattini vor. Aber auch die Versuche, \"mit hochseeuntauglichen, überfüllten Booten\" über den Atlantik oder das Mittelmeer illegal in die EU zu gelangen, sollen mittels Investitionen in High-Tech-Ausrüstung besser unterbunden werden.
Frattini will dazu auch verstärkt Satelliten einsetzen, die in der Lage wären, sogar kleine Boote schnell zu orten. \"Wir müssen verhindern, dass immer wieder Menschen beim Versuch, die EU zu erreichen, ertrinken.\" Schnellboote könnten durch die Satellitenhilfe rascher den Flüchtlingsschiffen zu Hilfe kommen und sie auch zum Umkehren veranlassen, meinte der Kommissar.
Für die Grenzkontrollen soll die EU-Grenzagentur Frontex aufgerüstet werden, wobei die Finanzierungsfragen ungeklärt sind. Prinzipiell will die EU-Kommission mit dem neuen System sämtliche Außengrenzen der EU schützen. Der Schengen-Raum werde hier wegen der bereits erfolgten Vernetzung aber eine Vorreiterrolle spielen. (Michael Moravec aus Brüssel/DER STANDARD, Printausgabe, 14.2.2008)
Ganz interessant find ich den Punkt mit Kreditkartennummer: wozu soll das denn gut sein bitte? Ich habe zum Beispiel gar keine, muss ich mir dann eine zulegen weil mir sonst unterstellt wird ich will ja was eigentlich? mit Bargeld zahlen?
EU will Schutz der Grenzen nach US-Modell verschärfen
Kommission stellt Pläne vor - Iris-Scan, Fingerabdruck und Gesichtsform sollen in elektronischem Einreisesystem gespeichert werden
Ein hochentwickeltes elektronisches Einreisesystem soll in der EU die Visa ersetzen. Die EU-Kommission stellte am Mittwoch Pläne für ein \"einheitliches Grenzmanagement\" vor.
*****
Ein hochentwickeltes Computersystem soll an den EU-Außengrenzen Gesichtsform, Iris und Fingerabdrücke von Einreisenden aus Drittstaaten speichern. Dazu kommen noch Reiseziele, genehmigte Aufenthaltsdauer und möglicherweise Kreditkartendaten. Bei Überschreitung der erlaubten Aufenthaltszeit in der EU meldet das der Computer automatisch den Sicherheitsbehörden. Spätestens bei der Ausreise gibt es dann Probleme, die bis zu einem zukünftigen Einreiseverbot reichen können.
Diese Pläne zu einem vernetzten \"einheitlichen Grenzsystem\" präsentierte EU-Justiz- und Sicherheitskommissar Franco Frattini am Mittwoch in Brüssel. Der Vorschlag wird den EU-Innenministern vorgelegt.
Schrittweise sollen die Grenzkontrollen der EU-Mitgliedstaaten miteinander vernetzt werden. In Österreich wurden im Jahr 2006 knapp 37.700 illegal Eingereiste festgenommen; EU-weit wurden mehr als 516.000 aufgegriffen. Viele von ihnen hätten ihre Papiere, Pass und Visum vernichtet und konnten nur schwer identifiziert werden, sagte der Kommissar. Ein Iris-Scan wäre hier besser. Nach EU-Schätzungen hielten sich 2006 bis zu acht Millionen Menschen illegal in der EU auf, die Mehrheit davon, weil ihr Visum abgelaufen war.
Iris-Scan statt Reisepass
\"Die Identifikation mit einem Stück Papier und einem Bild ist veraltet und entspricht nicht mehr den Techniken des 21. Jahrhunderts\", sagte Frattini. Die Überprüfung der Iris könnte Pässe und Visa weitgehend überflüssig machen. EU-Bürger und Menschen, die häufig in die EU einreisen, könnten in einem Schnellidentifizierungssystem erfasst werden.
Nach einer vorherigen Sicherheitsüberprüfung im Heimatland könnten auch Bürger aus Drittstaaten nach einem Iris-Scan schnell einreisen, schlägt Frattini vor. Aber auch die Versuche, \"mit hochseeuntauglichen, überfüllten Booten\" über den Atlantik oder das Mittelmeer illegal in die EU zu gelangen, sollen mittels Investitionen in High-Tech-Ausrüstung besser unterbunden werden.
Frattini will dazu auch verstärkt Satelliten einsetzen, die in der Lage wären, sogar kleine Boote schnell zu orten. \"Wir müssen verhindern, dass immer wieder Menschen beim Versuch, die EU zu erreichen, ertrinken.\" Schnellboote könnten durch die Satellitenhilfe rascher den Flüchtlingsschiffen zu Hilfe kommen und sie auch zum Umkehren veranlassen, meinte der Kommissar.
Für die Grenzkontrollen soll die EU-Grenzagentur Frontex aufgerüstet werden, wobei die Finanzierungsfragen ungeklärt sind. Prinzipiell will die EU-Kommission mit dem neuen System sämtliche Außengrenzen der EU schützen. Der Schengen-Raum werde hier wegen der bereits erfolgten Vernetzung aber eine Vorreiterrolle spielen. (Michael Moravec aus Brüssel/DER STANDARD, Printausgabe, 14.2.2008)
Ganz interessant find ich den Punkt mit Kreditkartennummer: wozu soll das denn gut sein bitte? Ich habe zum Beispiel gar keine, muss ich mir dann eine zulegen weil mir sonst unterstellt wird ich will ja was eigentlich? mit Bargeld zahlen?
- mauergecko
- Beiträge: 7348
- Registriert: 29 Apr 2006, 19:42
Hui da haben sich die Deutschen aber mal richtig ins Zeug gelegt:
Wir müssen Rechnern vertrauen dürfen
Von Kai Biermann | © ZEIT online 7.3.2008 - 17:53 Uhr
Karlsruhe hat dem Staat auferlegt, die privaten Daten seiner Bürger besser zu schützen. Noch will die Bundesregierung lieber nicht über die Folgen nachdenken
Als das Bundesverfassungsgericht das letzte Mal ein neues Grundrecht schuf, veränderte dieses die Republik. Das Recht auf informationelle Selbstbestimmung – 1983 von den Richtern verfügt, um zu begründen, warum nicht jede Informationssammlung des Staates geduldet werden muss – ist die Grundlage dessen, was wir heute unter Datenschutz verstehen.
Nun also gibt es wieder ein neues Grundrecht und wieder hat es einen so sperrigen Namen. Fast fünfundzwanzig Jahre nach dem ersten Schritt erklärten die Verfassungsrichter, jeder habe auch das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Was das bedeutet? Wohl sehr viel mehr, als sich im Moment ahnen lässt. Zunächst einmal ist das der Einfachheit halber schnell so genannte IT-Grundrecht erneut ein Abwehrrecht. Es soll also, wie alle Grundrechte, den Bürger vor den Zugriffen des Staates schützen, speziell vor der Onlinedurchsuchung. Auch wenn Innenminister Wolfgang Schäuble genau das Gegenteil betont, wenn er sagt, das Urteil sei \"ein guter Tag für die Sicherheit in unserem Land\". Für Schäuble ist vor allem wichtig, dass Onlinedurchsuchungen nun erlaubt sind und der Staat damit eine Handhabe mehr hat, sich vor Gefahren zu schützen.
Um den Staat und seine eigenen Sicherheitsinteressen geht es bei dem Urteil aber nur am Rande. Ja, theoretisch ist die Onlinedurchsuchung nun rechtlich geregelt und damit möglich. Allerdings zogen die Verfassungsrichter für diese Ausspähung so hohe Hürden, dass sie zumindest in der Praxis \"beinah schon scheintot ist\", wie Fredrik Roggan glaubt, einer der Kläger gegen das Gesetz. Oder, wie ein weiterer Kläger, der frühere Bundesinnenminister und FDP-Politiker Gerhart Baum es formulierte: Die Richter hätten \"ein Bollwerk gegen die Ausuferung des Präventivstaates\" errichtet.
Und dieses Bollwerk ist massiv. Mit ihm wurde so etwas wie eine virtuelle Privatsphäre geschaffen, die auch Auswirkungen auf reelle Schutzbereiche hat. \"Es ist nicht mehr so ohne weitere zulässig, dass die Polizei bei einer Wohnungsdurchsuchung einen Rechner hochfährt, um zu schauen, was sich darauf so finden lässt\", sagt Anwalt Roggan. Und das bezieht sich auf jeden technischen Gegenstand, auf dem private Daten in großem Umfang lagern, also zum Beispiel auch auf sogenannte Smartphones.
Überhaupt muss die Frage, ob und in welcher Form private Daten ausgewertet werden dürfen, wohl neu geregelt werden. Denn der Staat darf nicht mehr einfach so und bei jedem Anlass in private Rechner schauen. Dieser Eingriff in das Persönlichkeitsrecht ist nach Meinung der Richter so schwer, dass er besondere Begründungen braucht. \"Es verbietet sich, damit Delikte aufzuklären, die eher dem unteren Kriminalitätsbereich aufzuklären sind\", sagt Roggan.
\"Die Geheimdienste sind praktisch raus\", sagt Roggan. \"Bei allem, was sich im Vorfeldbereich bewegt, haben die Onlinedurchsuchungen nichts mehr verloren. Damit verliert das Instrument weitgehend seine Bedeutung.\" Damit verbietet sich theoretisch aber auch die sogenannte Strukturenaufklärung. Denn Wohnungsdurchsuchungen haben oft den Zweck, Telefonbücher, Adresskarteien und ähnliches zu finden, um mehr über kriminelle oder terroristische Netzwerke zu erfahren. Das aber ist mit Hilfe von dabei entdeckten Computern nun nur noch erlaubt, wenn eine konkrete und anders nicht abwendbare Gefahr für wichtige Rechtsgüter wie das Leben droht.
Steuerhinterziehung beispielsweise fällt wohl nicht darunter, was die Arbeit für die Fahnder mühsamer machen könnte. Überhaupt habe das Verfassungsgericht gefordert, \"ein neues Konzept des Straftatenkatalogs\" zu erstellen, für den solche schwere Eingriffe erlaubt seien, sagt Baum. Die bisherigen Kataloge in der Strafprozessordnung seien dagegen häufig willkürlich zusammengestellt.
Sollte außerdem die Onlinedurchsuchung tatsächlich so aufwändig und kompliziert sein, wie beispielsweise BKA-Präsident Jörg Ziercke immer behauptet, wird sie in der Praxis wohl kaum zum Einsatz kommen. Oder, wie Anwalt Roggan fragt: \"Wollen wir, dass die Polizei bei einer konkreten Gefahr anfängt, erst einmal einen Trojaner zu programmieren, oder sollte sie dann nicht doch lieber andere Maßnahmen ergreifen, um die Gefahr abzuwehren?\"
Um dem Staat die Suche nach relevanten Informationen überhaupt zu ermöglichen, hat Karlsruhe ein zweistufiges Verfahren formuliert. Eine Festplatte beispielsweise darf die Polizei nun zwar beschlagnahmen und kopieren, dann aber müssen alle privaten Daten gelöscht werden. In einem zweiten Schritt muss ein Richter entscheiden, ob der Rest für das Verfahren von Bedeutung ist und verwendet werden darf. Allerdings gibt es in dieser Prüfung eine Lücke: Auch wenn nichts gespeichert wird, erst einmal schaut ein Beamter auf alles – in seinem Kopf also sind die Informationen vorhanden. Juristisch hat dieser Fakt durchaus Bedeutung, weil die Rechtsprechung davon ausgehen kann, dass so private Daten die Ermittlungen beeinflussen.
Das neue Recht betrifft nicht allein den Staat, sondern letztlich jeden, der mit privaten Daten hantiert. Beispielsweise muss sich demnach ein Angestellter darauf verlassen dürfen, dass der Rechner an seinem Arbeitsplatz für sich behält, was der Benutzer privates auf ihm speichert. Und dass auch nicht bekannt wird, wem er mailt oder welche Seiten er ansurft. Schon ein fremdes Programm ohne dessen Zustimmung darauf zu installieren, tangiert das neue Grundrecht, da dadurch die Integrität des Systems verletzt wird. Gut möglich, dass diese Forderung auch im Privatrecht verankert werden muss. Auch der Staat könnte demnach in der Pflicht sein, diesen Schutz gesetzlich sicherzustellen. Wie auch immer.
Trotzdem will die Bundesregierung all diese offenen Punkte derzeit nicht diskutieren. Zumindest demonstrierte sie bei einer Fragestunde im Bundestag am vergangenen Donnerstag, dass es im Umgang mit dem neuen Grundrecht nach ihrer Meinung keine ungeklärten Probleme gibt.
Wolfgang Bosbach beispielsweise, der Innenexperte der Unionsfraktion, sagte lediglich, was er immer bei dem Thema entgegnet: Staatsfreie Räume dürfe es nicht geben und Terroristen seien konspirativ und kommunikativ, daher könne auf das Fahndungsmittel Onlinedurchsuchung nicht verzichtet werden. Das Gericht habe die Voraussetzungen dafür nun präzise formuliert, man müsse sie also lediglich in ein BKA-Gesetz umsetzen. Die Regierung prüfe noch, \"welche Schlussfolgerungen sich für die Strafprozessordung und die Nachrichtendienste ergeben\". Fritz Rudolf Körper von der SPD-Fraktion ergänzte, es sei doch nun alles wunderbar geregelt und unterschiedliche Auffassungen zu dem neuen Recht könne man nicht erkennen.
Die Regierung habe \"ein erbärmliches Bild geboten\", sagte dagegen Burkhard Hirsch, FDP-Politiker und ebenfalls einer der Kläger. Er hatte die Darstellung von der Zuschauertribüne aus verfolgt. \"Peinlich\", ergänzte der ehemalige Bundesinnenminister Gerhart Baum, der neben ihm saß. Hirsch sagte anschließend: \"Das Urteil war eine Aufforderung an den Gesetzgeber, die Auswirkungen auf andere Bereiche zu prüfen und zum Beispiel den Datenschutz zu reformieren.\" \"Riesen Bauarbeiten\", nennt Baum, was nach seiner Meinung nun anstehen müsste. Beide jedoch sagten, dass die Bundesregierung offenbar noch nicht einmal darüber nachdenke.
Sie sind nicht allein mit dieser Meinung. Der Grünenpolitiker Wolfgang Wieland zumindest hatte in der Bundestagsdebatte ironisch bemerkt, dieses Urteil kenne erstaunlicherweise \"nur Sieger\".
http://www.zeit.de/online/2008/11/IT-Gr ... t?page=all
Wir müssen Rechnern vertrauen dürfen
Von Kai Biermann | © ZEIT online 7.3.2008 - 17:53 Uhr
Karlsruhe hat dem Staat auferlegt, die privaten Daten seiner Bürger besser zu schützen. Noch will die Bundesregierung lieber nicht über die Folgen nachdenken
Als das Bundesverfassungsgericht das letzte Mal ein neues Grundrecht schuf, veränderte dieses die Republik. Das Recht auf informationelle Selbstbestimmung – 1983 von den Richtern verfügt, um zu begründen, warum nicht jede Informationssammlung des Staates geduldet werden muss – ist die Grundlage dessen, was wir heute unter Datenschutz verstehen.
Nun also gibt es wieder ein neues Grundrecht und wieder hat es einen so sperrigen Namen. Fast fünfundzwanzig Jahre nach dem ersten Schritt erklärten die Verfassungsrichter, jeder habe auch das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Was das bedeutet? Wohl sehr viel mehr, als sich im Moment ahnen lässt. Zunächst einmal ist das der Einfachheit halber schnell so genannte IT-Grundrecht erneut ein Abwehrrecht. Es soll also, wie alle Grundrechte, den Bürger vor den Zugriffen des Staates schützen, speziell vor der Onlinedurchsuchung. Auch wenn Innenminister Wolfgang Schäuble genau das Gegenteil betont, wenn er sagt, das Urteil sei \"ein guter Tag für die Sicherheit in unserem Land\". Für Schäuble ist vor allem wichtig, dass Onlinedurchsuchungen nun erlaubt sind und der Staat damit eine Handhabe mehr hat, sich vor Gefahren zu schützen.
Um den Staat und seine eigenen Sicherheitsinteressen geht es bei dem Urteil aber nur am Rande. Ja, theoretisch ist die Onlinedurchsuchung nun rechtlich geregelt und damit möglich. Allerdings zogen die Verfassungsrichter für diese Ausspähung so hohe Hürden, dass sie zumindest in der Praxis \"beinah schon scheintot ist\", wie Fredrik Roggan glaubt, einer der Kläger gegen das Gesetz. Oder, wie ein weiterer Kläger, der frühere Bundesinnenminister und FDP-Politiker Gerhart Baum es formulierte: Die Richter hätten \"ein Bollwerk gegen die Ausuferung des Präventivstaates\" errichtet.
Und dieses Bollwerk ist massiv. Mit ihm wurde so etwas wie eine virtuelle Privatsphäre geschaffen, die auch Auswirkungen auf reelle Schutzbereiche hat. \"Es ist nicht mehr so ohne weitere zulässig, dass die Polizei bei einer Wohnungsdurchsuchung einen Rechner hochfährt, um zu schauen, was sich darauf so finden lässt\", sagt Anwalt Roggan. Und das bezieht sich auf jeden technischen Gegenstand, auf dem private Daten in großem Umfang lagern, also zum Beispiel auch auf sogenannte Smartphones.
Überhaupt muss die Frage, ob und in welcher Form private Daten ausgewertet werden dürfen, wohl neu geregelt werden. Denn der Staat darf nicht mehr einfach so und bei jedem Anlass in private Rechner schauen. Dieser Eingriff in das Persönlichkeitsrecht ist nach Meinung der Richter so schwer, dass er besondere Begründungen braucht. \"Es verbietet sich, damit Delikte aufzuklären, die eher dem unteren Kriminalitätsbereich aufzuklären sind\", sagt Roggan.
\"Die Geheimdienste sind praktisch raus\", sagt Roggan. \"Bei allem, was sich im Vorfeldbereich bewegt, haben die Onlinedurchsuchungen nichts mehr verloren. Damit verliert das Instrument weitgehend seine Bedeutung.\" Damit verbietet sich theoretisch aber auch die sogenannte Strukturenaufklärung. Denn Wohnungsdurchsuchungen haben oft den Zweck, Telefonbücher, Adresskarteien und ähnliches zu finden, um mehr über kriminelle oder terroristische Netzwerke zu erfahren. Das aber ist mit Hilfe von dabei entdeckten Computern nun nur noch erlaubt, wenn eine konkrete und anders nicht abwendbare Gefahr für wichtige Rechtsgüter wie das Leben droht.
Steuerhinterziehung beispielsweise fällt wohl nicht darunter, was die Arbeit für die Fahnder mühsamer machen könnte. Überhaupt habe das Verfassungsgericht gefordert, \"ein neues Konzept des Straftatenkatalogs\" zu erstellen, für den solche schwere Eingriffe erlaubt seien, sagt Baum. Die bisherigen Kataloge in der Strafprozessordnung seien dagegen häufig willkürlich zusammengestellt.
Sollte außerdem die Onlinedurchsuchung tatsächlich so aufwändig und kompliziert sein, wie beispielsweise BKA-Präsident Jörg Ziercke immer behauptet, wird sie in der Praxis wohl kaum zum Einsatz kommen. Oder, wie Anwalt Roggan fragt: \"Wollen wir, dass die Polizei bei einer konkreten Gefahr anfängt, erst einmal einen Trojaner zu programmieren, oder sollte sie dann nicht doch lieber andere Maßnahmen ergreifen, um die Gefahr abzuwehren?\"
Um dem Staat die Suche nach relevanten Informationen überhaupt zu ermöglichen, hat Karlsruhe ein zweistufiges Verfahren formuliert. Eine Festplatte beispielsweise darf die Polizei nun zwar beschlagnahmen und kopieren, dann aber müssen alle privaten Daten gelöscht werden. In einem zweiten Schritt muss ein Richter entscheiden, ob der Rest für das Verfahren von Bedeutung ist und verwendet werden darf. Allerdings gibt es in dieser Prüfung eine Lücke: Auch wenn nichts gespeichert wird, erst einmal schaut ein Beamter auf alles – in seinem Kopf also sind die Informationen vorhanden. Juristisch hat dieser Fakt durchaus Bedeutung, weil die Rechtsprechung davon ausgehen kann, dass so private Daten die Ermittlungen beeinflussen.
Das neue Recht betrifft nicht allein den Staat, sondern letztlich jeden, der mit privaten Daten hantiert. Beispielsweise muss sich demnach ein Angestellter darauf verlassen dürfen, dass der Rechner an seinem Arbeitsplatz für sich behält, was der Benutzer privates auf ihm speichert. Und dass auch nicht bekannt wird, wem er mailt oder welche Seiten er ansurft. Schon ein fremdes Programm ohne dessen Zustimmung darauf zu installieren, tangiert das neue Grundrecht, da dadurch die Integrität des Systems verletzt wird. Gut möglich, dass diese Forderung auch im Privatrecht verankert werden muss. Auch der Staat könnte demnach in der Pflicht sein, diesen Schutz gesetzlich sicherzustellen. Wie auch immer.
Trotzdem will die Bundesregierung all diese offenen Punkte derzeit nicht diskutieren. Zumindest demonstrierte sie bei einer Fragestunde im Bundestag am vergangenen Donnerstag, dass es im Umgang mit dem neuen Grundrecht nach ihrer Meinung keine ungeklärten Probleme gibt.
Wolfgang Bosbach beispielsweise, der Innenexperte der Unionsfraktion, sagte lediglich, was er immer bei dem Thema entgegnet: Staatsfreie Räume dürfe es nicht geben und Terroristen seien konspirativ und kommunikativ, daher könne auf das Fahndungsmittel Onlinedurchsuchung nicht verzichtet werden. Das Gericht habe die Voraussetzungen dafür nun präzise formuliert, man müsse sie also lediglich in ein BKA-Gesetz umsetzen. Die Regierung prüfe noch, \"welche Schlussfolgerungen sich für die Strafprozessordung und die Nachrichtendienste ergeben\". Fritz Rudolf Körper von der SPD-Fraktion ergänzte, es sei doch nun alles wunderbar geregelt und unterschiedliche Auffassungen zu dem neuen Recht könne man nicht erkennen.
Die Regierung habe \"ein erbärmliches Bild geboten\", sagte dagegen Burkhard Hirsch, FDP-Politiker und ebenfalls einer der Kläger. Er hatte die Darstellung von der Zuschauertribüne aus verfolgt. \"Peinlich\", ergänzte der ehemalige Bundesinnenminister Gerhart Baum, der neben ihm saß. Hirsch sagte anschließend: \"Das Urteil war eine Aufforderung an den Gesetzgeber, die Auswirkungen auf andere Bereiche zu prüfen und zum Beispiel den Datenschutz zu reformieren.\" \"Riesen Bauarbeiten\", nennt Baum, was nach seiner Meinung nun anstehen müsste. Beide jedoch sagten, dass die Bundesregierung offenbar noch nicht einmal darüber nachdenke.
Sie sind nicht allein mit dieser Meinung. Der Grünenpolitiker Wolfgang Wieland zumindest hatte in der Bundestagsdebatte ironisch bemerkt, dieses Urteil kenne erstaunlicherweise \"nur Sieger\".
http://www.zeit.de/online/2008/11/IT-Gr ... t?page=all
- TheStranger
- Beiträge: 6864
- Registriert: 30 Mai 2006, 21:50
- Kontaktdaten:
- Aamon
- Beiträge: 20091
- Registriert: 25 Apr 2006, 21:20
- Wohnort: Wien
- Kontaktdaten:
Reglementierungs und Pseudovernunftswahn, die Nächste:
Die Österreichischen Bundesbahnen (ÖBB) reagieren auf genervte Zugpassagiere, die sich über lautes Handytelefonieren beschwerten, und schaffen in Zügen Ruhezonen, wo Handys und MP3-Player tabu sind. In Salzburg startet ein zweimonatiges Pilotprojekt. Wird dieses von den Kunden angenommen, soll es auf ganz Österreich ausgedehnt werden.
Mehr zum Themaeinfach
Einfache Software-Entwicklung
bezahlte Einschaltung\"In den Ruhezonen können unsere Kunden ungestört lesen, sich ausruhen oder ganz einfach in Ruhe die Landschaft am Fenster vorbeiziehen lassen\", so der Regionalmanager der ÖBB-Personenverkehr AG, Erich Fercher, am Mittwoch in einer Aussendung.(orf.at)
Die Österreichischen Bundesbahnen (ÖBB) reagieren auf genervte Zugpassagiere, die sich über lautes Handytelefonieren beschwerten, und schaffen in Zügen Ruhezonen, wo Handys und MP3-Player tabu sind. In Salzburg startet ein zweimonatiges Pilotprojekt. Wird dieses von den Kunden angenommen, soll es auf ganz Österreich ausgedehnt werden.
Mehr zum Themaeinfach
Einfache Software-Entwicklung
bezahlte Einschaltung\"In den Ruhezonen können unsere Kunden ungestört lesen, sich ausruhen oder ganz einfach in Ruhe die Landschaft am Fenster vorbeiziehen lassen\", so der Regionalmanager der ÖBB-Personenverkehr AG, Erich Fercher, am Mittwoch in einer Aussendung.(orf.at)
- mauergecko
- Beiträge: 7348
- Registriert: 29 Apr 2006, 19:42
- Aamon
- Beiträge: 20091
- Registriert: 25 Apr 2006, 21:20
- Wohnort: Wien
- Kontaktdaten:
- mauergecko
- Beiträge: 7348
- Registriert: 29 Apr 2006, 19:42
- TheStranger
- Beiträge: 6864
- Registriert: 30 Mai 2006, 21:50
- Kontaktdaten:
[quotewwf]
[iwwf]Original von mauergecko:[/iwwf]
das kann ich aber schon verstehen - na gut mp3 player ist ein bisschen komisch weil man die auch leise hören kann - aber manche Leute nerven schon gewaltig wenn sie telefonieren oder Klingeltöne durchhören und so weiter
[/quotewwf]
kann ich nur voll und ganz zustimmen...
[iwwf]Original von mauergecko:[/iwwf]
das kann ich aber schon verstehen - na gut mp3 player ist ein bisschen komisch weil man die auch leise hören kann - aber manche Leute nerven schon gewaltig wenn sie telefonieren oder Klingeltöne durchhören und so weiter
[/quotewwf]
kann ich nur voll und ganz zustimmen...
- mauergecko
- Beiträge: 7348
- Registriert: 29 Apr 2006, 19:42
Weil wir ja die ganze Zeit vom Staat reden:
Chip im Arm
In den USA dürfen Unternehmen ihre Mitarbeiter ausspionieren, wie sie wollen
Mehr als 90 Prozent aller US-Unternehmen überwachen in irgendeiner Form ihre Mitarbeiter, so die Erkenntnis des National Workrights Institute, einer Organisation, die sich für den Schutz der Privatsphäre am Arbeitsplatz einsetzt. »Jeder Angestellte wird damit wie ein Verdächtiger behandelt«, sagt Jeremy Gruber, der juristische Direktor des Instituts. Videoüberwachung wird routinemäßig eingesetzt – quer durch alle Branchen. Dabei sind die Angestellten nicht einmal auf den Toiletten oder in Umkleideräumen vor der Kamera sicher. In einer Filiale des Luxuskaufhauses Neiman Marcus im kalifornischen Newport Beach entdeckte Kelly Pendleton, die zweimal als »Mitarbeiterin des Jahres« ausgezeichnet worden war, eine versteckte Kamera im Umkleideraum der Mitarbeiterinnen. An den Überwachungsmonitoren saßen männliche Kollegen. Videobänder mit Tausenden Stunden fanden sich bei der Spedition Consolidated Freightways. Dort waren die Kameras auf die Urinale ausgerichtet.
Vor allem bei E-Mail- und Internetnutzung schauen viele Arbeitgeber den Angestellten über die Schulter. Ausgetüftelte Spionagesoftware leitet bereits jeden Tastendruck an die firmeneigene Überwachungszentrale weiter. Rund 66 Prozent der Unternehmen beobachten die Onlineseiten, die Mitarbeiter aufrufen, ergab eine Umfrage der American Management Association (AMA). Persönliche Interessen bleiben nicht unentdeckt. »Wir hatten den Fall einer Mitarbeiterin, der ihr Chef zur Schwangerschaft gratulierte, nachdem sie mehrmals Internetseiten mit entsprechenden Inhalten aufgerufen hatte«, berichtet Gruber.
Zwei Frauen wurden gefeuert, weil sie Witz-Mails weitergeleitet hatten
Die Ausrüstung mancher Unternehmen kann sich mit der von Geheimdiensten messen. Die Systeme sind so ausgefeilt, dass sie auf Stichworte anspringen – der Name des Vorgesetzten, des Konkurrenten oder Wörter, die auf sexistische, rassistische oder sonst wie bedenkliche Inhalte schließen lassen. Heidi Arace und Norma Yetsko, zwei langjährige Mitarbeiterinnen der PNC Bank in New Jersey, wurden gefeuert, nachdem sie Witze per E-Mail an Kollegen weitergeleitet hatten. Für Arace ein Schock: »Du bekommst eine E-Mail, kicherst und klickst auf ›weiterleiten‹ – fertig. Jeder hat das gemacht.« Bei einer Umfrage der AMA im Dezember 2007 gaben 28 Prozent der befragten Unternehmer an, schon einmal Angestellte wegen unzulässiger E-Mails gefeuert zu haben, ein Drittel hatte Mitarbeiter wegen missbräuchlicher Internetnutzung entlassen.
Der Neugier der Bosse sind in den USA kaum Grenzen gesetzt. Nur zwei der 50 Bundesstaaten haben Gesetze, die sich mit dem Thema »Privatsphäre am Arbeitsplatz« beschäftigen. In Connecticut und Delaware müssen Arbeitgeber ihre Mitarbeiter informieren, bevor sie Überwachungen vornehmen.
Das Bespitzeln der eigenen Mitarbeiter hat seit den Terroranschlägen 2001 noch einmal deutlich zugenommen. »Wir leben in einer Ära, in der die zunehmende Einschränkung der Bürgerfreiheiten hingenommen wird«, sagt Jay Stanley von der US-Bürgerrechtsorganisation ACLU. Zu der rasanten Verbreitung hat auch die immer billigere Technologie beigetragen. Waren früher die Kosten für eine umfassende Kameraüberwachung nur für große Unternehmen tragbar, können sich dank neuer Digitaltechnologie heute selbst Kleinunternehmen Betriebsspionage leisten.
Unternehmen nutzen Handys, um ihre Außendienstler zu orten
Die Arbeitgeber begründen ihre Datensammelwut mit der Angst vor Klagen – etwa wegen sexueller Belästigung – oder dem Verrat von Betriebsgeheimnissen. »Das sind rare Ausnahmen, in vielen Fällen sind die Verstöße lediglich vorgeschoben, um den betreffenden Mitarbeiter loswerden zu können«, sagt Gruber vom National Workrights Institute.
Manche Unternehmen machen gar keinen Hehl aus ihren Ausleseverfahren. Das Borgata Hotel Casino & Spa im Ostküstenspielerparadies Atlantic City kontrolliert bei den Kellnerinnen und Barkeepern nicht nur den Sitz der Uniform, sondern auch das Gewicht. Wer mehr als sieben Prozent zulegt, dem droht der Verlust des Arbeitsplatzes. Die rund 200 Angestellten müssen regelmäßig auf die Waage.
Immer mehr Unternehmen nutzen neuerdings die Mobiltelefone ihrer Außendienstler dazu, deren Aufenthaltsort zu überprüfen. In den USA sind die Mobiltelefone mit einer GPS-Funktion ausgestattet, um Notrufe orten zu können. Arbeitgeber aktivieren den Chip verstärkt für ihre Zwecke.
Das Sicherheitsunternehmen CityWatcher in Cincinnati pflanzte Mitarbeitern einen Chip in den Unterarm. Die Implantate stammen von VeriChip, einem Unternehmen, das die Technologie, die bisher vor allem bei Schlachtvieh eingesetzt wurde, erstmals beim Menschen anwendet. Der Chip im Arm der CityWatcher-Angestellten soll die Eingabe von Geheimcodes und Passwörtern ersetzen. Nach Protesten verteidigte CityWatcher-Gründer Sean Darks in einem CNN-Interview seinen Vorstoß. »Das ist im Grunde nichts anderes als ein Schlüssel.« Zudem habe er die Mitarbeiter nicht gezwungen. »Die Teilnahme ist freiwillig«, behauptete Darks.
http://www.zeit.de/2008/16/Spy-Boss?page=all
Chip im Arm
In den USA dürfen Unternehmen ihre Mitarbeiter ausspionieren, wie sie wollen
Mehr als 90 Prozent aller US-Unternehmen überwachen in irgendeiner Form ihre Mitarbeiter, so die Erkenntnis des National Workrights Institute, einer Organisation, die sich für den Schutz der Privatsphäre am Arbeitsplatz einsetzt. »Jeder Angestellte wird damit wie ein Verdächtiger behandelt«, sagt Jeremy Gruber, der juristische Direktor des Instituts. Videoüberwachung wird routinemäßig eingesetzt – quer durch alle Branchen. Dabei sind die Angestellten nicht einmal auf den Toiletten oder in Umkleideräumen vor der Kamera sicher. In einer Filiale des Luxuskaufhauses Neiman Marcus im kalifornischen Newport Beach entdeckte Kelly Pendleton, die zweimal als »Mitarbeiterin des Jahres« ausgezeichnet worden war, eine versteckte Kamera im Umkleideraum der Mitarbeiterinnen. An den Überwachungsmonitoren saßen männliche Kollegen. Videobänder mit Tausenden Stunden fanden sich bei der Spedition Consolidated Freightways. Dort waren die Kameras auf die Urinale ausgerichtet.
Vor allem bei E-Mail- und Internetnutzung schauen viele Arbeitgeber den Angestellten über die Schulter. Ausgetüftelte Spionagesoftware leitet bereits jeden Tastendruck an die firmeneigene Überwachungszentrale weiter. Rund 66 Prozent der Unternehmen beobachten die Onlineseiten, die Mitarbeiter aufrufen, ergab eine Umfrage der American Management Association (AMA). Persönliche Interessen bleiben nicht unentdeckt. »Wir hatten den Fall einer Mitarbeiterin, der ihr Chef zur Schwangerschaft gratulierte, nachdem sie mehrmals Internetseiten mit entsprechenden Inhalten aufgerufen hatte«, berichtet Gruber.
Zwei Frauen wurden gefeuert, weil sie Witz-Mails weitergeleitet hatten
Die Ausrüstung mancher Unternehmen kann sich mit der von Geheimdiensten messen. Die Systeme sind so ausgefeilt, dass sie auf Stichworte anspringen – der Name des Vorgesetzten, des Konkurrenten oder Wörter, die auf sexistische, rassistische oder sonst wie bedenkliche Inhalte schließen lassen. Heidi Arace und Norma Yetsko, zwei langjährige Mitarbeiterinnen der PNC Bank in New Jersey, wurden gefeuert, nachdem sie Witze per E-Mail an Kollegen weitergeleitet hatten. Für Arace ein Schock: »Du bekommst eine E-Mail, kicherst und klickst auf ›weiterleiten‹ – fertig. Jeder hat das gemacht.« Bei einer Umfrage der AMA im Dezember 2007 gaben 28 Prozent der befragten Unternehmer an, schon einmal Angestellte wegen unzulässiger E-Mails gefeuert zu haben, ein Drittel hatte Mitarbeiter wegen missbräuchlicher Internetnutzung entlassen.
Der Neugier der Bosse sind in den USA kaum Grenzen gesetzt. Nur zwei der 50 Bundesstaaten haben Gesetze, die sich mit dem Thema »Privatsphäre am Arbeitsplatz« beschäftigen. In Connecticut und Delaware müssen Arbeitgeber ihre Mitarbeiter informieren, bevor sie Überwachungen vornehmen.
Das Bespitzeln der eigenen Mitarbeiter hat seit den Terroranschlägen 2001 noch einmal deutlich zugenommen. »Wir leben in einer Ära, in der die zunehmende Einschränkung der Bürgerfreiheiten hingenommen wird«, sagt Jay Stanley von der US-Bürgerrechtsorganisation ACLU. Zu der rasanten Verbreitung hat auch die immer billigere Technologie beigetragen. Waren früher die Kosten für eine umfassende Kameraüberwachung nur für große Unternehmen tragbar, können sich dank neuer Digitaltechnologie heute selbst Kleinunternehmen Betriebsspionage leisten.
Unternehmen nutzen Handys, um ihre Außendienstler zu orten
Die Arbeitgeber begründen ihre Datensammelwut mit der Angst vor Klagen – etwa wegen sexueller Belästigung – oder dem Verrat von Betriebsgeheimnissen. »Das sind rare Ausnahmen, in vielen Fällen sind die Verstöße lediglich vorgeschoben, um den betreffenden Mitarbeiter loswerden zu können«, sagt Gruber vom National Workrights Institute.
Manche Unternehmen machen gar keinen Hehl aus ihren Ausleseverfahren. Das Borgata Hotel Casino & Spa im Ostküstenspielerparadies Atlantic City kontrolliert bei den Kellnerinnen und Barkeepern nicht nur den Sitz der Uniform, sondern auch das Gewicht. Wer mehr als sieben Prozent zulegt, dem droht der Verlust des Arbeitsplatzes. Die rund 200 Angestellten müssen regelmäßig auf die Waage.
Immer mehr Unternehmen nutzen neuerdings die Mobiltelefone ihrer Außendienstler dazu, deren Aufenthaltsort zu überprüfen. In den USA sind die Mobiltelefone mit einer GPS-Funktion ausgestattet, um Notrufe orten zu können. Arbeitgeber aktivieren den Chip verstärkt für ihre Zwecke.
Das Sicherheitsunternehmen CityWatcher in Cincinnati pflanzte Mitarbeitern einen Chip in den Unterarm. Die Implantate stammen von VeriChip, einem Unternehmen, das die Technologie, die bisher vor allem bei Schlachtvieh eingesetzt wurde, erstmals beim Menschen anwendet. Der Chip im Arm der CityWatcher-Angestellten soll die Eingabe von Geheimcodes und Passwörtern ersetzen. Nach Protesten verteidigte CityWatcher-Gründer Sean Darks in einem CNN-Interview seinen Vorstoß. »Das ist im Grunde nichts anderes als ein Schlüssel.« Zudem habe er die Mitarbeiter nicht gezwungen. »Die Teilnahme ist freiwillig«, behauptete Darks.
http://www.zeit.de/2008/16/Spy-Boss?page=all
- Nukkumatti
- Beiträge: 3952
- Registriert: 26 Jul 2006, 06:24
- Kontaktdaten:
Massive investment in CCTV cameras to prevent crime in the UK has failed to have a significant impact, despite billions of pounds spent on the new technology, a senior police officer piloting a new database has warned. Only 3% of street robberies in London were solved using CCTV images, despite the fact that Britain has more security cameras than any other country in Europe.
The warning comes from the head of the Visual Images, Identifications and Detections Office (Viido) at New Scotland Yard as the force launches a series of initiatives to try to boost conviction rates using CCTV evidence. They include:
· A new database of images which is expected to use technology developed by the sports advertising industry to track and identify offenders.
· Putting images of suspects in muggings, rape and robbery cases out on the internet from next month.
· Building a national CCTV database, incorporating pictures of convicted offenders as well as unidentified suspects. The plans for this have been drawn up, but are on hold while the technology required to carry out automated searches is refined.
Owen Bowcott on why CCTV is catching few criminals
Use of CCTV images for court evidence has so far been very poor, according to Detective Chief Inspector Mick Neville, the officer in charge of the Metropolitan police unit. \"CCTV was originally seen as a preventative measure,\" Neville told the Security Document World Conference in London. \"Billions of pounds has been spent on kit, but no thought has gone into how the police are going to use the images and how they will be used in court. It\'s been an utter fiasco: only 3% of crimes were solved by CCTV. There\'s no fear of CCTV. Why don\'t people fear it? [They think] the cameras are not working.\"
More training was needed for officers, he said. Often they do not want to find CCTV images \"because it\'s hard work\". Sometimes the police did not bother inquiring beyond local councils to find out whether CCTV cameras monitored a particular street incident.
\"CCTV operators need feedback. If you call them back, they feel valued and are more helpful. We want to develop a career path for CCTV [police] inquirers.\"
The Viido unit is beginning to establish a London-wide database of images of suspects that are cross-referenced by written descriptions. Interest in the technology has been enhanced by recent police work, in which officers back-tracked through video tapes to pick out terrorist suspects. In districts where the Viido scheme is working, CCTV is now helping police in 15-20% of street robberies.
\"We are [beginning] to collate images from across London,\" Neville said. \"This has got to be balanced against any Big Brother concerns, with safeguards. The images are from thefts, robberies and more serious crimes. Possibly the [database] could be national in future.\"
The unit is now investigating whether it can use software - developed to track advertising during televised football games - to follow distinctive brand logos on the clothing of unidentified suspects. \"Sometimes you are looking for a picture, for example, of someone with a red top and a green dragon on it,\" he explained. \"That technology could be used to track logos.\" By back-tracking, officers have often found earlier pictures, for example, of suspects with their hoods down, in which they can be identified.
\"We are also going to start putting out [pictures] on the internet, on the Met police website, asking \'who is this guy?\'. If criminals see that CCTV works they are less likely to commit crimes.\"
Cheshire deputy chief constable Graham Gerrard, who chairs the CCTV working group of the Association of Chief Police Officers, told the Guardian, that it made no sense to have a national DNA and fingerprint database, but to have to approach 43 separate forces for images of suspects and offenders. A scheme called the Facial Identification National Database (Find), which began collecting offenders\' images from their prison pictures and elsewhere, has been put on hold.
He said that there were discussions with biometric companies \"on a regular basis\" about developing the technology to search digitised databases and match suspects\' images with known offenders. \"Sometimes when they put their [equipment] in operational practice, it\'s not as wonderful as they said it would be, \" he said. \"I suspect [Find] has been put on hold until the technology matures. Before you can digitise every offender\'s image you have to make sure the lighting is right and it\'s a good picture. It\'s a major project. We are still some way from a national database. There are still ethical and technical issues to consider.\"
Asked about the development of a CCTV database, the office of the UK\'s information commissioner, Richard Thomas, said: \"CCTV can play an important role in helping to prevent and detect crime. However we would expect adequate safeguards to be put in place to ensure the images are only used for crime detection purposes, stored securely and that access to images is restricted to authorised individuals. We would have concerns if CCTV images of individuals going about their daily lives were retained as part of the initiative.\"
The charity Victim\'s Voice, which supports relatives of those who have been murdered, said it supported more effective use of CCTV systems. \"Our view is that anything that helps get criminals off the street and prevents crime is good,\" said Ed Usher, one of the organisation\'s trustees. \"If handled properly it can be a superb preventative tool.\"
quelle: http://www.guardian.co.uk/uk/2008/may/06/ukcrime1
mehr dazu:
http://news.bbc.co.uk/2/hi/uk_news/7384843.stm
________________________________________________
seltsame schlussfolgerungen. ein hoher repräsentant von scotland yard gibt zu, dass die 4,2 millionen überwachungskameras in gb fürn arsch waren. also ist die schlussfolgerung noch weiter in das system zu investieren. einfach nur krank.
im übrigen gibts auch aus österreich zahlen, die die nutzlosigkeit der videoüberwachung belegen:
2006 gab es gegenüber 2005 eine zunahme von 14% bei banküberfällen. und obwohl banken zu 100% videoüberwacht sind, sank die aufklärungsquote im gleichen vergleichszeitraum um über 3%!
The warning comes from the head of the Visual Images, Identifications and Detections Office (Viido) at New Scotland Yard as the force launches a series of initiatives to try to boost conviction rates using CCTV evidence. They include:
· A new database of images which is expected to use technology developed by the sports advertising industry to track and identify offenders.
· Putting images of suspects in muggings, rape and robbery cases out on the internet from next month.
· Building a national CCTV database, incorporating pictures of convicted offenders as well as unidentified suspects. The plans for this have been drawn up, but are on hold while the technology required to carry out automated searches is refined.
Owen Bowcott on why CCTV is catching few criminals
Use of CCTV images for court evidence has so far been very poor, according to Detective Chief Inspector Mick Neville, the officer in charge of the Metropolitan police unit. \"CCTV was originally seen as a preventative measure,\" Neville told the Security Document World Conference in London. \"Billions of pounds has been spent on kit, but no thought has gone into how the police are going to use the images and how they will be used in court. It\'s been an utter fiasco: only 3% of crimes were solved by CCTV. There\'s no fear of CCTV. Why don\'t people fear it? [They think] the cameras are not working.\"
More training was needed for officers, he said. Often they do not want to find CCTV images \"because it\'s hard work\". Sometimes the police did not bother inquiring beyond local councils to find out whether CCTV cameras monitored a particular street incident.
\"CCTV operators need feedback. If you call them back, they feel valued and are more helpful. We want to develop a career path for CCTV [police] inquirers.\"
The Viido unit is beginning to establish a London-wide database of images of suspects that are cross-referenced by written descriptions. Interest in the technology has been enhanced by recent police work, in which officers back-tracked through video tapes to pick out terrorist suspects. In districts where the Viido scheme is working, CCTV is now helping police in 15-20% of street robberies.
\"We are [beginning] to collate images from across London,\" Neville said. \"This has got to be balanced against any Big Brother concerns, with safeguards. The images are from thefts, robberies and more serious crimes. Possibly the [database] could be national in future.\"
The unit is now investigating whether it can use software - developed to track advertising during televised football games - to follow distinctive brand logos on the clothing of unidentified suspects. \"Sometimes you are looking for a picture, for example, of someone with a red top and a green dragon on it,\" he explained. \"That technology could be used to track logos.\" By back-tracking, officers have often found earlier pictures, for example, of suspects with their hoods down, in which they can be identified.
\"We are also going to start putting out [pictures] on the internet, on the Met police website, asking \'who is this guy?\'. If criminals see that CCTV works they are less likely to commit crimes.\"
Cheshire deputy chief constable Graham Gerrard, who chairs the CCTV working group of the Association of Chief Police Officers, told the Guardian, that it made no sense to have a national DNA and fingerprint database, but to have to approach 43 separate forces for images of suspects and offenders. A scheme called the Facial Identification National Database (Find), which began collecting offenders\' images from their prison pictures and elsewhere, has been put on hold.
He said that there were discussions with biometric companies \"on a regular basis\" about developing the technology to search digitised databases and match suspects\' images with known offenders. \"Sometimes when they put their [equipment] in operational practice, it\'s not as wonderful as they said it would be, \" he said. \"I suspect [Find] has been put on hold until the technology matures. Before you can digitise every offender\'s image you have to make sure the lighting is right and it\'s a good picture. It\'s a major project. We are still some way from a national database. There are still ethical and technical issues to consider.\"
Asked about the development of a CCTV database, the office of the UK\'s information commissioner, Richard Thomas, said: \"CCTV can play an important role in helping to prevent and detect crime. However we would expect adequate safeguards to be put in place to ensure the images are only used for crime detection purposes, stored securely and that access to images is restricted to authorised individuals. We would have concerns if CCTV images of individuals going about their daily lives were retained as part of the initiative.\"
The charity Victim\'s Voice, which supports relatives of those who have been murdered, said it supported more effective use of CCTV systems. \"Our view is that anything that helps get criminals off the street and prevents crime is good,\" said Ed Usher, one of the organisation\'s trustees. \"If handled properly it can be a superb preventative tool.\"
quelle: http://www.guardian.co.uk/uk/2008/may/06/ukcrime1
mehr dazu:
http://news.bbc.co.uk/2/hi/uk_news/7384843.stm
________________________________________________
seltsame schlussfolgerungen. ein hoher repräsentant von scotland yard gibt zu, dass die 4,2 millionen überwachungskameras in gb fürn arsch waren. also ist die schlussfolgerung noch weiter in das system zu investieren. einfach nur krank.
im übrigen gibts auch aus österreich zahlen, die die nutzlosigkeit der videoüberwachung belegen:
2006 gab es gegenüber 2005 eine zunahme von 14% bei banküberfällen. und obwohl banken zu 100% videoüberwacht sind, sank die aufklärungsquote im gleichen vergleichszeitraum um über 3%!