1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  1. Forum
  2. zebradem.com
  3. Off-Topic

Wir werden alle überwacht!!

  • Hausi
  • 23. Juni 2007 um 09:43
  • Hausi
    Erleuchteter
    Punkte
    24.945
    Beiträge
    4.342
    • 23. Juni 2007 um 09:43
    • #1

    Dienstag 19.06. ab 20.40 Uhr - Themenabend bei ARTE

    Wir werden alle überwacht!!


    Überwachungskameras, Biometrie, unter der Haut eingepflanzte

    RFID-Mikrochips... George Orwells Zukunftsvisionen sind längst Wirklichkeit

    geworden. Und nach dem 11. September ist die Bereitschaft der Menschen, im

    Namen der Sicherheit Beschneidungen ihrer Freiheit hinzunehmen, noch

    gewachsen.

    Big Brother is watching

    Technische Entwicklung und zunehmende Informatisierung der Gesellschaft haben den Weg für eine neue Qualität der Überwachung bereitet. Ein Überblick über die heute gebräuchlichen Methoden von Überwachung.

    Identifikationsmethoden
    Als digitale Identifikationsmethode hat die Biometrie den bürokratischen Informationstechnologien (Unterschriften, herkömmlicher Pass etc.) mittlerweile den Rang abgelaufen: Sie bezeichnet die automatisierte Identifizierung einer Person auf der Basis ihrer physiologischen Eigenschaften oder Verhaltensweisen.

    Häufig verwendete Arten der der biometrischen Datenerfassung sind heute die Gesichtserkennung, das Iris-Scanning, und die Fingerabdruckerkennung. Auch Hand-, Stimm- und Gangerkennung gehören zu den neueren Möglichkeiten der biometrischen Identifikationstechnologie.

    Generell basieren technologische Biometrien auf den immer gleichen Prozesskomponenten: Zunächst erfolgt eine biometrische Messung, die anschließend in digitale Information umgewandelt wird und als biometrische Vorlage der betreffenden Person gespeichert wird. Bei jeder weiteren Identifizierung wird eine weitere biometrische Messung vorgenommen und die Übereinstimmung mit dem vorliegenden Muster überprüft. Sind beide Messungen identisch, so ist die Identität der Person bestätigt. Möglich ist auf diesem Wege auch das Verhalten der betreffenden Personen zu überprüfen. Das System weiß, wer zu welchen Zeitabständen, auf welchen Identifizierungs-Checkpoint zugegriffen hat. Die Daten können so miteinander verbunden werden und der Datenkörper eines Individuums somit kontrolliert werden.

    Kameraüberwachung
    Immer häufiger wird heute versucht die Sicherheit von öffentlichen Bereichen wie Straßen, Bahnhöfen, Flughäfen, Schulen und Bürogebäuden mit Hilfe von Kameraüberwachung zu gewährleisten. Die Überwachung mit sogenannten CCTV (closed-circuit-television-Systemen – zu deutsch: Fernsehen im geschlossenen Kreislauf) ist mittlerweile gang und gäbe. Die Entwicklung reicht von statischen, niedrig auflösenden und leicht sichtbaren Kameras bis hin zu miniaturisierten, nachtsichtfähigen Zoom-Kameras, die oft mit Gesichts- oder Gangerkennungssystemen, also biometrischen Identifikationsmethoden, arbeiten.

    Großbritannien weist die höchste Kameradichte der Welt auf. Die Gesamtzahl der Überwachungskameras wird hier auf ca. 300.000 geschätzt. Auch in Frankreich, Spanien und Deutschland sind Überwachungskameras ein verbreitetes Mittel zur Kontrolle des öffentlichen Raumes. Sie werden unter anderem zur Terrorismusbekämpfung eingesetzt.


    Monitoring und Co
    Generell gilt: je mehr Arbeit informatisiert und digitalisiert wird, desto leichter und weitreichender funktioniert die Überwachung. In vollständig digitalisierten Arbeitsumgebungen, wie etwa Call-Centern oder E-Commerce-Betrieben ist das Monitoring weit verbreitet. Hierbei wird die Leistung von Mitarbeitern und Mitarbeiterinnen anhand von Arbeitstempo, Effizienz, Pünktlichkeit, Online-Verhalten, Pausendauer- und Häufigkeit und Telefongesprächen überwacht. In vielen Betrieben überprüfen Systemadministratoren den E-mail- und Internetverkehr von Angestellten über das Firmennetzwerk.

    Zur Überwachung von einzelnen Mitarbeitern oder Mitarbeiterinnen können auch Keyboarding Monitoring Systems zum Einsatz gebracht werden. Der auf dem Keyboard eingegebene Text wird hier von der Tastatur drahtlos an die Kontrollstelle gesendet.

    Zur Ausrüstung der Arbeitsplatzüberwacher gehören auch vergleichsweise "alltägliche" Werkzeuge wie Geheimkameras und –mikrofone, die in Teeküchen, Garderoben und ähnlichen Orten des "informellen Informationsaustausches" versteckt angebracht werden. Auf diese Weise können Mitarbeiter auch während ihrer Arbeitspause beschattet und auf ihre Loyalität "geprüft" werden.

    Eine erweiterte Möglichkeit der Arbeitsplatzüberwachung liegt in der Analyse der Software des GPS-Navigationssystems. Dieses sogenannte Tracking wird noch leichter wenn Firmenautos mit Internet-Anschluss ausgestattet sind. Nicht nur die firmeninterne Überwachung wird hier einfacher – auch die Fahrzeughersteller können so ihre Kundendatenbanken bequem und kostenlos analysieren.


    Telefonüberwachung
    Auch die Überwachung von Telefonleitungen gehört zum Standartrepertoire der meisten Überwachungssituationen. Digitale Verbindungen lassen sich nicht nur abhören und in allen Einzelheiten analysieren, man kann auch genaue Profile des Telefonverhaltens von Angestellten erstellen lassen.

    Der Trend zur flächendeckenden Überwachung von elektronischer Kommunikation hat sich seit 2001 massiv verstärkt. In nahezu allen hochtechnisierten Ländern wurden Vorkehrungen getroffen, um die Kommunikationstechnologien der "dritten Generation" in Echtzeit zu überwachen.

    Neben dem direkten Abhören von Telefongesprächen und der gezielten Überwachung von Telefonanschlüssen wird eine große Anzahl von Anschlüssen ungezielt überwacht. Verbindungsdaten werden aufgelistet und Kommunikationszusammenhänge über lange Zeiträume ausgewertet. Außerdem erlauben Spracherkennungsprogramme automatisch nach Stichworten oder nach verdächtigen Wortkombinationen zu horchen. Diese Verbindungsdaten können markiert werden und für eine intensive Überprüfung empfohlen werden.

    Das hochautomatisierte Abhörsystem Echelon wird seit den 70er Jahren von den wichtigsten Nachrichtendiensten aus fünf Nationen (USA, GB, Kanada, Australien und Neuseeland) betrieben. Mit ihm können jegliche Arten von Kommunikation auf der ganzen Welt abgehört werden. Obwohl das System der Terrorismusbekämpfung dienen soll, konnten die Anschläge des 11. Septembers 2001 durch Echelon nicht verhindern werden. Seitdem wird vermutet, dass Echelon auch wirtschaftlichen, diplomatischen und privaten Interessen dient.


    PC-Überwachung
    Mit bestimmten Überwachungsprogrammen können Computerbenutzer heute unbemerkt ausspioniert werden. Ein "Controller" kann sämtliche Aktivitäten auch nachträglich observieren. Diese "Schnüffelsoftware" überwacht Programme, Tastatureingaben und Aktivitäten im Internet. Selbst Passwörter (PIN, TAN) sind davor ungeschützt. Die Anschaffung und Installation derartiger Programme ist legal - die Anwendung nur, wenn man seine eigenen Aktivitäten kontrolliert.

    Um Sicherheit im weltweiten Netz zu gewährleisten, betreiben Experten (Hacker) sogenannte Gegenspionage. Mit ihrem Fachwissen spüren sie Sicherheitslücken in den Programmen auf und können so helfen, den Datenschutz zu optimieren.


    RFID-Chips
    Nicht nur die PC-Überwachung ist ein Eingriff in die Privatsphäre des Menschen. Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID (Remote Frequency Identifier bzw. Radio Frequency Identification), ursprünglich entwickelt, um den Strichcode z.B. auf Lebensmitteln oder anderen Objekten abzulösen, erlaubt das kontaktlose Lesen von Daten über Distanz.
    Um ein Objekt mittels RFID zu markieren, muss ein so genannter RFID-Tag angebracht werden, der teilweise nur wenige Millimeter groß sein muss, um Daten über mehrere Meter senden zu können. RFID-Tags werden stillschweigend in immer mehr Produkten des täglichen Lebens eingearbeitet, ohne die Kunden zu informieren. Da solch ein "Produkt-Kennzeichen" theoretisch eine unbegrenzte Lebensdauer besitzt, wird der Kunde zu einem wandelnden Informationssender über die Waren bzw. Produkte, die er bei sich trägt.
    In zehn bis 15 Jahren sollen Waren im Supermarkt, Bücher, Dokumente oder Patienten in Krankenhäusern mit den hauchdünnen Chips ausgestattet sein. Langfristig sollen die Chips sogar miteinander Daten austauschen. Datenschützer fürchten, mit RFID stehe der "gläserne Kunde" vor der Tür.
    RFID werden mittlerweile unter anderem auf Ausweisdokumenten (beispielsweise dem neuen deutschen Reisepass) und in Geldkarten benutzt.

    • Zitieren
  • jerry_terraner
    Fortgeschrittener
    Punkte
    1.100
    Beiträge
    210
    • 24. Juni 2007 um 09:51
    • #2

    dieses thema ist ja im allgemeinen schon lange bekannt.
    aber speziell die RFID chips werden noch eine große zukunft haben.
    ich warte auf den tag, wo das ein staat anfängt die jedem einzupflanzen.
    die nächsten generationen dieser chips sollen sogar per gps überwacht werden können.
    orwell hatte garnicht soviel phantasie, als er 1984 schrieb.
    heute wird weitaus mehr gemacht und noch mehr ist bereits möglich oder angedacht.
    da wird auch eine große zukunft für hacker kommen - rfid zu klonen, oder einträge zu ändern -usw.
    da wird noch jede menge herausforderung kommen.
    den meisten ist leider immer noch nicht bewußt, das big brother schon lange realität ist - aber mittlerweile keiner mehr big brother kontrolliert

    • Zitieren
  • Tical
    Profi
    Punkte
    8.320
    Beiträge
    1.594
    • 24. Juni 2007 um 12:31
    • #3
    Zitat

    Und nach dem 11. September ist die Bereitschaft der Menschen, im

    Namen der Sicherheit Beschneidungen ihrer Freiheit hinzunehmen, noch


    SO und nun Denkt mal nach!!!!
    11 september !!!!! araber!!!!! niemlas das waren die selber !!!!!!!!!!!!!!
    aber weiss bestimmt schon jeder !!!!

    gruß

    • Zitieren
  • Fireblade896
    Fortgeschrittener
    Punkte
    990
    Beiträge
    188
    • 24. Juni 2007 um 13:16
    • #4

    Endlich fangen nun auch die Massenmedien an sich tiefer mit dem Thema zu beschäftigen, eigentlich schon viel zu spät, aber besser spät als nie!!
    Wenn durch solch eine Sendung, nur ein Träumer aufwacht und auf den Boden der Realität zurück kommt, ist das schon ein Erfolg!!

    • Zitieren
  • tom_hdl
    Fortgeschrittener
    Punkte
    990
    Beiträge
    191
    • 27. Juni 2007 um 10:16
    • #5

    Man braucht ja nur mal nach "RFID versteckt" zu googeln, was da alles ans Licht kommt ist schon beängstigend, wie z.B. das hier:

    Reporter Zufall
    Während eines Tests von Navigationssystemen wunderten sich die c't-Redakteure über sporadische Knacksgeräusche des billigen PMR446-HandfunkgeräTS, die reproduzierbar vor allem in der Nähe des Fahrzeughecks auftraten. Ein EMV-Messgerät aus dem c't-Labor entlarvte dann Unglaubliches: Ein in der TÜV-Plakette verborgener RFID-Chip war die Störquelle. Für die Smart Tags ist in Europa neben 13,56 MHz und 2,446 GHz auch der Bereich um 435 MHz (ISM SRD) vorgesehen; dieser liegt nur 2,5 Prozent unter dem PMR446-Band, die zweite Oberwelle kommt nahe an 890 MHz heran, die untere Grenzfrequenz für D-Netz-Handys. Offenbar antwortet die Auto-Wanze auf starke Hochfrequenzfelder, wenn diese in der Nähe der eigenen Frequenz liegen, und die Antwortsignale wiederum scheinen die Empfänger zu verwirren.
    Durch zwangsweise Verwanzung mit strahlenden TÜV-Plaketten wären alle in Deutschland zugelassenen Autos innerhalb kürzester Zeit drahtlos zu orten. Autobahnauffahrten und Innenstadt-Kreuzungen ließen sich schnell mit Lesegeräten ausstatten. RFID-Handys ermöglichen mobilen Greiftrupps Geschwindigkeitsmessung und Fahrzeugidentifikation gleichzeitig. Per UMTS-Anbindung ist auch die Halterfeststellung am Tatort kein Problem.

    • Zitieren
  • Borat
    Gast
    • 27. Juni 2007 um 12:17
    • #6

    ähm tom, ... das war ein aprilscherz von der c't.

    • Zitieren
  • tom_hdl
    Fortgeschrittener
    Punkte
    990
    Beiträge
    191
    • 27. Juni 2007 um 12:19
    • #7

    na ja wat nich is kann ja noch werden.

    • Zitieren
  • D3STY
    Profi
    Punkte
    4.415
    Beiträge
    815
    • 3. Juli 2007 um 19:30
    • #8

    Ich kann da schöne beispiele von der Arbeit bringen:
    Wenn ich Pause mache muss ich das am Telefon eingeben. So ist sicher das man meine Pause Sekunden genau abrechnen kann. Nehm ich mehr als die erlaubte Pause (gesetzliche Mindestpause) wird mir einfach Kohle abgezogen.
    Wenn ich etwas mache muss ich danach alles in eine Datenbank eingeben, damit man immer schön überprüfen kann was ich die ganze Zeit so mache.

    Dann gibt es da noch das schönes Monitoring, eine Nase setzt sich neben einen und schaut einem bei der Arbeit zu und bewertet das ganze dann auch noch. Dann gibt es noch die versteckte Überwachung. Einziger Unterschied ist das man nicht einen neben sich sitzen hat.
    Internet wird natürlich auch überprüft.

    Dank Zugangskontrolle ist es möglich zu sagen wann wer ins Haus kommt und wieder geht. Die entsprechende Videokamera dokumentiert auch nochmal alles.
    Meinen E-Mail verkehr kann man natürlich auch jederzeit überprüfen. Das sich dort auch wirklich Private Mails befinden stört dabei keinen (Private Mail Nutzung ist erlaubt!!)
    Remotecontroll haben wir auf den PCs natürlich auch. Wird aber nie benutzt.

    Inzwischen wird man schon ziemlich viel überwacht.

    • Zitieren
  • Gast
    Gast
    • 3. Juli 2007 um 23:48
    • #9

    Eins allein ist ja nicht schlimm, alles zusammen ergibt ein anderes Bild: Es fängt ja schon in der Verkehrsüberwachung an: Die Mautbrücken erfassen im Vorbeifahren die Nummernschilder,via Laser und Nummer wird die Geschwindigkeit in Tunnels errechnet ( geblitzt wird wohl in Zukunft), das Handy kann mittels 3Eckpeilung ermittelt werden, Die IP adressen werden auf Vorratshaltung gespeichert, die Daten im RP gegene denTerror : hahaha ... Big brother übern Teich tritt die Datenschutzrichtlinien mit Füßen und erpresst Europa: Jegliche Swiftüberweisung innerhalb von Europa geht elektronisch an unseren Vortänzer im weißen Haus. Die neuen Patentrichtlinien: Ein Witz und Kohle für die Industrie, DRM bei TVGeräten, gekaufte Musik nur auf einem Gerät: Gängeleien ohne Ende, PC soll überwacht werden vom Staat

    UND ALLES IM NAMEN GEGEN TERRORISTEN

    aber vielleicht liegt es nur an mir, daß ich die Fürsorge des Staates falsch interpretiere....

    Wie war das damals , als die Möglichkeit bestand jeden Tag auf eine Mine zu treten, der Feind einem das Haus bombadiert : Die Regirungen haben versucht Ruhe unter die Bevölkerung zu bringen:Da war die Angst berechtigt. Heute ist es wohl genau umgekehrt: Die Regierungen schürren Angst, damit Sie unter dem Deckmantel der Industrie deren Interessen per Gesetz durchbringen können, Daten anhäufen .....

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • 6 GHz WLAN in der EU: Ein Machtkampf um dein Heimnetz

    Morbid Angel 24. Mai 2025 um 00:56
  • Samsung TV Plus/Rakuten TV

    Fellfresse 22. Mai 2025 um 18:43
  • Pluto TV

    Fellfresse 22. Mai 2025 um 18:42
  • Update Mai 2025: Navigationssoftware und Portable Apps

    heugabel 22. Mai 2025 um 16:27
  • Miniatur-Handys im Gefängnis: Operation Prison Break deckt erheblichen Missbrauch auf

    heugabel 21. Mai 2025 um 16:27
  • Letsung GoLite 11: Testbericht eines Ultra-günstigen Mini-PCs

    heugabel 20. Mai 2025 um 14:27
  • IPTV-Piraterie in Indien: Großaktion gegen illegales Streaming-Netzwerk

    heugabel 20. Mai 2025 um 13:27
  • EU-Turbo-Takedowns: Ein neues Kapitel im Kampf gegen illegales Streaming?

    heugabel 20. Mai 2025 um 10:27
  • ACEMAGIC M1 Review – Der kompakte Kraftprotz mit Ryzen-Power

    heugabel 19. Mai 2025 um 08:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 18. Mai 2025 um 17:06

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
Zitat speichern