|
|
|
02 Mar 2010, 13:13
|
Nu, so isser halt.
Punkte: 801
seit: 06.12.2005
|
Zitat(bluemulti @ 02 Mar 2010, 11:37) Dachte ich mir heute morgen auch. Auf dem Papier 'ne feine Sache, aber es kann mir keiner erzählen dass nicht weiterhin fleissig gespeichert wird. Maximal gibts dann einen Showprozess und man lässt ein paar mittlere Manager über die Klinge springen. So richtig beruhigen kann mich das Urteil heute immer noch nicht. naja, ist auch ne Krankheit. Umsicht und Kritik immer gern, aber übertreiben muss man es auch net. Also ich hab noch bissl Vertrauen €: schon allein aus lusch3s Gründen Dieser Beitrag wurde von Mr_T: 02 Mar 2010, 13:15 bearbeitet
|
|
|
|
|
12 Sep 2010, 12:37
|
alleingelassen.
Punkte: 9584
seit: 22.10.2004
|
Das Thema "Totalüberwachung aller Europäer" bedarf einer Wiederbelebung. Vor ziemlich genau einem Jahr wies tarzan bereits auf INDECT hin. Neueste Entwicklungen machen es notwendig, darauf noch einmal einen genauen Blick zu werfen. Was ist INDECT?Die europäischen Polizeibehörden wären gern in der Lage, kriminelle Aktivitäten bereits im Vorfeld zu erkennen, man nennt dies proaktive Prävention. Mittels umfassender Überwachung in allen Lebensbereichen und der Kombination daraus anfallender Daten ist es möglich, Gefahren frühzeitig zu erkennen und so Straftaten zu verhindern. Dabei werden Bilder von Überwachungskameras, Online-Aktivitäten und Telefondaten (um nur wenige Beispiele zu nennen) gemeinsam ausgewertet und zueinander in Beziehung gesetzt. INDECT steht für "Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment", auf Deutsch: Intelligentes Informationssystem zur Unterstützung der Beobachtung, Suche und Erkennung für die Sicherheit von Bürgern in der urbanen Umgebung. Es geht also um Heimatschutz, besonders Polen und Irland sind federführend bei dem Forschungsprojekt, welches bis 2012 fertig sein soll. Es handelt sich bei INDECT um eine sogenannte serviceorientierte Architektur (SOA), die es als "semantisches web-mashup" möglich macht, Chats, Diskussionsforen, öffentlichen Nahverkehr oder auch individuelle Einzelsysteme automatisch zu beobachten. Dabei kommen auch unbemannte fliegende Kameras zum Einsatz (UAVs). Aus den gewonnen Informationen werden dann Beziehungen zwischen Personen oder Personengruppen hergestellt. Diese Beziehungsgefüge wiederum werden nach Auffälligkeiten durchsucht (" Beziehungsmining"). Kontrolle der öffentlichen MeinungNun kann man davon halten, was man will. Es liegt auf der Hand, dass das Forschungsprojekt einiger öffentlicher Kritik ausgesetzt ist. Darauf wurde nun vor Kurzem reagiert: mit Geheimhaltung *. Seit Anfang September werden nur noch Fakten über INDECT veröffentlicht, die zuvor von einem internen "Ethikrat" genehmigt wurden. Dieser zehnköpfige Ethikrat besteht fast ausschließlich aus Mitarbeitern von beteiligten * Firmen und Institutionen, darunter drei Polizisten *, zwei Juristen, vier Sicherheitsexperten (eher technischer Ausrichtung) und genau ein externer Ethik-Professor. Die Fakten - Technik & UmsetzungEigentlich sollten schon die Dokumente, die öffentlich erreichbar sind, klar machen, dass es sich hier um die Realisierung Orwellscher Überwachung handelt. Doch vor einigen Tagen veröffentlichte die Piratenpartei zwei Dokumente, die den Umfang von INDECT erahnen lassen. Schaut einfach mal rein und schreibt, was ihr davon haltet."This system will have impact on security of citizens in the European Union." Es hat bereits begonnen *. AbaddOn
--------------------
..:: Wir sind gekommen Dunkelheit zu vertreiben, in unseren Händen Licht und Feuer ::..
|
|
|
|
|
12 Sep 2010, 14:06
|
eXma Poltergeist
Punkte: 6729
seit: 20.10.2004
|
Wenn das Ding genauso gut funktioniert, wie "serviceorientierte Architektur (SOA), die es als "semantisches web-mashup" möglich macht, Chats, Diskussionsforen, öffentlichen Nahverkehr oder auch individuelle Einzelsysteme automatisch zu beobachten" kein Bullshit ist, dann mache ich mir da keine Sorgen. Ansonsten: Wo bleibt eigentlich die Revolution? Auch: Seit wann ist präventive Überwachung mit dem Grundgesetz vereinbar? Und: DIE wollen ein allumfassendes semantisches Datamining aufbauen, wo SIE schon der Aufbau einer simplen WAN-Infrastruktur komplett versagen läßt *? Mal von Flugzeugen im Allgemeinen und Flugzeugen, die irgendwas transportieren können, im Speziellen ganz abgesehen *. Dieser Beitrag wurde von Stormi: 12 Sep 2010, 14:10 bearbeitet
--------------------
|
|
|
|
|
09 Oct 2011, 13:11
|
dLikP
Punkte: 1497
seit: 06.10.2006
|
Überraschungsmeldung: Analyse des Bundestrojaners durch den CCC zeigt, dass nicht nur die vom Verfassungsgericht gemachten strengen Vorgaben missachtet werden, sondern dass der Rechner nach einer Infektion nach außen offen ist wie ein Scheunentor. (Und, dass er vermutlich auch öfter als "versprochen" zum Einsatz kommt). http://www.ccc.de/de/updates/2011/staatstrojanerhttp://blog.fefe.de/?ts=b06e60e0Der Bericht des CCC mit detaillierteren Informationen: http://www.ccc.de/system/uploads/76/origin...er-report23.pdfMedienecho: http://www.faz.net/aktuell/chaos-computer-...t-11486538.htmlhttp://www.faz.net/aktuell/feuilleton/ein-...s-11486473.htmlhttp://www.spiegel.de/netzwelt/netzpolitik...,790756,00.htmlhttp://www.spiegel.de/netzwelt/netzpolitik...,790768,00.htmlhttp://www.zeit.de/digital/datenschutz/201...inedurchsuchungInteressant, dass selbst eher konservative Medien wie der Spiegel hier Begriffe wie "programmierter Verfassungsbruch" benützen.
--------------------
flickrUnd wenn sie kommt, fährt sie an uns vorbei -RaT-
|
|
|
|
|
09 Oct 2011, 13:36
|
Diplom
Punkte: 1884
seit: 17.03.2009
|
d.h. wenn ein straftäter ein anderes OS nutzt is er raus?
OT Polygon: Der Spiegel is nich konservativ, eher von Haus aus linksliberal
--------------------
wer braucht schon liebe, wenn man dinge mit käse überbacken kann "Ihren Ansatz halte ich für interessant, aber irrelevant" HäMa war hier!!! Bernd auch... aeon auch
|
|
|
|
|
09 Oct 2011, 14:06
|
dLikP
Punkte: 1497
seit: 06.10.2006
|
Zitat(bunglefever @ 09 Oct 2011, 13:36) d.h. wenn ein straftäter ein anderes OS nutzt is er raus? In diesem speziellen Fall schon. Aber auch für Linux gibt es genug Rootkits mit denen man sowas machen könnte. Man muss sie halt nur installiert kriegen. Aber wenn ein Angreifer, wie in diesem Fall, physischen Zugriff auf die Maschine hat, dann halten nur sehr wenige Privatinstallationen wirklich dem stand. Da nützt nicht mal Verschlüsselung groß etwas. Natürlich vorausgesetzt, dass die Angreifer wissen, was sie tun, wovon man im vorliegenden Fall ja nicht unbedingt ausgehen kann. Zitat OT Polygon: Der Spiegel is nich konservativ, eher von Haus aus linksliberal Aber in letzter Zeit...?
|
|
|
|
|
09 Oct 2011, 14:50
|
reloaded
Punkte: 4181
seit: 15.10.2005
|
<on topic> Die einzig gute Nachricht ist, dass die Vorkommnisse die Piraten unterstützen und die Bürger sensibler gegenüber den Konservativen machen... <off topic> Zitat(bunglefever @ 09 Oct 2011, 13:36) OT Polygon: Der Spiegel is nich konservativ, eher von Haus aus linksliberal
Was soll das eigentlich immer mit den Pauschalisierungen. In ein- und demselben Magazin findet man sicher mehrere politische Richtungen, abhängig von Auto und Thema... Dieser Beitrag wurde von chelys: 09 Oct 2011, 14:51 bearbeitet
|
|
|
|
|
09 Oct 2011, 17:22
|
glad to be death
Punkte: 615
seit: 05.08.2007
|
ist der spiegel nicht soetwas wie die bild des psudointellekts?
@ontopic durch den artikel iss ja wenigstens die ip des servers bekannt so kann man den traffic in ein totes subnetz routen xD die virensoftwarehersteller haben ja auch schon angekündigt den erkennen zu wollen. schwarz rot hat sich damit n schönes ei gelegt...
--------------------
1 tequila, 2 tequilas, 3 tequilias, 4 teklias, 5 telkiakas, 6 telquigas, 7 teqikigdas, 8 tikigsos, 9 tikigikadesras, 10 tequikadergeidetasotrekas....
[C11]
|
|
|
6 Nutzer liest/lesen dieses Thema (6 Gäste)
0 Mitglieder:
|