Überwachung

& neues von Chefduzen
Antworten
Kuddel
Beiträge: 404
Registriert: 13 Nov 2009, 14:11

Überwachung

Beitrag von Kuddel » 16 Nov 2009, 11:11

Mit dem Staat ins Internet
Von Heiner Busch und Dinu Gautier

Bald schauen die Behörden zu, wenn verdächtige Personen im Internet surfen. Die Massnahme hätte eigentlich geheim bleiben sollen.

Vertrauliche Dokumente, die der WOZ vorliegen, zeigen: Der Bund plant die vollständige Überwachung des Internetverkehrs von verdächtigen Personen. Ab dem 1. August müssen die Internetprovider, also die Anbieter von Internetzugängen, technisch aufrüsten. Künftig sollen sie in der Lage sein, die Internetnutzung ihrer KundInnen unmittelbar an die Behörden zu übertragen.

Von der «Echtzeit-Überwachung der kompletten Kommunikation des Breitband-Internetanschlusses» ist in den Dokumenten die Rede. Konkret kann künftig das gesamte Surfverhalten einer Nutzerin oder eines Nutzers abgefangen werden, sofern gegen die Person ein entsprechendes Strafverfahren eröffnet worden ist. Der Staat liest Diskussionen in Chats oder Einträge in Foren mit, hört bei Gesprächen über Dienste wie Skype mit oder guckt zu, sobald die Person eine Webcam aktiviert.

Der Dienst «Überwachung Post- und Fernmeldeverkehr» (Üpf) von Justizministerin Eveline Widmer-Schlumpf hält das Bundesgesetz «Überwachung des Post- und Fernmeldeverkehrs» (Büpf) für eine ausreichende Rechtsgrundlage für die neue Massnahme. Darin heisst es: Die Provider «liefern (...) den Fernmeldeverkehr der überwachten Person soweit möglich in Echtzeit». Nur: Ist mit Fernmeldeverkehr tatsächlich auch Surfen oder Chatten im Internet gemeint? Fest steht: Eine Überwachung der Internetnutzung ist im Büpf nirgends explizit erwähnt.

In aller Eile

Für die neue Überwachungsmethode wurden jedenfalls weder das Gesetz noch die entsprechende Verordnung überarbeitet, sondern lediglich eine «IP-Richtlinie» und dazugehörige organisatorische und technische Regelungen erlassen. Deren erste Version stammt vom April 2009. Die zweite Fassung vom Mai ging den beim Bundesamt für Kommunikation registrierten Providern Anfang Juni zu einer «vertraulichen Vernehmlassung» zu. Die Frage der WOZ, wieso die Vernehmlassung vertraulich gewesen sei, hat Philippe Piatti, Pressesprecher des Justiz- und Polizeidepartements (EJPD), nicht beantwortet.

Der Üpf scheint es jedenfalls sehr eilig zu haben: Die Provider hatten nicht – wie sonst bei Vernehmlassungen üblich – drei Monate, sondern nur drei Wochen Zeit, sich zu äussern. Bis zum 30. Juni sollten die Stellungnahmen beim Überwachungsdienst eingereicht sein. Bereits am 1. August treten die neuen Regelungen in Kraft. Bis Ende Juni 2010 sollen dann alle Provider die technische Aufrüstung vollzogen haben und vom Üpf getestet und zertifiziert werden. Wie das angesichts von Hunderten meldepflichtiger Provider in der Schweiz gehen soll, bleibt unklar.

Trotz der Vertraulichkeit der Materie äussern sich Provider-Profis zu den Plänen des Bundes. Fredy Künzler vom mittelgrossen Zürcher Provider Init7 hält das Ganze für einen «Papiertiger, der einen unglaublichen Aufwand verursacht». Er rechnet mit ein bis drei «Mannjahren» Arbeit und mit Kosten von Hunderttausenden Franken. «Für grosse Provider mag das verschmerzbar sein. Kleine Anbieter können sich den Aufwand aber unmöglich leisten».

In der Tat muss der Provider gemäss Büpf die Technologie selber bereitstellen. Wenn er dann tatsächlich einmal die Daten einer Kundin oder eines Kunden abzapfen muss, zahlt ihm der Staat eine Entschädigungspauschale. Wie hoch diese ausfallen wird, ist noch unklar, sie dürfte sich laut Insidern in der Grössenordnung von tausend Franken bewegen. «Du musst also fast hoffen, dass möglichst viele deiner Kunden kriminell werden, wenn du die Inves­titionen amortisieren willst», so ein kleiner Anbieter, der anonym bleiben will.

Ein schlechtes Zeichen

Zu dieser Frage äussert sich Philippe Piatti vom EJPD: «Kleine Provider werden sich die notwendigen technischen Voraussetzungen leisten müssen. Erbringer von Fernmeldedienstleistungen wissen um die gesetzlichen Vorgaben.»

Pascal Gloor, der am Wochenende zum Vizepräsidenten der neugegründeten Piratenpartei gewählt wurde, arbeitet ebenfalls bei einem Provider. Er äussert hier ausdrücklich seine private Meinung, da das Parteiprogramm der Piraten noch nicht verabschiedet sei: «Wenn der Staat versteckte Massnahmen ergreift, dann wird es heikel, weil auch die Kontrolle darüber schwierig wird.» Dass die Vernehmlassung vertraulich ablief, ist für Gloor deshalb ein schlechtes Zeichen. Aus technischer Sicht sei die Geheimhaltung nämlich völlig unnötig. Überhaupt gelte es aufzupassen, dass sich keine Automatismen einschleichen und dass das Werkzeug künftig nicht auch für andere Zwecke als die Strafverfolgung genutzt wird.

Fredy Künzler von Init7 hält die ganze Übung überhaupt für untauglich. «Jeder kleine Internetgangster kann seine Kommunikation vernünftig verschlüsseln. Die Behörden sind dann trotz Internetüberwachung so schlau wie zuvor.»

Das staatliche Interesse an der Überwachung der Telekommunikation ist so alt wie diese Kommunikation selbst. Möglich sind heute zum einen «aktive» Überwachungen, bei denen der Inhalt des jeweiligen Telefongesprächs oder einer E-Mail in «Echtzeit» abgehört oder mitgelesen wird. Zum andern müssen die Anbieterfirmen die «Verkehrsdaten» all ihrer KundInnen für ein halbes Jahr auf Vorrat speichern, um sie auf Anordnung dem Dienst zu übermitteln. Die Untersuchungsbehörden erfahren dabei, wann und mit wem die überwachte Person kommunizierte, bei Handys auch den Standort. Das Parlament unterstützte bereits 2006 eine Motion von FDP-Ständerat Rolf Schweiger, der forderte, die Aufbewahrungsfrist für diese «Randdaten» sei auf ein Jahr zu verlängern. Schweiger begründete das mit der Bekämpfung von Kinderpornografie.

Sexualstraftaten und Terrorismus sind zwar derzeit die grössten Hits, wenn es um neue staatliche Horch- und Guck-Befugnisse geht. Der im Büpf enthaltene Deliktkatalog ermöglicht Überwachungen aber auch bei weit weniger schweren Straftaten: darunter zum Beispiel Landfriedensbruch, Gewalt und Drohung gegen Beamte oder Betrug. Auch die nun in der IP-Richtlinie vorgesehene Überwachung des Internetverkehrs können Untersuchungsbehörden einsetzen – gegen mutmassliche TeilnehmerInnen einer unfriedlichen Demonstration beispielsweise oder gegen SozialhilfebezügerInnen, die des Missbrauchs verdächtigt werden.

Korrigendum: Landfriedensbruch (Art. 260 StGB) alleine reicht nicht für eine Überwachung nach Büpf. Bitte entschuldigen Sie den Fehler.


Überwachungsstatistik


Insgesamt 6681 Überwachungsmass­nahmen zählte der Überwachungsdienst des EJPD im Jahr 2008 – 4690 rückwirkende, bei denen die Provider die «Verkehrsdaten» der letzten sechs Monate übermitteln müssen, und 1991 aktive, bei denen der Inhalt von Telefongesprächen oder E-Mails live mitgeschnitten wird. Wie lange eine solche Echt­zeit­überwachung dauert, geht aus der Statistik nicht hervor. Eine Anordnung ist möglich für drei Monate, kann aber danach nochmals um drei Monate verlängert werden. Laut EJPD ist dies in rund zwanzig Prozent der Fall. Der Anteil der E-Mail-Überwachungen bewege sich «im niedrigen Prozentbereich».

Im laufenden Jahr rechnet der Dienst für etwa dieselbe Zahl von Massnahmen mit Kosten von 19,6 Millionen Franken. 9,1 Millionen sind für die Entschädigung der Provider budgetiert.


http://www.woz.ch/artikel/2009/nr29/schweiz/18143.html

-- gesperrt --
Beiträge: 153
Registriert: 21 Sep 2009, 17:35

Re: Überwachung

Beitrag von -- gesperrt -- » 23 Nov 2009, 09:23

Dies ist sehr typisch für den schweizer Staat!

Das Parlament gibt dem Bundesrat immer sehr weitreichende, schwammige Gesetzeskompetenzen. So dass der Bundesrat einfach Jahre später per Verordnung, wenn alle das Gesetz vergessen haben, anfängt es klammheimlich anzuwenden...

ähnlich bei der Rettung der UBS, wo einfach der Bundesrat am Parlament vorbei, per Nothilfegesetz, 60 Milliarden CHF verschenkt hat!

Und da fast alle Parteien im Bundesrat sitzen, wird es auch toleriert...

Benutzeravatar
bebop
Beiträge: 296
Registriert: 01 Jul 2009, 12:33

Re: Überwachung

Beitrag von bebop » 16 Dez 2009, 13:42

Heute mal gute News für Microsoft-User! (trotzdem: windows sucks! und linux ist kinderleicht ;) )
Decaf vs. COFEE
Hacker bekämpfen Polizeisoftware

Die Ermittlungsbehörden verlassen sich auf ein Spionagetool von Microsoft. Hacker haben nun Gegenmassnahmen getroffen und ein Programm entwickelt, das den Schnüfflern das Leben schwer machen soll.

Bild
Das von Hackern entwickelte Programm Decaf macht die von den Ermittlungsbehörden verwendete Spionagesotware COFEE unnütz.

Microsofts Spionage-Software COFEE wurde ursprünglich für die Behörden entwickelt, um auf simple Art und Weise Beweise auf Computern von Verdächtigen und Kriminellen zu sichern. COFEE besteht aus rund 150 Tools, mit denen sich gerichtsfeste Beweise sammeln lassen. Seit ein paar Wochen steht die Software zum Leid der Behörden und von Microsoft auch in einschlägigen Internetforen zum Download bereit. 20 Minuten Online berichtete darüber und äusserte die Vermutung, dass es nicht lange dauern dürfte, bis sich Hacker der Schnüfflersoftware annehmen werden. Und in der Tat verging kaum ein Monat, bis sich die Prognose bestätigte.

Wie das IT-Portal theregister.co.uk berichtet, haben Hacker ein Tool namens «Decaf» veröffentlicht. Es macht die Spionagesoftware unbrauchbar. Sobald ein Polizist versucht, COFEE von seinem USB-Stick aus zu starten und Daten zu sichern, beginnt Decaf mit den entsprechenden Gegenmassnahmen. Der Stick wird ausgeworfen und Log-Dateien, die Surfhistory, Cookies und der Browser-Cache gelöscht. Auch Programme, die etwa zum illegalen Download von Songs und Filmen genutzt werden, löscht das Anti-Spionageprogramm auf Wunsch automatisch.

«Wir wollen einen freien Fluss von Daten im Internet fördern und zeigen, warum Ermittlungsbehörden sich nicht auf Microsoft verlassen sollen, um ihre Beweissicherung zu automatisieren», wird einer der beiden Decaf-Entwickler im Artikel zitiert.
(mbu)
http://www.20min.ch/digital/webpage/story/13454515
Arroganz ist die Kunst, auf die eigene Dummheit stolz zu sein.

admin
Site Admin
Beiträge: 56
Registriert: 13 Apr 2009, 19:19

Re: Überwachung

Beitrag von admin » 30 Mai 2010, 23:23

Online-Durchsuchungen
Der Staat in deinem Computer
Von Dinu Gautier

Der Bund will mit heimlich eingeschleusten Trojanern Computer durchsuchen. Experten erklären, wie das funktioniert. Die Piratenpartei droht mit einem Referendum.


Die Strafverfolgungsbehörden wollen künftig Trojaner auf die Computer von Verdächtigen schleusen dürfen. Mithilfe dieser Überwachungsprogramme soll der Staat nicht nur verschlüsselte Mails oder verschlüsselte Internettelefonate (VoIP) mitverfolgen können, sondern sich auch gleich auf der Festplatte der überwachten Personen umsehen dürfen. «Es kann auf das ganze Datenverarbeitungsprogramm zugegriffen werden», so die offizielle Beschreibung.

Die neue Massnahme ist in einem Vernehmlassungsentwurf für ein überarbeitetes Bundesgesetz betreffend die Überwachung des Post- und Fernmelde­verkehrs (Büpf) zu finden. Veröffentlicht wurde der Entwurf letzte Woche. Deutschschweizer Nachrichtenagenturen und Medien haben die neue Massnahme bisher nicht bemerkt.

Dabei betont sogar das Bundesamt für Justiz (BJ) in seinen Erläuterungen, um welch heiklen Eingriff in die Privatsphäre der Betroffenen es sich handelt: Mit dieser Technik könne auch auf Daten zugegriffen werden, welche nicht in Zusammenhang mit dem Überwachungszweck stünden und «die zur Privat- oder sogar Intimsphäre gehören». Als Beispiele werden «Fotos», «Filme» sowie «Korrespondenz» genannt.

Den geplanten Einsatz von Bundes­trojanern rechtfertigt das Bundesamt für Justiz mit der zunehmend verschlüsselten Kommunikation von Verdächtigten, sei dies per Mail oder VoIP-­Telefonie (beispielsweise Skype), die mit herkömmlichen Methoden nicht überwachbar sind. «Wir führen keine Statis­tik darüber, wie viele Personen in der Schweiz verschlüsselte E-Mails verschicken», sagt Eva Zwahlen vom Bundesamt für Justiz auf Nachfrage. Heutzutage würden aber zahlreiche Mailsysteme die Verschlüsselung standardmässig ausführen.

Passwörter mitlesen

(Bundes-)Trojaner sind Programme, die unbemerkt auf dem Rechner (oder dem Mobiltelefon) der zu überwachenden Person laufen. Einmal installiert, sind sie kaum zu entdecken. Übers Internet sendet der Trojaner Informationen an die Behörde. Diese erhält so Zugriff auf alle Dateien, kann die Tastatureingaben mitlesen (wodurch sie zu Verschlüsselungspasswörtern kommt) oder das System gar fernsteuern. Bei Laptops kann beispielsweise das Mikrofon eingeschaltet werden, was das unbemerkte Abhören von Gesprächen im Raum ermöglicht, in dem der Laptop steht.

Patrick Rohner, beim BJ zuständig für die Büpf-Revision, redet nicht gerne von Trojanern: «Der Begriff ist negativ besetzt. Der Staat ist ja kein Internetkrimineller, sondern handelt im Rahmen des Gesetzes.» Technisch sei mit den Programmen vieles möglich, räumt Rohner ein. Die Aktivierung von Laptopmikrofonen etwa hält er nicht nur technisch, sondern dank des vorgeschlagenen Gesetzes künftig auch juris­tisch für möglich. Rohner betont aber, dass die Untersuchungsbehörden vor dem Einsatz der Trojaner verschiedene Verfahrenshürden nehmen müssen.

Das unbemerkte Einschleusen von Trojanern auf den Computer oder das Mobiltelefon des Verdächtigten ist anspruchsvoll. Wie das gehen könnte, erklärt ein IT-Experte mit Erfahrungen auf dem Gebiet. Er möchte anonym bleiben, nennen wir ihn Pit Schürmann: «Man müsste zuerst mittels herkömmlicher Überwachung das Verhalten der Zielperson analysieren, um einen geeigneten Weg zu finden, ihr den Trojaner unterzujubeln.» Getarnt als Freund der Person, könnte man ihr dann beispielsweise ein Computerspiel zusenden, in welchem sich der Trojaner versteckt. «Eine weitere Möglichkeit ist die Installation vor Ort im Rahmen einer verdeckten Polizeiaktion», so Schürmann.

Ruben Unteregger hat früher für die Schweizer Firma ERA IT Solutions gearbeitet. Bereits 2006 berichtete die «SonntagsZeitung», die Firma habe im Auftrag des Bundes Trojaner zur Überwachung von Skype-Gesprächen entwickelt. Letzten Sommer hat Ruben Unteregger Bausteine für solche Trojaner der Öffentlichkeit online zugänglich gemacht. Er geht davon aus, dass die Behörden zur Einschleusung von Trojanern weniger die «klassischen Hackermethoden» verwenden würden, sondern auf die Mithilfe der Provider zählten. «Nicht umsonst zwingt das neue Büpf diese ja zur Kooperation in diesem Punkt» (vgl. «Unternehmen zur Schnüffelei gezwungen» weiter unten). Mithilfe der Provider könne man sich in den Datenstrom einklinken. Wolle der Nutzer ein Programm aus dem Internet runter­laden, könne man den Trojaner um das nachgefragte Programm herumwickeln, was eine «elegante Methode» und nur mittelmässig aufwändig sei, so Unter­egger. «So würden zudem Antivirenprogramme umgangen, da es sich ja um einen legitimen, vom Benutzer initiierten Download handelt.»

Alles Kinderpornografie?


Für Viktor Györffy, Anwalt und Präsident von grundrechte.ch, hat der Einsatz von Trojanern einen grundsätzlich anderen Charakter als die traditionelle Kommunikationsüberwachung. «Das ist, wie wenn Sie, statt die Briefe abzufangen und zu öffnen, den Schreibtisch aufbrechen und neben dem Büro gleich auch noch das Wohn- und das Schlafzimmer durchstöbern.» Man müsse sich bewusst sein, wie zentral die Computer für die Menschen geworden sind. «In ihnen bilden sich sehr grosse Teile unseres Lebens ab.» Es handle sich hier um einen «wahnsinnig einschneidenden Eingriff» in die Persönlichkeitsrechte eines Betroffenen, so Györffy.

Betroffen von Überwachungsmassnahmen (und damit auch von Trojaner­angriffen) können Personen sein, bei denen der Verdacht besteht, ein bestimmtes Delikt begangen zu haben. Die Liste der Delikte, für welche das Gesetz eine solche Überwachung zulässt, verweist auf nicht weniger als 97 Strafartikel. Darunter Klassiker wie die Finanzierung einer terroristischen Organisation, verbotene Pornografie oder Mitgliedschaft in einer kriminellen Organisation, aber auch schwerere Drogendelikte, Diebstahl, Veruntreuung, Betrug, Sachbeschädigung mit hohem Schaden, unbefugte Datenbeschaffung, gewerbsmässiger Wucher, Drohung, Schreckung der Bevölkerung oder Störung des Eisenbahnverkehrs, um nur einige Beispiele zu nennen.

Patrick Rohner vom BJ betont, dass der Trojanereinsatz nur «doppelt subsidiär» angewandt werden soll. Bereits die herkömmliche Kommunikations­überwachung werde nämlich nur bewilligt, wenn normale Untersuchungsmethoden nicht ausreichten. Nur wenn auch die Kommunikationsüberwachung «erfolglos geblieben» sei, etwa wenn der Verdächtige Mails verschlüsselt, komme es zum Einsatz der Trojaner. «Bei allen Kommunikationsüberwachungen gilt: Es braucht eine Bewilligung eines Gerichts», so Rohner. Beim Trojaner­einsatz «muss der Staatsanwalt zudem die Art der Daten, die er will, genau angeben». So soll vermieden werden, dass auf Daten zugegriffen wird, die von vornherein nutzlos sind.

IT-Experte Pit Schürmann: «Ohne sich erst einmal durch die Dateien zu ackern, kann man sich kein abschliessendes Bild machen.» Es gebe zwar Spezialprogramme, die zum Beispiel automatisiert Kinderpornografie finden würden, schliesslich könne aber nur ein Mensch eine seriöse Durchsuchung garantieren. Viktor Györffy von grundrechte.ch: «Sind die Dateien einmal durchschnüffelt, dann ist die Privatsphäre bereits verletzt – egal, was dann weitergereicht wird und was nicht.»

Hohe Kosten


Bezüglich Aufwand rede man bei einem Trojanerangriff nicht von fünf Stunden, sondern eher von fünfzig Stunden Arbeit – «bei Stundenansätzen von rund 250 Franken wird das schnell sehr teuer», sagt Pit Schürmann. Ruben Unteregger betont, dass man einen Trojaner nicht einfach schreiben und dann ewig einsetzen könne. «Die Programme müssen ständig gepflegt und erweitert werden, um mit der technischen Realität auf den Rechnern mitzuhalten.»

Patrick Rohner vom BJ zu den Kos­ten: «Es ist teuer, weil es A-la-carte-Lösungen braucht. Die genauen Kosten kenne ich nicht. Wir reden in einem Fall vielleicht von 10 000, in einem anderen vielleicht von nur 1000 Franken.» Die Kosten würden für die Staatsanwälte ein weiterer Grund sein, diese Art der Überwachung sorgfältig zu prüfen, so Rohner.

Politischer Widerstand gegen die Büpf-Revision ist abzusehen. Zur Wehr setzen will sich etwa die Piratenpartei. Deren Präsident Denis Simonet zur WOZ: «Nützt Aufklärung nichts, so halten wir uns die Möglichkeit offen, das Referendum zu ergreifen.» Simonet weist darauf hin, dass laut Gesetzesentwurf nicht nur Verdächtige betroffen wären, sondern auch Leute aus dem engeren Umfeld der Verdächtigten. «Man findet in jedem Umfeld jemanden, den man eines Deliktes verdächtigen kann.» Wichtig sei es, nun eine Debatte über Überwachung an sich zu lancieren. «Schuldig ist man erst, wenn man verurteilt wurde», sagt der Piratenpräsident. «Das nennt sich Unschuldsvermutung.»

Unternehmen zur Schnüffelei gezwungen

Heute bekommen Kommunikationsdienstleister für Überwachungen eine Entschädigung ausbezahlt. In der Praxis betrifft das vor allem Telefon- und Mobilfunkdienstleister sowie Anbieter von Internetzugängen (Access-Provider). Letztere müssen seit April dieses Jahres in der Lage sein, den gesamten Datenverkehr ihrer KundInnen bei Bedarf in Echtzeit mitzuschneiden, wie die WOZ letzten Sommer enthüllte (siehe WOZ Nr. 29/09). Neu müssen die sogenannten Randdaten aller Internet-, Mobil- und TelefonnutzerInnen während zwölf statt sechs Monaten gespeichert werden.

Die staatlichen Entschädigungen für Kommunikationsüberwachungen hingegen sollen wegfallen. Grössere Firmen protestieren bereits dagegen. Gegenüber der «Aargauer Zeitung» sprach etwa die Cablecom von «Zusatzkosten im sechsstelligen Bereich». Die Swisscom befürchtet, dass künftig auch die Anzahl der Behördenanfragen steigen wird.

Kommt der vorliegende Entwurf für das Gesetz zur Überwachung des Post- und Fernmeldeverkehrs (Büpf) durch, erweitert sich zudem der Kreis jener beträchtlich, die auf eigene Kos­ten die Überwachungsarbeit für den Staat erledigen müssen. Betroffen wären neu alle sogenannten «reinen Serviceprovider», darunter auch Kleinstbetriebe oder Privatpersonen, die Speicherplatz für Webseiten anbieten (Webhosting), sofern sie dies beruflich tun.

Das stellt gerade kleine Betriebe vor grosse Probleme: Silvan Gebhardt ist 23-jährig, Inhaber eines Start-up-­Unternehmens in Frauenfeld und spezialisiert auf Kommunikationslösungen für Unternehmen, die dank Gebhardts Firma OpenFactory über Internet­telefonie kommunizieren können. «Was dieses Gesetz von mir verlangt, kostet mich zwei bis drei Monatsumsätze – noch bevor überhaupt eine Überwachung angeordnet wird.» Für seine GmbH mit zwei Angestellten sei dies «existenzbedrohend». Der Jungunternehmer, der schon als Dreizehnjähriger IT-Dienstleistungen angeboten hat, sagt: «Sollte das Gesetz so durchkommen, könnte ich es einfach ignorieren – und dabei eine Busse in ebenfalls existenzbedrohender Höhe riskieren.» Wer den Weisungen nicht Folge leistet, kann laut Büpf-Entwurf mit bis zu 100 000 Franken gebüsst werden.

WOZ vom 27.05.2010
http://www.woz.ch/artikel/2010/nr21/schweiz/19369.html

Benutzeravatar
Hydra
Beiträge: 103
Registriert: 27 Mai 2009, 00:41

Der maschinenlesbare Mensch ist bereits Realität

Beitrag von Hydra » 24 Aug 2010, 22:30

sehr erschreckend, unbedingt lesen: http://www.monde-diplomatique.de/pm/201 ... 5Lvd7q.n,5

daraus:
Das Epizentrum des Markts für Videoüberwachungsanlagen (Closed Circuit Television, CCTV) ist die City of London. Hier werden die Live-Bilder, egal ob von privaten Betreibern oder staatlichen Sicherheitsbehörden, zu einem Ganzen zusammengeführt. Die ursprünglich vorhandene Trennung in viele kleine Verantwortungs- und Überwachungsbereiche entfällt, der gefürchtete Big Brother entsteht aus der technologiegetriebenen Kombination der vielen einzelnen elektronischen Augen zu einer universellen, flächendeckenden Rekonstruktion der tatsächlichen Ereignisse und menschlichen Verhaltensmuster.

(...) Während bis vor wenigen Jahren Aufnahmen nur kurze Zeit aufbewahrt und nicht vollständig ausgewertet werden konnten, steuern wir auf eine Zukunft zu, in der das einmal Aufgezeichnete nie wieder weggeworfen werden muss. Vor kurzem konnte man sich noch einreden, dass der Überwacher hinter den Monitoren sowieso nicht hinschaue. Jetzt wird dessen Aufmerksamkeit durch eine Software gelenkt, die auf alles reagiert, was nicht ins Muster des braven, shoppenden Bürgers passt.
:X
die opfer und die täter
kommen heute etwas später
das schlachten ist verschoben
anweisung von oben

chiffon
Beiträge: 20
Registriert: 17 Apr 2010, 22:47

Re: Überwachung

Beitrag von chiffon » 25 Aug 2010, 11:45

Wie können Überwachungskameras mit ein paar Handgriffen ausser Gefecht gesetzt werden? Hat jemand eine Ahnung? Gegen diese totale Überwachung des öffentlichen Raums muss etwas getan werden.

-- gesperrt --
Beiträge: 153
Registriert: 21 Sep 2009, 17:35

Re: Überwachung

Beitrag von -- gesperrt -- » 25 Aug 2010, 15:27

Hab mal gehört, mit einem starken Laser, gehen die Kameras schnell kaputt :D

aber keine ahnung ob das stimmt

Wenn man auf Nummer sicher gehen will, muss schon das gute alte Graffiti-Spray helfen :twisted:

Benutzeravatar
Sansculotte
Beiträge: 154
Registriert: 17 Okt 2009, 18:28

Re: Überwachung

Beitrag von Sansculotte » 26 Aug 2010, 17:34

steine oder ein seil zwei bis dreimal drüberschiessen(so das es sich gut hält) und runterreissen... ;)
aramtamtam aaaaaaramtamtam!!!

Kuddel
Beiträge: 404
Registriert: 13 Nov 2009, 14:11

Re: Überwachung

Beitrag von Kuddel » 17 Nov 2015, 04:24

Predictive Policing in Zürich
Computer sagt Straftaten vorher

Eine Straftat per Computer vorhersagen – das klingt wie Science-Fiction, ist im schweizerischen Zürich aber Normalität. Ein Besuch im Lagezentrum.



Eine ruhige Straßenkreuzung in einem Altbauviertel. Ein Mann hinter einem Stromkasten, dick und etwas älter, verwaschene beige Jacke, verwaschener gelber Pullover, gefüllter Jutebeutel. Er starrt. Man kann nicht genau sagen, wohin – wohl aber, dass er es schon länger macht. Reicht das schon für einen Verdacht? „Ich habe einen kurzen Blick in seine Einkaufstasche geworfen und die frischen Früchte gesehen. Jetzt bin ich mir sicher, dass er nur auf jemanden wartet“, sagt Korporal Schäfer, nachdem er zum zweiten Mal innerhalb von zehn Minuten an dem Mann vorbeigelaufen ist. Korporal Schäfer wird sich nicht weiter mit ihm befassen, ganz egal, ob der Mann sich nun mit einem Freund trifft oder in eine Wohnung einsteigt. Schäfer hat seine Einschätzung getroffen.

Dass er überhaupt hier ist und diesen Mann mustert, liegt an einer Software. Sie ist auf den Rechnern im Lagezentrum installiert und berechnet voraus, wo es hier in Zürich demnächst einen Wohnungseinbruch geben könnte. Haben die Computer ein Zielgebiet identifiziert, werden Streifen hingeschickt – wie die von Korporal Schäfer, einem jungen bärtigen Mann, der seinen Vornamen nicht nennen will. Er und seine Kollegen zeigen dann Präsenz, schauen in Hinterhöfe und Treppenhäuser und sorgen so dafür, dass es keinen Einbruch gibt. So lautet die Theorie.

„Predictive Policing“ nennt man dieses Vorgehen, vorausschauende Polizeiarbeit. Das klingt ein bisschen wie Science-Fiction und ist doch ganz konkrete Zukunft, jedenfalls in den Träumen vieler Behörden. In Nordrhein-Westfalen, Niedersachsen, Baden-Württemberg, Brandenburg und auch Berlin läuft eine solche Software derzeit im Testbetrieb oder dieser wird vorbereitet. Weiter ist man schon in Zürich, wo die Polizei ganz regulär mit einem solchen Programm arbeitet. Hier ist es für die Beamten Alltag, aufgrund von Algorithmen in ein Quartier geschickt zu werden und dort verstohlen in Einkaufstaschen zu blicken. Es gibt Menschen, die es für ein Problem halten, wenn Verdacht durch eine Maschine erregt wird. In Zürich sagen sie: Wir haben so wenige Einbrüche wie seit sieben Jahren nicht mehr.

Wer sagt, dass Polizeiarbeit in Wahrheit ganz anders ist, als man es aus dem Fernsehen kennt, der war noch nie im Lagezentrum der Stadtpolizei Zürich – einem schlauchförmigen Raum voller Monitore und in gleißendem Weiß. Es ist ein Raum mit Autorität; einer, der sagt: Bitte Ruhe. Vermutlich deswegen klingt es schon fast feierlich, wenn Dominik Balogh mit brüchiger Stimme sagt: „Verbrechen ist nicht gleichförmig, sondern konzentriert. Bei uns waren 50 Prozent aller Einbrüche im Near-Repeat-Quader.“ Auch das ist eine Eigenschaft dieses Raumes: Sätze wie diese klingen hier nicht eigenartig, sondern völlig selbstverständlich. Wir sind zu Gast in einer Welt mit einer eigenen Sprache.

Dominik Balogh ist ein eher kleiner und dürrer Mann mit geschorenem Haar. Er ist „Chef Analyse und Entwicklung“ und als solcher mitverantwortlich für den Einsatz der Software. „Near Repeat“ ist ein Schlüsselbegriff, wenn er über „Predictive Policing“ redet. Und er bedeutet, dass ein Einbruch in einem bestimmten Gebiet oft einen ebensolchen in der Nähe nach sich zieht. Auf einem der Monitore kann man eine sogenannte Hot-Spot-Karte sehen, die das untermauern soll. Sie zeigt blaue Punkte auf der Fläche von Zürich, die zu roten Punkten werden, sobald es viele sind. Das ist je nach Betrachtungsweise eine Grafik oder ein Risikogebiet. 2008 fing man in Zürich an, solche Karten zu erstellen. „Und da haben wir gesehen, dass wir da ein Problem haben“, sagt Balogh.

Die Lösung kommt aus Deutschland und hört auf den Namen „Precobs“. Wer die umständlich anmutende Eingabemaske zum ersten Mal sieht, dem fällt es schwer, in der Arbeit mit dem Programm einen Vorteil zu sehen. Der Monitor ist zu drei Vierteln belegt von Eingabefeldern; hat es irgendwo in der Stadt einen Einbruch gegeben, muss ein Fahnder sich durch viele Tabellen klicken und sich Mühe geben. Eintragen muss er etwa, ob der Täter nur Bargeld gestohlen hat oder eine komplette Wohnzimmereinrichtung, ob er die Tür aufgebrochen hat oder durch ein Fenster gekommen ist, ob er Unordnung hinterlassen hat, ob er gesehen wurde. Je besser Watson seine Arbeit macht, desto leichter fällt es Holmes später, Schlüsse zu ziehen. „Das System erfasst ein ganzes Gebiet innerhalb von Sekunden“, sagt Dominik Balogh.

Wie diese Schlüsse zustande kommen, das ist Betriebsgeheimnis. Man kann das verstehen, da eben auch Verbrecher Zeitung lesen. Aber es lässt sich für Außenstehende so nicht nachvollziehen, warum manche Einbrüche der Beginn einer Serie sein sollen und andere nicht. Ist die Gegend wichtiger? Oder die Beute? Das mag trivial klingen, aber man kann die Frage auch modifizieren: Angenommen, Zeugen sehen mehrmals in der Nähe eines Tatortes einen Menschen im Kapuzenpulli – ist das Grund genug, eine Serie anzunehmen? Wie ist es bei einem Menschen, der anders aussieht als die Nachbarschaft? Was ist mit Langhaarigen, Vollbärtigen oder Schwarzen?

So ganz traut die Behörde den Prophezeiungen ihrer Maschine ohnehin nicht: Das letzte Wort hat immer ein Fahnder, der sie auf Plausibilität prüft und auf Wichtigkeit. Am Ende gibt es eine Mitteilung an die Streifen: Liebe Kollegen, wir rechnen im Gebiet XY mit einer Einbruchswahrscheinlichkeit von XY – und zwar für die nächsten sieben Tage. Der Zeitraum ist immer gleich, das ist so festgelegt.

Diese Prognose kommt dann zu Menschen wie Korporal Schäfer. Man darf sich das nicht so vorstellen, dass er und sein Kollege bei Erhalt einer Meldung ins Auto springen und das Martinshorn anstellen. „Wir fahren immer mal wieder in ein solches Gebiet. Manchmal sind wir ein oder zwei Stunden da, mal länger, an anderen Tagen auch gar nicht.“ Was aus dem Lagezentrum kommt, ist eine Empfehlung. Ob die Streifen es umsetzen, ist die Entscheidung jedes einzelnen Teams. „Es ist aber oft so, dass wir in ein solches Gebiet fahren und andere Einsatzkräfte treffen.“

Sind sie dann da, ist ihre Arbeit meistens unspektakulär – so wie heute: Auf dem Weg mustert Schäfer einen Parkplatz, im Gebiet begehen die Polizisten einen Hinterhof und beugen sich über Hecken. Einen älteren Mann mit Bart grüßt er freundlich, dieser grüßt ebenso freundlich zurück. „Ich wollte einfach mal sehen, wie er reagiert.“ Nichts von dem, was die beiden unternehmen, ist spektakulär, nichts unterscheidet sich von dem, was sie sonst tun. Nur, dass sie ohne das Programm höchstwahrscheinlich nicht hier wären. „Unser Arbeitsalltag hat sich schon verändert. Wir bekommen einen Hinweis auf ein lukratives Gebiet für Kontrollen und können so Druck auf die Gegenseite ausüben“, sagt Schäfer.

Was Schäfer begeistert, erfüllt Datenschützer mit Sorge. „Es besteht die Gefahr, dass sich Schwerpunkte herausbilden: Wenn bestimmte Gebiete erst einmal identifiziert sind, wird in ihnen auch verstärkt kontrolliert. Und dann findet man auch mehr“, sagt der Soziologe Niklas Creemers, der am Berliner Zentrum Technik und Gesellschaft die Wirkung von Datenbanken auf die Polizeiarbeit untersucht. Anders gesagt: Wenn man nur emsig in jeden Jutebeutel sieht, dann ist ein Gebiet immer auch so, wie es die Maschine vorhergesagt hat: gefährlicher als andere.

Allerdings ist es für den Einzelnen schwer, diesen Zusammenhang zu erkennen: „Es wirkt oft so, als liefere die Software ein hochwissenschaftliches Verfahren. Tatsächlich bildet sie nicht einfach die Realität ab, sondern sie konstruiert eine eigene Wirklichkeit.“ Der Algorithmus existiert nicht nur für sich, er stammt von Entwicklern. Ihm liegen Annahmen dieser Menschen über ihre Welt zugrunde. So sieht zum Beispiel eine Hot-Spot-Karte oft schon ganz anders aus, wenn man nur den Maßstab verändert. Was eben noch ein Risikogebiet war, wirkt dann wie Zufall.

„Predictive Policing“ kann noch mehr. Nicht in Zürich, hier gibt man sich damit zufrieden, aus Daten Orte errechnen zu lassen – man kann dasselbe Prinzip aber auch auf Personen anwenden. So kennt die Polizei in Chicago rund 500 Menschen, die demnächst in eine Schießerei verwickelt werden könnten. Erstellt hat die Liste eine „Predictive-Policing“-Software, und sie muss Recht gehabt haben – denn einige Menschen auf der Liste wurden mittlerweile erschossen. Damit das den anderen nicht passiert, erhielten sie Besuch von den Beamten und wurden über ihre Aussichten informiert. „Prävention haftet eine selbstlegitimierende Eigenschaft an: Wer will schon bestreiten, dass es besser ist, zu handeln, bevor das Kind in den Brunnen gefallen ist“, sagt der Duisburger Soziologe Hermann Strasser.

Einen Weg wie in den USA will man in Zürich nicht gehen. Trotzdem hält man eine Ausweitung für denkbar, solange das Ziel der Erkenntnis ein Ort ist und kein konkreter Mensch. Man könnte zum Beispiel Risikozonen für Fahrzeugaufbrüche benennen. Wer dort kontrolliert wird, entscheiden die Polizisten vor Ort. „Wenn man bei Angehörigen einer bestimmten Gruppe immer wieder etwas findet und bei anderen nicht, dann konzentriert man sich eben mehr auf diese Gruppe – auch, wenn der Kontrollierte dann vielleicht denkt: Du bist ein Rassist. Es gibt da einen Zielkonflikt: Sie können nicht maximale Freiheit haben und totale Sicherheit“, sagt Dominik Balogh. Sein Argument: Sieben Prozent weniger Einbrüche in der ganzen Stadt, sogar 15 in den ausgewiesenen Gebieten.

„Predictive Policing“ kann Verbrechen verhindern, die noch gar nicht passiert sind. Ob sie überhaupt geschehen wären – wer soll das messen? Was Wahrheit ist, liegt auch immer im Auge des Betrachters.

Im Falle von Korporal Schäfer bedeutet das, dass er heute Erfolg hatte – auch, wenn er keinen Verdächtigen entdecken konnte. „Ich bin mir absolut sicher, dass es während unserer Anwesenheit im Quartier keinen Einbruch gegeben hat.“ Dann lächelt er und grüßt freundlich. Auf der anderen Straßenseite steht ein Kollege und winkt.
http://www.fr-online.de/panorama/predic ... 21216.html

Ping Pong
Beiträge: 31
Registriert: 09 Dez 2011, 13:15

Re: Überwachung

Beitrag von Ping Pong » 18 Apr 2018, 15:42

Es war ein politischer Coup der Versicherungskonzerne: Das Parlament knickte vor ihrem massiven Lobbying ein und stimmte einem Gesetz zu, das Privatdetektiven erlaubt, ohne richterliche Genehmigung in Wohnzimmer und auf Balkone zu spähen. Mit richterlicher Zustimmung können sie neu sogar GPS-Tracker und Drohnen einsetzen. Damit erhalten private Firmen für die Überwachung mehr Rechte als die Polizei – für die Observation von potenziellen Terroristen.
https://pledge.wecollect.ch/de

http://www.lu-wahlen.ch/ueber-uns/kolum ... felgesetz/
https://www.woz.ch/-8865

Antworten

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast