21,99 €
Die gigantische internationale Datenbank, in der die Mehrheit der Weltbürger und sämtliche Unternehmen gespeichert sind und die auf Knopfdruck alle Personen mit bestimmten Merkmalen ausspuckt; das weltumspannende Telekommunikationsüberwachungssystem, in dem jedes Telefonat, jedes E-Mail und jede aufgerufene Website nach Stichworten überprüft wird, sodass sich Behörden und Wirtschaftsspione jederzeit "live" zuschalten können; die globale Videoüberwachungsanlage, die uns auf Schritt und Tritt verfolgt, im Hintergrund die Bilder analysiert und Persönlichkeits- oder Nutzungsprofile erstellt … Eine Welt, in der Rasterfahndung, Lauschangriff und Vorratsdatensammlung zum Alltag gehören – eine Vision ehrgeiziger Polizeichefs oder bereits Status quo? Nicht zuletzt aufgrund der Terroranschläge in den USA ist die Diskussion um nationale Sicherheitsmaßnahmen neu entbrannt. Unter dem Deckmantel der Terrorbekämpfung sollen nun staatliche Überwachungssysteme installiert werden, mit denen auch unbescholtene Bürger und Unternehmen kontrolliert werden! Kein Unternehmen und kein Bürger wird sich in Zukunft der totalen staatlichen Kontrolle entziehen können. Doch wer sich einen Informationsvorsprung verschafft, weiß zumindest, wo die sensiblen Bereiche liegen und welche Lücken es in den Netzen der Überwachungssysteme gibt. Gerald Reischl bietet Ihnen in diesem Buch einen spannenden Überblick über den aktuellen Stand der Dinge.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 257
Gerald ReischlUnter Kontrolle
Gerald Reischl
Unter Kontrolle
Die fatalen Folgen der staatlichenÜberwachung für Wirtschaft und Gesellschaft
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Für Fragen und Anregungen:
Nachdruck 2012
© 2002 by Redline Verlag, ein Imprint der Münchner Verlagsgruppe GmbH
Nymphenburger Straße 86
D-80636 München
Tel.: 089 651285-0
Fax: 089 652096
© 2002 by Wirtschaftsverlag Carl Ueberreuter, Frankfurt/Wien
Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.
Umschlaggestaltung: INIT, Büro für Gestaltung, Bielefeld
Druck: Books on Demand GmbH, Norderstedt
ISBN Print 978-3-86881-435-4
ISBN E-Book (PDF) 978-3-86414-380-9
ISBN E-Book (EPUB, Mobi) 978-3-86414-813-2
Weitere Informationen zum Verlag finden Sie unter
www.redline-verlag.de
Beachten Sie auch unsere weiteren Verlage unter
www.muenchner-verlagsgruppe.de
eBook by ePubMATIC.com
_Inhalt
_Vorwort
_Einleitung
Die Filmwelt wird real
Die (Überwachungs)-Welt hat sich geändert
Misstrauen und Angst dominieren unser Leben
Datenjagd kann nach hinten los gehen
Ein Status-Quo-Bericht über die Überwacher
Die Globalisierung der Überwachung
Datenjagd und Informationshunger
US-Überwachung für die ganze Welt
_Die Allmacht der Behörden
Die tägliche Rasterfahndung in unserem Leben
Überwachung statt Freiheit: Der Kontroll-Katalog
Prävention als Schlagwort der Stunde
Die Fratze des Verbrechens
Mit der Stimme suchen
Jeder hinterlässt ein Profil
Gerastert, gefiltert und aussortiert
Nicht unschuldig und nicht gleich
Negative und positive, kleine und große Rasterfahndung
Die Macht des Wissens
Die Suche nach dem verlorenen Schatz
Den Genen auf der Spur
Das DNA-Phantombild
Die europäische DNA-Datenbank
Wir hinterlassen überall unsere Spuren
Ein Horrorszenario?
_Wie das Leben vermessen wird
Der Körper als Ausweis
Die gefährliche Zentraldatei
Fälschungssicher?
Video-Überwachung
Die Biometrie-Touristen
Die Einreise nach Schengen
Männlein oder Weiblein
Verhaltens-Kontrolle
Die Gedankenleser kommen
Die Fingerprint-Datei
Mit Phantombildern auf Verbrecherjagd
Wenn die Software Verwandtschaften aufdeckt
Schau mir in die Augen, Kleines – Die Iris als Pass
Der Hinter grund der Hysterie
Die Flughafen-Kontrolle
Der Background-Check
Das globale Infor mations system
_Die Finanzwelt steht unter Kontrolle
Die zentrale Fahndungsdatei
Geldwäsche im WAP-Gang oder beim Online-Roulette
Die Banken im Untergrund – Underground- und Hawala-Banking
Die globale schwarze Liste
Waschbär jagt Geldwäscher
Die USA-EU-Connection
Zollfahndung
Die Schmuggeljäger der EU
_Die Kontrolle des Netzes
Der Fleischfresser
Computerviren als Spione
Kekse, die nicht schmecken
Das europäische Echelon – Der ETSI-Standard
Röntgenuntersuchung für Handys
Telefonüberwachung
Videoüberwachung
_Die kontrollierte Welt der Kommunikation
Handys als Peilsender und Bewegungsmelder
Lokalisieren und Bewegungsprofile vom Gericht erlaubt
Die Ortung übernimmt der Computer
Tempokontrolle vom All aus
Mit der elektronischen Maut zum gläsernen Menschen
Abhängig von Amerika
Abhängig und kontrolliert von den USA
USA drohen Europa
Das Spionagenetzwerk Echelon
Die Opfer der Spionage
Problem Wirtschaftsspionage
Krypto-Handy und Lauscher im Ausland
Verschlüsselt und abgesichert
Die Abhörfunktion im Computer
Das abhörsichere Netz
Der Blauzahn zeigt Zähne
Die Identität auf vier Quadratmillimetern
_Literaturliste
_Links
_Liste der Datenbanken, in denen der Autor enthalten ist
_Vorwort
„A society that will tradea little liberty for a little orderwill lose both, and deserve neither.“
Thomas Jefferson
Der Schock des 11. September traf die internationalen Datenschützer besonders tief. Auf der internen Mailingliste der Global Internet Liberty Campaign (GILC), dem Dachverband von über fünfzig Bürgerrechts- und Datenschutzorganisationen, riss der Verkehr ebenso plötzlich ab, wie die Anschläge gekommen waren.
US Mitglieder wie die American Civil Liberties Union (200.000 Mitglieder, gegründet von Martin Luther King) verschwanden für Tage aus der weltweiten virtuellen Öffentlichkeit. Wenn jemand seine Stimme auf dieser oder einer anderen wichtigen Liste erhob, hatten die Postings immer denselben Tenor. Bin Laden habe auf die US-Regierung gezielt und voll das Netz getroffen, nun werde hier das bisschen Freiheit drastisch eingeschränkt. Die Realität schien diese von Südafrika bis zur Ukraine, von Japan bis in die USA geäußerten Befürchtungen, nun sei der Super-GAU des weltweiten Datenschutzes passiert, eindrucksvoll zu bestätigen.
Nach einer Schrecksekunde, während der den Geheimdiensten unter anderem von US-Vizepräsident Richard Cheney und CIA-Kenner Tom Clancy vorgeworfen wurde, die klassische Geheimdienst-Arbeit zugunsten eines Overkills an Überwachungstechnologie vernachlässigt zu haben, kamen der Patriot Act und andere Notstandsgesetze heraus. FBI und Geheimdienste aller Art, die nicht nur in Angelegenheiten der nationalen Sicherheit eng zusammenarbeiten, drangen gedeckt durch die neuen Gesetze in die Kommunikationszentren der Informationsgesellschaft vor. Um die 1000 Personen wurden aufgrund der großteils in staatlichen und privaten Datenbanken, bei Internet Providern und Telefoniebetreibern gesammelten Daten verhaftet und ohne Gerichtsverhandlung interniert.
Das ging sehr schnell, denn das Setup dafür hatte man bereits seit Jahren vorbereitet. Mit dem 1994 verabschiedeten Communications Assistance Law Enforcement Act wurden US-Telekoms und Mobilfunk-Betreiber gezwungen, ihre Netze Polizei und Diensten technisch zu öffnen. Seitdem werden immer mehr Schnittstellen eingebaut, an denen die Behörden mit Standleitungen andocken können, um Datensätze abzusaugen. Bei Internet-Providern erschien das FBI mit „Carnivore“ genannten Datenfressern, die ähnlichen Zwecken dienen. Erhoben wurden unterschiedlichste Datensätze – alle Internet-Kontakte bestimmter IPAdressen, wer wann in bestimmte Foren im Internet gepostet hatte, alle Verbindungsdaten bestimmter Nummern aus den letzten drei Monaten, der gesamte Verkehr in diversen Funkzellen der New Yorker Handynetze in den Tagen vor dem Anschlag und Ähnliches mehr.
Dann wurde dieser Datenwust zusammen mit den Inhalten von unterschiedlichen Datenbanken einem Data Mining zugeführt: sie wurden abgeglichen. Nach Kriterien, die man wohl nicht so schnell erfahren wird, blieben die danach Internierten im Raster hängen. Neben der überwiegenden Mehrzahl völlig Unschuldiger wird man vielleicht einige kleine Fische gefangen haben, vom Ergreifen eines echten Terroristen ist wenigstens bis jetzt nichts bekannt.
Auch wenn die Ereignisse vom 11. September 2001 einmalig waren, Parallelen dazu, wie es danach weiterging und wer vor allem nicht gefasst wurde, gibt es allemal.
Während der letzten beiden Jahrzehnte des vorigen Jahrhunderts wurde als Reaktion gegen den Terror der IRA ein Verbund aus mittlerweile 30.000 Überwachungskameras in Großbritannien aufgebaut. Die Beamten, die das so genannte CCTV-System betreiben, beantworten die Frage, ob denn auch IRA-Terroristen durch CCTV erwischt worden seien mit „leider nein“. Als Vorteile des mit enormem Finanz- und Personal-aufwand betriebenen Systems, das alle wichtigen Orte in britischen Städten erfasst, führen sie an, man habe durch CCTV vermehrt Parksünder und Auto-Einbrecher überführt. Zusätzlicher Benefit des Systems: die Leute würden sich seit Einführung der Kameras in der Öffentlichkeit besser benehmen.
Was passiert, wenn ein terroristisches Regime sich existierender Datenbanken über die Bevölkerung bedienen kann, hat Thomas Mathiesen, Professor für Rechtssoziologie an der Universität Oslo, in einem Essay für Telepolis skizziert.
Während des Zweiten Weltkriegs hatten deutsche Besatzungstruppen verschiedene Bevölkerungsregister benutzt. Als nützlich erwies sich das Register des norwegischen Radioamtes. Gleich nach der Invasion 1940 ordneten die deutschen Behörden nach einem „Datenbankabgleich“ an, alle Radios, die Juden in der Hauptstadt gehörten, zu beschlagnahmen. Weil das norwegische Büro für Volkszählung die Juden seit 1866 als eigene Bevölkerungsgruppe registriert hatte, stand den Nazis auch eine Todesliste zur Verfügung. Das Ergebnis war, dass über 50 Prozent der 1400 Juden in Norwegen 1942 ermordet waren, in Dänemark, wo den Nazis keine ähnlichen Register zur Verfügung standen, starb „nur“ ein Prozent der 5600.
Wer das berühmt gewordene Zitat von Thomas Jefferson – jenes USPräsidenten, der das Land in die Unabhängigkeit geführt hatte – genauer ansieht, dem wird auffallen, dass es ein an sich unbedeutendes Wort gleich zweimal enthält. Es sind die kleinen Freiheiten hier und dort, die täglich aufgegeben werden, weil wir allesamt mehr oder weniger rechtschaffen sind und ohnehin kaum etwas oder gar nichts zu verbergen haben.
Wer diese verloren gehenden Kleinteile der Freiheit – sich unbeobachtet bewegen zu können, sich nicht ohne triftigen Grund für irgendetwas rechtfertigen zu müssen, und seine Ruhe zu haben, wenn einem der Sinn danach steht – zusammenzählt, könnte bald eine beunruhigende Summe vor sich haben. Wenn nämlich unter der Rechnung Null, die furchtbarste aller Zahlen, steht.
Wer dieses Netz, das die unzähligen, individuellen Informationen, die für sich allein an ihrem jeweiligen Speicherort durchwegs harmlos sind, verknüpfen kann, wird dem Individuum als solchem die Luft abdrehen. Wie dieser Prozess vor sich geht, das beschreibt Gerald Reischls neues Buch.
Erich Moechel
Leitender Redakteur von FutureZone.orf.at und Editor des Newsletters q/depesche www.quintessenz.org, online seit 1990
_Einleitung
_Die Filmwelt wird real
Robert Clayton Dean ist ein erfolgreicher Rechtsanwalt, glücklich verheiratet und Vater eines Sohnes. Er hat keine Geldsorgen, lebt im Luxus, all seine Wünsche kann er sich erfüllen. Ein perfektes Leben, bis zu jenem Tag, an dem er für seine Frau ein Geschenk kaufen will und in einem Dessousgeschäft einen Bekannten trifft, der kurz darauf von einem Auto überfahren wird. Ab diesem Zeitpunkt ist nichts, wie es vorher war, schlittert sein Leben in ein totales Chaos. Er verliert seinen Job, seine Frau verdächtigt ihn der Untreue, seine Kreditkarten und Konten werden gesperrt. Der Mann mit Einfluss, Macht und Geld hat die Kontrolle über sein Leben verloren, die plötzlich ein anderer zu haben scheint. Warum?
Der alte Bekannte im Dessousgeschäft hatte ihm ohne sein Wissen eine Diskette in die Tasche gesteckt, auf der der Mord an einem Senator zu sehen war, der sich geweigert hatte, ein neues Gesetz zu verabschieden, das die lückenlose technische Überwachung von Verdächtigen gestattet. Robert ist nun selbst Opfer dieser Technologien. Egal, was er tut, wohin er geht – er ist unter totaler Kontrolle. Er ist der „Staatsfeind Nummer 1“, der im gleichnamigen Hollywood-Streifen verwanzt und ständig abgehört wird, der per Satellit oder per Mobilfunk geortet und über den in wenigen Sekunden jede Information aus einer Megadatenbank abgerufen werden kann.
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!