640 lines
64 KiB
HTML
640 lines
64 KiB
HTML
|
<?xml version="1.0" encoding="iso-8859-1"?>
|
|||
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
|||
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
|||
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
|||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
|||
|
<head>
|
|||
|
<title>No Big Brother No. 4</title>
|
|||
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
|||
|
<meta content="de" name="language" />
|
|||
|
<meta http-equiv="Content-language" content="de" />
|
|||
|
<meta content="Kai Raven" name="author" />
|
|||
|
<meta content="index, follow" name="robots" />
|
|||
|
<meta content="2003-07-01" name="date" />
|
|||
|
<meta content="7 days" name="revisit-after" />
|
|||
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
|||
|
<meta content="Static" name="document-state" />
|
|||
|
<meta content="No Big Brother No. 4" name="title" />
|
|||
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, <20>berwachung,Geheimdiensten,Video- und Satelliten<65>berwachung" name="description" />
|
|||
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
|||
|
<style type="text/css">
|
|||
|
/*<![CDATA[*/
|
|||
|
<!--
|
|||
|
-->
|
|||
|
/*]]>*/
|
|||
|
</style>
|
|||
|
</head>
|
|||
|
<body>
|
|||
|
<!-- Grafik max-width: 550px -->
|
|||
|
<!-- titel -->
|
|||
|
<div id="titelbox"><a id="top"></a>
|
|||
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
|||
|
</div>
|
|||
|
<div id="zier1"></div>
|
|||
|
<div id="zier2"></div>
|
|||
|
<div id="zier3"></div>
|
|||
|
<!-- /titel -->
|
|||
|
<!-- container -->
|
|||
|
<div id="container">
|
|||
|
<!-- navleiste -->
|
|||
|
<div id="navmenu">
|
|||
|
<div id="navkopf">seit 1995</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Infos zu Anonymit<69>t, Privatsph<70>re, Datenschutz, <20>berwachung...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Recht zur Regelung des Internets, von <20>berwachung, Datenschutz...
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Kleine Viren- & Spamkunde mit Schutzma<6D>nahmen
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
(Personal) Firewalls - Paketfilter
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Statements zur Person, Kultur, Interessen und Ansichten
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
|||
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="../bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
|||
|
</div></div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Die Raven Homepage w<>hrend des Irak-Krieges 2003
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
Die Homepage des Krypto & Privacy Webrings
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
|||
|
</div>
|
|||
|
<div class="navtext">
|
|||
|
g<EFBFBD>ltige E-Mail Adressen, GnuPG-Keys, Fax
|
|||
|
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
|||
|
</div>
|
|||
|
<div class="navlink">
|
|||
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
|||
|
</div>
|
|||
|
<div id="navfuss">
|
|||
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
|||
|
<div id="paypal">
|
|||
|
<input type="hidden" name="cmd" value="_xclick" />
|
|||
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
|||
|
<input type="hidden" name="item_name" value="ravenhp" />
|
|||
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
|||
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
|||
|
<input type="hidden" name="cn" value="Mitteilung" />
|
|||
|
<input type="hidden" name="currency_code" value="EUR" />
|
|||
|
<input type="hidden" name="tax" value="0" />
|
|||
|
<input type="hidden" name="lc" value="DE" />
|
|||
|
<input type="image" src="../bilder/paypal.png" alt="PayPal Donate" />
|
|||
|
</div>
|
|||
|
</form>
|
|||
|
<div><a href="http://www.iks-jena.de/"><img src="../bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
<!-- /navmenu -->
|
|||
|
<!-- inhalt -->
|
|||
|
<div id="inhalt">
|
|||
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 4<!-- /seitentitel -->
|
|||
|
</div>
|
|||
|
<!-- kern -->
|
|||
|
<div id="inhaltkern">
|
|||
|
<!-- edit -->
|
|||
|
|
|||
|
<div class="nbb1">Zensur und Informationsfreiheit<a id="a3"></a></div>
|
|||
|
<p>"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungs<67>u<EFBFBD>erung; dieses Recht schlie<69>t die Freiheit ein, Meinungen ungehindert anzuh<75>ngen sowie <20>ber Medien jeder Art und ohne R<>cksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."<br /><br />
|
|||
|
Artikel 19, Allgemeine Erkl<6B>rung der Menschenrechte.</p>
|
|||
|
<p>1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu <20>u<EFBFBD>ern und zu verbreiten und sich aus allgemein zug<75>nglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gew<65>hrleistet. Eine Zensur findet nicht statt.<br /><br />
|
|||
|
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der pers<72>nlichen Ehre.<br /><br />(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.<br /><br />Artikel 5, Grundgesetz der Bundesrepublik Deutschland.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universit<EFBFBD>res Forschungsprojekt zu weltweiten Filter- und Zesnurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
|
|||
|
<li><a href="http://www.article19.org/">Article 19<br />
|
|||
|
Global Campaign for Free Expression</a><br />
|
|||
|
Benannt nach <a href="http://www.uno.de/menschen/index.cfm?ctg=udhr">Artikel 19 (Informationsfreiheit)</a> der Allgemeinen Erkl<6B>rung der Menschenrechte, arbeitet Article 19, deren Sitz in London liegt, mit 30 Partnerorganisationen weltweit zusammen, um gemeinsam staatliche und verdeckte Zensurbestrebungen zu bek<65>mpfen und die Umsetzung des Rechts auf Meinungsfreiheit und ungehinderten Zugang zu Informationen zu f<>rdern.
|
|||
|
</li>
|
|||
|
<li><a href="http://www.article19.org/docimages/1707.pdf">UNESCO / Toby Mendel<br />
|
|||
|
Freedom of Information: A Comparative Legal Survey [2003]</a><br />Vergleichende Studie, die internationale Standards und Trends zum Recht auf Informationsfreiheit, die Prinzipien verbindlicher "Freedom of Information" (FOI) Rechtsregime und bestehende Rechtssysteme in 11 L<>ndern und den beiden internationalen Organisationen UNDP (United Nations Development Programme) und Weltbank darstellt und analysiert.</li>
|
|||
|
<li><a href="http://www.transparency.de/">Transparency International - Deutschland</a><br />
|
|||
|
TI ist eine gemeinn<6E>tzige, parteipolitisch unabh<62>ngige internationale Bewegung von gleichgesinnten Menschen aus aller Welt, die sich dem globalen Kampf gegen die Korruption verschrieben haben. Zu den Arbeitsbereichen z<>hlen auch der Ausbau und die St<53>rkung der Korruptions-Pr<50>vention in der <20>ffentlichen Verwaltung, St<53>rkung von Informations- und Akteneinsichtsrechten gegen<65>ber den Verwaltungen in Bund, L<>ndern und Kommunen.</li>
|
|||
|
<li><a href="http://www.informationsfreiheit.de/">Informationsfreiheit</a><br />
|
|||
|
Site des Berliner Beauftragten f<>r Datenschutz und Informationsfreiheit zum Thema Informationsfreiheit</li>
|
|||
|
<li>Bezirksregierung D<>sseldorf<br />
|
|||
|
<a href="http://kai.iks-jena.de/misc/filterpilot.html">Kein Zugriff - Zensurnetz in NRW<br />
|
|||
|
Sperrverf<EFBFBD>gungen und Filterpilot-Projekt gegen Websites</a></li>
|
|||
|
<li><a href="http://odem.org/informationsfreiheit/">Odem.org: Keine Zensur im Internet</a><br />
|
|||
|
Aktuelle Informationen und Materialien zu den Pl<50>nen der Bezirksregierung D<>sseldorf, per Sperrungsanordnungen, Eingriffen in die DNS-Systeme nordrhein-westf<74>lischer ISP's und der Entwicklung zentraler Filtermechanismen ("Filterpilot") den Zugriff auf Internetinhalte zu zensieren.<br />
|
|||
|
Die Site hostet auch die <a href="http://odem.org/informationsfreiheit/erklaerung.html">"Erkl<6B>rung gegen die Einschr<68>nkung der Informationsfreiheit"</a>, die jeder Surfer, der an einem freien Informationszugang <20>ber das Internet interessiert ist, unterschreiben sollte</li>
|
|||
|
<li><a href="http://www.freedomforum.org/">Freedom Forum</a><br />
|
|||
|
News zur Pressefreiheit, Meinungsfreiheit und Gedankenfreiheit</li>
|
|||
|
<li><a href="http://www.spectacle.org/1297/main.html">The Ethical Spectacle</a><br />
|
|||
|
Magazin, das Fragen zu Zensur und der Freiheit des Netzes behandelt</li>
|
|||
|
<li><a href="http://kai.iks-jena.de/law/link.html">"Strafbare Links"</a></li>
|
|||
|
<li><a href="http://www.freedomforlinks.de/">Freedom for Links</a></li>
|
|||
|
<li><a href="http://dfn.org/">Digital Freedom Network</a><br />
|
|||
|
News zu Verletzungen der Meinungs- & Pressefreiheit, Entwicklung von Menschenrechtskampagnen im Internet</li>
|
|||
|
<li><a href="http://www.gilc.org/">Global Internet Liberty Campaign</a><br /></li>
|
|||
|
<li><a href="http://www.reporter-ohne-grenzen.de/">Reporter ohne Grenzen</a><br />Portal der deutschen Sektion der Organisation <a href="http://www.rsf.org/">Reporters sans fronti<74>res</a>, die sich f<>r Presse- und Meinungsfreiheit und gegen Zensur einsetzt.</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Geheimdienste, Polizei & Data-Mining<a id="a4"></a></div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://kai.iks-jena.de/bigb/otherside.html">Room-101</a><br />
|
|||
|
Diese Seite sammelt Adressen bekannter Geheimdienste und anderer Institutionen / Organisationen, die sich um die <20>berwachung und Kontrolle der Internetuser und B<>rger verdient gemacht haben.
|
|||
|
</li>
|
|||
|
<li>Federation of American Scientists (FAS)<br /><a href="http://www.fas.org/main/content.jsp?formAction=325&projectId=6">Intelligence Resource Program</a></li>
|
|||
|
<li>GlobalSecurity.org
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.globalsecurity.org/intell/">Intelligence Resources</a>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.globalsecurity.org/security">Homeland Security</a></li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.surveillance-and-society.org/">Surveillance & Society</a><br />
|
|||
|
the fully peer-reviewed transdisciplinary online surveillance studies journal.</li>
|
|||
|
<li><a href="http://www.cyveillance.com/">Cyveillance</a><br />
|
|||
|
einer der gr<67><72>ten amerikanischen, kommerziellen Data-Miner, der f<>r Firmen und Regierungen <20>berwachungsdienstleistungen f<>r alle Bereiche und Dienste des Internets anbietet. Als "L<>sungen" finden sich z. B. die Angebote:<br />
|
|||
|
<ul>
|
|||
|
<li>awareness of online discussion by hostile groups associated with planned demonstrations or attacks</li>
|
|||
|
<li>assisting in compliance activities such as monitoring for whistleblower information</li>
|
|||
|
<li>monitor and identify activism, including planned boycotts and demonstrations</li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.cicentre.com/">The Centre for Counterintelligence and Security Studies (CI Centre)</a><br />
|
|||
|
provides advanced and innovative CI and security training, analysis and consulting for people in the intelligence, national security and defense communities in the US Government as well as for the corporate sector.</li>
|
|||
|
<li>American Civil Liberties Union (ACLU) Report:<br />
|
|||
|
<a href="http://www.aclu.org/Privacy/Privacy.cfm?ID=11573&c=39">Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society</a></li>
|
|||
|
<li><a href="http://www.ffi-weilheim.de/pages/frame.htm">Forschungsinstitut f<>r Friedenspolitik</a><br />
|
|||
|
Heimat des bekannten Experten f<>r Geheimdienste, speziell des BND, Erich Schmidt-Eenboom</li>
|
|||
|
<li><a href="http://www.intelligenceonline.com/">Intelligence Online</a></li>
|
|||
|
<li><a href="http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/">The National Security Agency Declassified</a><br />
|
|||
|
Archiv mit deklassifizierten Dokumenten der NSA</li>
|
|||
|
<li><a href="http://www.us.net/signal/">Signal</a><br />
|
|||
|
amerikanisches Fachmagazin aus dem Geheimdienstbereich</li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/somak/somak99/somak99.htm">Sommerakademie 1999 - Polizei und Datenschutz</a></li>
|
|||
|
<li><a href="http://www.c4i.org/">C4i.org Computer Security & Intelligence</a><br />Website mit Links, Dokumenten und Artikeln zur Geheimdienstwelt und IT-Sicherheit.</li>
|
|||
|
<li>Beispiele von vier Firmen, die Techniken zur <20>berwachung, aber auch zur Abwehr von <20>berwachung vertreiben
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.alarm.de/">Alarm</a></li>
|
|||
|
<li><a href="http://www.electron.de/html/home.html">Electron</a></li>
|
|||
|
<li><a href="http://www.spystuff.com/">Spy Stuff</a></li>
|
|||
|
<li><a href="http://www.top-sicherheit.de/">Top Sicherheit</a></li>
|
|||
|
</ul>
|
|||
|
</li>
|
|||
|
<li><a href="http://www.nadir.org/nadir/initiativ/linksrhein/dokus/innen/inpol/inpol.htm">Polizeiliche Online-Informationssysteme</a><br />
|
|||
|
von Stefan Winkler<br />
|
|||
|
<EFBFBD>bersicht zu INPOL, SIS, EIS, APIS, DISPOL</li>
|
|||
|
<li><a href="http://www.libertarium.ru/eng/sorm/">System for Conduct of Investigations and Field Operations /<br />
|
|||
|
Systema operativno-rozysknajh meropriyatii (SORM) at Moscow Libertarium</a><br />
|
|||
|
Informationen zum staatlichen russischen Abh<62>rprogramm SORM</li>
|
|||
|
<li><a href="http://www.motherjones.com/news_wire/sorm.html">New KGB Takes Internet by SORM</a><br />
|
|||
|
Informationen zum staatlichen russischen Abh<62>rprogramm SORM</li>
|
|||
|
<li><a href="http://kai.iks-jena.de/bigb/widerspr.html">Widerspruchsformular an die Telekom</a><br />
|
|||
|
gegen Komfortauskunft, Adressweitergabe und CD-ROM Ver<65>ffentlichung</li>
|
|||
|
<li><a href="http://www.spytechagency.com/Spy_Tech_Agency/spy_links.htm">Spy Tech Agency - SpyLINKS</a></li>
|
|||
|
<li><a href="http://www.dreamscape.com/frankvad/spies.html">Virtual World of Intelligence Master Spy Operations</a></li>
|
|||
|
<li><a href="http://www.spycounterspy.com/">Spy & Counterspy</a></li>
|
|||
|
<li><a href="http://www.eskimo.com/~joelm/tempest.html">The Complete, Unofficial TEMPEST Information Page</a><br />
|
|||
|
von Joel McNamara (Private Idaho)</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Video-/CCTV- und Satelliten-<2D>berwachung<a id="a5"></a></div>
|
|||
|
<p>Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Video<65>berwachung gesungen, die mit einem Netz visueller <20>berwachung, das <20>ber ganze St<53>dte gespannt wird, die Straftaten in urbanen Lebensr<73>umen verhindern sollen.<br />
|
|||
|
Dabei wird <20>ber die Medien mit Sensationsmeldungen <20>ber Gewalttaten in st<73>dtischen R<>umen und populistischen <20>u<EFBFBD>erungen seitens der Politik, die St<53>dte w<>rden in einem Sumpf der Kriminalit<69>t versinken, in der Bev<65>lkerung ein Klima der Angst geschaffen, bis jeder B<>rger irgendwann von einem Bekannten h<>rt, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem T<>ter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Video<65>berwachungspl<70>ne der Politiker einwilligt.</p>
|
|||
|
<div class="mitte" style="width: 200px; "><img src="videoueb_din.png" width="200" height="182" alt="DIN Symbol Video<65>berwachung" />
|
|||
|
</div>
|
|||
|
<p>Aber bestehende Kriminalit<69>t in den St<53>dten wird durch Video<65>berwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in St<53>dte und l<>ndliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss f<>r die Innenpolitiker als Endziel die umfassende Video<65>berwachung aller Lebensr<73>ume in allen Gebieten feststehen.<br /><br />
|
|||
|
Der Einsatz umfassender Video<65>berwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller B<>rger ver<65>ndern. Wer wird sich angesichts des Kreises von Videokameras, die st<73>ndig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straft<66>ter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?<br /><br />Werden unsere Gesichter und unser Verhalten auf Stra<72>en, Pl<50>tzen, an und in Geb<65>uden durch CCTV Video<65>berwachung erfasst, erfolgt zus<75>tzlich eine immer genauer werdende <20>berwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.</p>
|
|||
|
<div class="nbb2">Video/CCTV</div>
|
|||
|
<ul>
|
|||
|
<li>NBB featuring Jan Wehrheim:<br />
|
|||
|
<a href="http://kai.iks-jena.de/bigb/cctv.html">CCTV - Ein fast ignoriertes <20>berwachungsdrama breitet sich aus</a></li>
|
|||
|
<li>NBB featuring Hans-Volkmar Findeisen:<br />
|
|||
|
<a href="http://kai.iks-jena.de/bigb/stadtangst.html">Stadt in Angst - Wie Sicherheitsdenken urbanes Leben ver<65>ndert</a></li>
|
|||
|
<li>Telepolis / Haiko Lietz<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/17813/1.html">Video<EFBFBD>berwachung: Sicherheit oder Scheinl<6E>sung?</a><br />Die sich schleichend etablierende Infrastruktur zur tendenziell fl<66>chendeckenden Video<65>berwachung
|
|||
|
</li>
|
|||
|
<li>Telepolis / Nils Zurawski<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/16370/1.html">Kameras und die St<53>dte</a><br />
|
|||
|
Video<EFBFBD>berwachung als Element st<73>dtischer Ordnung</li>
|
|||
|
<li>Telepolis / Leon Hempel<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/13928/1.html">Verdr<EFBFBD>ngen statt Vorbeugen</a><br />
|
|||
|
Zur mobilen Video<65>berwachung in Deutschland</li>
|
|||
|
<li>Telepolis / Florian R<>tzer<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/15124/1.html">Die <20>berwachte Stadt</a><br />Das Pentagon will ein Video<65>berwachungssystem entwickeln, das automatisch alle Bewegungen von Fahrzeugen analysieren und zur<75>ckverfolgen kann.</li>
|
|||
|
<li>Institut f<>r Kriminologische Sozialforschung Universit<69>t Hamburg<br />
|
|||
|
<a href="http://www.uni-muenster.de/PeaCon/zurawski/ueberwachung/">Kultur, Kontrolle, Weltbild, Stadt, Raum und <20>berwachung</a><br />Zweij<EFBFBD>hriges DFG-Forschungsprojekt, das sich mit Video<65>berwachung (CCTV) und r<>umlicher Wahrnehmung in Hamburg und Nordirland besch<63>ftigt. In dem Projekt geht es um Fragen der Kontrolle durch CCTV, der Rhetorik der <20>berwachung, einer vermeintlichen Sicherheit der B<>rger und ihrer Mobilit<69>t und schlie<69>lich darum, ob sich CCTV und die r<>umliche Wahrnehmung der unterschiedlichen Akteure beeinflussen bzw. von einander abh<62>ngen.</li>
|
|||
|
<li>URBANEYE Project<br />
|
|||
|
<a href="http://www.urbaneye.net/">On the Threshold to Urban Panopticon?</a><br />
|
|||
|
URBANEYE is a comparative research project analysing the employment of CCTV in public accessible space in Europe which shall assess its social effects and political impacts in order to finally outline strategies for its regulation. It is realised by a multidisciplinary team assembling criminologists, philosophers, political scientists, sociologists and urban geographers from seven countries and is supported by the European Commission.</li>
|
|||
|
<li>NACRO (National Association for the Care and Resettlement of Offenders)<br />
|
|||
|
<a href="http://www.nacro.org.uk/templates/publications/briefingItem.cfm/2002062800-csps.htm">TO CCTV OR NOT TO CCTV?<br />A review of current research into the effectiveness of CCTV systems in reducing crime</a><br />
|
|||
|
Studie zur Effektivit<69>t der ausufernden CCTV Kamera<72>berwachung in England, die feststellte, dass eine bessere Stra<72>enbeleutung mehr bringt als jede CCTV-<2D>berwachung</li>
|
|||
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/pe-koalition-juni2003.html">Big Brother verhindern - B<>rgerrechte sind keine Verhandlungsmasse!</a><br />
|
|||
|
Gemeinsame Erkl<6B>rung v. 06.06.2003 von B<>rgerrechtlern und Datensch<63>tzern zur schrankenlosen Video<65>berwachung aller <20>ffentlichen Pl<50>tze, die mit der geplanten <20>nderung des <20> 15 des Polzeigesetzes NRW durch die SPD-F<>hrung Nordrhein-Westfahlens m<>glich w<>re.</li>
|
|||
|
<li><a href="http://de.geocities.com/veilkatja/">K. Veil: Raumkontrolle - Videokontrolle und Planung f<>r den <20>ffentlichen Raum</a><br />
|
|||
|
Diplomarbeit im Rahmen des Studiums der Stadt- und Regionalplanung an der TU Berlin.<br />
|
|||
|
Aus dem Inhaltsverzeichnis: Video<65>berwachung in Deutschland und Gro<72>britannien, Streitfall Video<65>berwachung, Soziale Kontrolle und Raum, Stadtplanung (Raumkontrolle), Video<65>berwachung in Coventry</li>
|
|||
|
<li><a href="http://www.stierand.de/diplom/index.html">P. Stierand - Video<65>berwachte Stadt? Sichere <20>ffentliche R<>ume als Aufgabe der Stadtplanung</a><br />
|
|||
|
"Diese Diplomarbeit arbeitet die Bedeutung der Sicherheit im <20>ffentlichen Raum f<>r die Planung heraus. Video<65>berwachung wird hierbei als ein Instrument zur Herstellung dieser Sicherheit untersucht."</li>
|
|||
|
<li><a href="http://waste.informatik.hu-berlin.de/peter/cctv/cctv_und_buergerrechte.html">Arbeitskreis Video<65>berwachung und B<>rgerrechte</a><br />
|
|||
|
"Der bundesweite Arbeitskreis 'Video<65>berwachung und B<>rgerrechte' will den Austausch zum Thema f<>rdern und als "Fr<46>hwarn- und Beobachtungsgremium" dienen"</li>
|
|||
|
<li><a href="http://koeln.ccc.de/prozesse/zombies/cctv/index.html">Chaos Circuit Television</a><br />
|
|||
|
CCTV Seite des Chaos Computer Clubs K<>ln</li>
|
|||
|
<li><a href="http://www.nadir.org/nadir/initiativ/infoladen_leipzig/camera/">CCTV - Dokumentationsprojekt Leipzig</a><br />
|
|||
|
der "Kampagne zur R<>ckgewinnung <20>ffentlicher R<>ume"</li>
|
|||
|
<li><a href="http://www.aktuelle-kamera.org/">CCTV - Dokumentationsprojekt Bremen</a><br />
|
|||
|
der "aktuelle-kamera.org"</li>
|
|||
|
<li><a href="http://www.stop1984.info/cctv/">Im Fadenkreuz<br />
|
|||
|
Video<EFBFBD>berwachung in Deutschland</a><br />Datenbank von Stop1984, in die Fotos der Standorte von CCTV Video<65>berwachungskameras hochgeladen werden k<>nnen. Die Fotos k<>nnen, nach Bundesland geordnet, <20>ber eine Suchmaske abgerufen werden.</li>
|
|||
|
<li><a href="http://www.observingsurveillance.org/">Observing Surveillance - Watching the watchers</a><br />
|
|||
|
CCTV - Dokumentationsprojekt Washington D.C.</li>
|
|||
|
<li><a href="http://www.privacy.org/pi/issues/cctv/index.html">Privacy International: Video Surveillance</a><br />
|
|||
|
<span class="i">Video<EFBFBD>berwachung in Gro<72>britannien</span></li>
|
|||
|
<li><a href="http://www.spy.org.uk/">Watching Them, Watching Us - UK CCTV Surveillance Regulation Campaign</a><br />
|
|||
|
<span class="i">Video<EFBFBD>berwachung in Gro<72>britannien</span></li>
|
|||
|
<li><a href="http://www.villagevoice.com/issues/9840/boal.php">The Village Voice: Features: Spycam City</a><br />
|
|||
|
<span class="i">Video<EFBFBD>berwachung in Amerika</span></li>
|
|||
|
<li><a href="http://www.ipsotek.com/">IPSOTEK</a><br />We design, manufacture and market intelligent pedestrian video surveillance systems. Our aim is to provide intelligent and robust systems that can relieve the pressure on site managers and operators that deal with large numbers of cameras in traditional CCTV systems.</li>
|
|||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/glosse/2313/1.html">Telepolis: <20>berwachungskameras zur Verhaltenserkennung</a></li>
|
|||
|
<li><a href="http://www.taz.de/pt/1999/08/13/a0316.nf/text?Name=ask05880aaa&Start=1">TAZ: Denis Duclos: Gr<47>nde f<>r den fortgesetzten Angriff des Privaten auf das Private<br />
|
|||
|
- Die Wahnidee vom wahren Kern</a></li>
|
|||
|
<li><a href="http://www.datenschutz.de/themen/?catchid=1271&score=1">Virtuelles Datenschutzb<7A>ro: Video<65>berwachung</a></li>
|
|||
|
<li><a href="http://www.datenschutz-berlin.de/jahresbe/99/jb99-3_.htm">Berliner Beauftragter f<>r Datenschutz und Akteneinsicht:<br />
|
|||
|
Jahresbericht 1999/Video<65>berwachung: Allheilmittel oder Gift f<>r die Freiheitsrechte?</a></li>
|
|||
|
<li><a href="http://www.bfd.bund.de/information/tb9798/kap01/01_02_02.html">Bundesbeauftragter f<>r den Datenschutz:<br />
|
|||
|
Keine Rechtsklarheit und Transparenz beim elektronischen Be<42>ugen</a></li>
|
|||
|
<li><a href="http://www.csu-landtag.de/htmlexport/index.html?/htmlexport/1534.html">Polizeiaufgabengesetz Bayern</a><br />
|
|||
|
"...Eine b<>rgernahe Sicherheitspolitik wird (...) darauf bedacht sein, das subjektive Sicherheitsgef<65>hl der B<>rgerinnen und B<>rger zu erh<72>hen und ihre Kriminalit<69>tsfurcht in sog. Angstr<74>umen zu vermindern. Die offene polizeiliche Video<65>berwachung an kriminalit<69>tsbelasteten Orten tr<74>gt wesentlich dazu bei, Gefahren wirksam abzuwehren..."</li>
|
|||
|
<li>Innenministerium Land Brandenburg<br />
|
|||
|
<a href="http://www.polizei.brandenburg.de/cms/detail.php/38237">Polizeiliche <20>berwachung <20>ffentlich zug<75>nglicher Stra<72>en und Pl<50>tze zu pr<70>ventiven Zwecken im Land Brandenburg</a></li>
|
|||
|
<li><a href="http://www.mediaeater.com/cameras/">NYC - Surveillance Camera Project</a><br />
|
|||
|
"Over the last five months, a small but dedicated group of New York Civil Liberties Union volunteers walked the streets of Manhattan in search of video surveillance cameras..."</li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/video/videoibt.htm">Dr. Thilo Weichert: Video<65>berwachung im <20>ffentlichen Raum</a></li>
|
|||
|
<li><a href="http://www.datenschutz-berlin.de/doc/de/konf/59/video.htm">Risiken und Grenzen der Video<65>berwachung</a></li>
|
|||
|
<li><a href="http://www.cilip.de/ausgabe/61/norris.htm">Smile, you 're on camera</a><br />
|
|||
|
Fl<EFBFBD>chendeckende Video<65>berwachung in Gro<72>britannien<br />
|
|||
|
CILIP B<>rgerrechte & Polizei<br />
|
|||
|
<br />
|
|||
|
<div><img src="scplayers.jpg" width="396" height="100" alt="Bild" /><br />
|
|||
|
<span class="sm">Surveillance Camera Players in Aktion</span></div>
|
|||
|
<br /></li>
|
|||
|
<li><a href="http://www.survile.org/">Surveillance Camera Players</a><br />
|
|||
|
"...We protest against the use of surveillance cameras in public places because the cameras violate our constitutionally protected right to privacy..."</li>
|
|||
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/index.html">FoeBuD e. V.: Video<65>berwachung</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">Satelliten</div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.spaceimaging.com/">Space Imaging [IKONOS Satelliten]</a></li>
|
|||
|
<li><a href="http://terraserver-usa.com/">Microsofts US-TerraServer</a></li>
|
|||
|
<li><a href="http://www.terraserver.com/">Terraserver Homepage</a></li>
|
|||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=86151">KH-11 - Ein "Anti-Terror-Spionagesatellit"</a><br />
|
|||
|
"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."</li>
|
|||
|
<li><a href="http://www.digitalangel.net/">Digital Angel</a><br />
|
|||
|
"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."</li>
|
|||
|
<li>OHB System<br /><a href="http://www.ohb-system.de/dt/Security/sarlupe.html">SAR-Lupe</a><br />Spionagesatellitensystem der Bundeswehr, bestehend aus f<>nf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen B<>ndelbreite) Radarsatelliten zur milit<69>rischen Aufkl<6B>rung, das von anderen europ<6F>ischen L<>ndern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion k<>nnen Ausschnitte so vergr<67><72>ert werden, dass eine Aufl<66>sung von unter 1m erzielt wird.</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Biometrie, DNA-Analyse und genetischer Fingerabdruck<a id="a5a"></a></div>
|
|||
|
<p>Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale m<>glichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identit<69>t zu best<73>tigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdr<64>cke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, K<>rperhaltungen.<br /><br />
|
|||
|
Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Video<65>berwachung gekoppelt. Ein optimales Video<65>berwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datens<6E>tze von Individuen gespeichert werden, w<>re in der Lage, ein einzelne Person jederzeit an Orten, die durch Video<65>berwachung abgedeckt werden, zu erkennen, aufzusp<73>ren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdr<64>cken, K<>rperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss dar<61>ber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.<br /><br />
|
|||
|
Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identit<69>t und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identit<69>tsfeststellung und Zugangsgew<65>hrung er<65>ffnen weitere M<>glichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.<br /><br />Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre gr<67><72>te Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufkl<6B>rung von Straftaten, bzw. T<>teridentit<69>tsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant f<>r die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbek<65>mpfung DNA-Muster pr<70>ventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen w<>re die DNA geradezu pr<70>destiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung.
|
|||
|
</p>
|
|||
|
<div class="nbb2">Biometrie</div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.darmstadt.gmd.de/~scheuerm/lexikon/">Biometrie Begriffs-Informationen</a></li>
|
|||
|
<li><a href="http://www.quintessenz.org/cgi-bin/index?funktion=view&id=000100002773">quintessenz doq/ubase</a><br />
|
|||
|
Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben f<>r biometrische Verfahren und Systeme</li>
|
|||
|
<li>René Br<42>derlin<br />
|
|||
|
<a href="http://www.identix.ch/Einfuehrung/Biometrie%20deutsch.htm">Was ist Biometrie?</a><br />Die automatische Identifikation von Personen auf Grund von pers<72>nlichen Merkmalen</li>
|
|||
|
<li>BSI / BKA / Fraunhofer Institut f<>r Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFace/index.htm">BioFace I & II<br />Vergleichende Untersuchung von Gesichtserkennungssystemen</a> [Juni 2003]<br />
|
|||
|
Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverl<72>ssig sind und keine eindeutige Identifizierung gew<65>hrleisten.</li>
|
|||
|
<li>BSI / BKA / Fraunhofer Institut f<>r Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFinger/index.htm">BioFinger I<br />Evaluierung biometrischer Systeme Fingerabdrucktechnologien</a> [20.05.2004]<br />Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identit<69>t bei 1:50 liegt. Manipulationstechniken wurden nicht ber<65>cksichtigt.<br />Siehe auch: <a href="http://rabenhorst.blogg.de/eintrag.php?id=475">Raben.Horst: Zum BSI Bericht BioFinger</a>.</li>
|
|||
|
<li>BSI / BKA / Security Networks AG<br /><a href="http://www.bsi.de/literat/studien/biop/index.htm">BioP I<br />Untersuchung der Leistungsf<73>higkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten</a> [07.04.2004]<br />Untersuchung zur Benutzerakzeptanz und zur der Leistungsf<73>higkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zus<75>tzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegest<73>tzte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.<br />Siehe auch: <a href="http://www.cognitec-systems.de/press-releases/pm-BioP-0404.pdf">Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport</a>.</li>
|
|||
|
<li>Bundesdruckerei<br /><a href="http://www.bundesdruckerei.de/de/border/index.html">Border Management Solutions</a></li>
|
|||
|
<li>NEC<br /><a href="http://www.de.nec.de/productdetail.php/id/873">NeoFace</a><br/>2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im M<>rz 2004 gestartet ist.<br />Siehe auch:<br /><a href="http://www.de.nec.de/press.php?id=530">NEC: NEC nimmt an BioP II teil [29.04.2004]</a><br /><a href="http://www.de.nec.de/productdetail.php/id/1064">NEC: Biometric Terminal for Border Control Management</a></li>
|
|||
|
<li>Marie Sandstr<74>m<br /><a href="http://www.ep.liu.se/exjobb/isy/2004/3557/exjobb.pdf">Liveness Detection in Fingerprint Recognition Systems</a> [04.06.2004]</li>
|
|||
|
<li>Fraunhofer Institut Integrierte Schaltungen<br />
|
|||
|
<a href="http://www.iis.fraunhofer.de/bv/biometrie/index_d.html">Biometrische Verfahren</a></li>
|
|||
|
<li>Virtuelles Datenschutzb<7A>ro<br />
|
|||
|
<a href="http://www.datenschutz.de/themen/detail/?catchid=1308&artid=1104">Biometrie</a></li>
|
|||
|
<li>Telepolis / Brigitte Zarzer<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/11132/1.html">Streitfall Biometrie</a><br />
|
|||
|
Was Datensch<63>tzer und Experten von digitalem Fingerprint & Co halten</li>
|
|||
|
<li>George Jonas / National Post<br />
|
|||
|
<a href="http://www.benadorassociates.com/article/1336">Biometrics won't catch disposable terrorists [19.01.2004]</a><br />Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische <20>berwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bek<65>mpfung.
|
|||
|
</li>
|
|||
|
<li>Unabh<EFBFBD>ngigen Landeszentrum f<>r Datenschutz Schleswig-Holstein<br />
|
|||
|
<a href="http://www.datenschutzzentrum.de/projekte/biometri/">Projekt: Biometrie und Datenschutz</a></li>
|
|||
|
<li>Lutz Donnerhacke<br />
|
|||
|
<a href="http://www.iks-jena.de/mitarb/lutz/security/biometrie/">Anonyme Biometrie</a><br />
|
|||
|
"In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, da<64> es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber v<>llig personenunabh<62>ngige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von <20>ffentlich zug<75>nglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. R<>ckschl<68>sse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."</li>
|
|||
|
<li><a href="http://www.viisage.com/ww/en/pub/viisage___products/facefinder.htm">Viisage FaceFINDER</a><br />
|
|||
|
"...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."<br />F<EFBFBD>hrender Hersteller von Gesichtserkennungssoftware zur Video<65>berwachung.</li>
|
|||
|
<li><a href="http://www.identix.com/products/pro_security_bnp_argus.html">Identix (ehemals Visionics) FaceIt ARGUS</a> und <a href="http://www.identix.com/products/pro_facial_faceit.html">FaceIt Applications</a><br />
|
|||
|
"...recognizes faces at a distance, in a crowd and at a glance. FaceIt® will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"</li>
|
|||
|
<li>ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas<br />
|
|||
|
"Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es m<>glich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen k<>nnen wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."<br />Von Viisage aufgekauft am 23.01.2004</li>
|
|||
|
<li>Raben.Horst<br />
|
|||
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=265">Neue <20>berwachungssysteme mit 3-D Gesichtsbiometrie</a><br /><EFBFBD>ber das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Video<65>berwachung eingesetzt werden soll.</li>
|
|||
|
<li>Raben.Horst<br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=330">NEC 3D-Gesichtserkennung und Personalausweise</a><br /><EFBFBD>ber das 3D-Gesichtserkennungssystem <a href="http://www.de.nec.de/productdetail.php/id/1070">Fiore von NEC</a>, das von der japanischen Polizei getestet wird.</li>
|
|||
|
<li>Raben.Horst<br />
|
|||
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=268">Stimmen L<>gen-Emotions-Detektoren f<>r Verbraucher & Geheimdienste</a><br /><EFBFBD>ber die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.</li>
|
|||
|
<li><a href="http://biometrie.inhos.de/">Biometrie-Portal</a><br />
|
|||
|
Beim Entwickeln und Einf<6E>hren neuer Technologien sollten wir immer vorsichtig sein im Bezug auf die Auswirkungen dieser auf uns als Individuum und uns als Gesellschaft. Besonders bei biometrischen Systemen stellt sich schnell die Frage nach der Privatsph<70>re und dem Schutz derselben.</li>
|
|||
|
<li>Statewatch<br />
|
|||
|
<a href="http://www.statewatch.org/news/2003/sep/19eubiometric.htm">Biometrics - the EU takes another step down the road to 1984</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb2">DNA-Analyse und genetischer Fingerabdruck</div>
|
|||
|
<ul>
|
|||
|
<li>Bund Deutscher Kriminalbeamter<br />
|
|||
|
Landesverband Brandenburg<br />
|
|||
|
<a href="http://www.bdk-brandenburg.de/fa_genetisch.html">Genetischer Fingerabdruck</a><br />Aktuelle Meldungen und Informationen zur DNA-Analyse und genetischem Fingerabdruck</li>
|
|||
|
<li>Der Landesbeauftragte f<>r den Datenschutz Niedersachsen<br />
|
|||
|
<a href="http://www.lfd.niedersachsen.de/master/0,,C1806551_N2030038_L20_D0_I560,00.html">Genetischer Fingerabdruck - mehr als ein bagatellhafter Eingriff</a></li>
|
|||
|
<li>B<EFBFBD>rgerrechte & Polizei/CILIP 61 (3/98)<br />
|
|||
|
<a href="http://www.cilip.de/ausgabe/61/dna.htm">DNA-Analyse und DNA-Datenbanken</a><br />
|
|||
|
Der 'genetische Fingerabdruck' - eine erstaunliche Karriere</li>
|
|||
|
<li>Virtuelles Datenschutzb<7A>ro<br />
|
|||
|
<a href="http://www.datenschutz.de/themen/?catchid=1193&score=1">Thema DNA-Analyse</a></li>
|
|||
|
<li>Universit<EFBFBD>t T<>bingen / Dr. Christoph Puers<br />
|
|||
|
<a href="http://www.uni-tuebingen.de/ZMBP/life/Kriminaltechnik.pdf">DNA-Analyse in der Kriminaltechnik</a></li>
|
|||
|
<li><EFBFBD>rzte Zeitung / Nicola Siegmund-Schultze<br />
|
|||
|
<a href="http://www.aerztezeitung.de/docs/2003/04/17/073a0203.asp">Blut, Sperma, Haut und Haare:<br />
|
|||
|
Seit f<>nf Jahren werden DNA-Daten beim Bundeskriminalamt gespeichert</a></li>
|
|||
|
<li>TAZ / Christian Rath<br />
|
|||
|
<a href="http://www.taz.de/pt/2003/06/23/a0124.nf/text">Die Angst vor dem DNA-Profil</a></li>
|
|||
|
<li>Telepolis / Florian R<>tzner<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/15405/1.html">Gro<EFBFBD>britannien baut Nationale Gendatenbank aus</a></li>
|
|||
|
<li>Federal Bureau of Investigation (FBI)<br />
|
|||
|
<a href="http://www.fbi.gov/hq/lab/codis/index1.htm">FBI's Laboratory's Combined DNA Index System (CODIS) and<br />
|
|||
|
National DNA Index System (NDIS)</a></li>
|
|||
|
<li>Applied DNA Sciences Inc.<br />
|
|||
|
<a href="http://www.adnas.com/prod03.htm">Applied DNA Chip</a> und <a href="http://www.adnas.com/prod04_security.htm">Applied DNA Security Access System</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1"><EFBFBD>berwachung per Funk / RFID<a id="a5b"></a></div>
|
|||
|
<div class="us5">Alternative Informationen</div>
|
|||
|
<ul>
|
|||
|
<li>Gesellschaft f<>r Informatik e.V.<br />Pressemitteilung:<br /><a href="http://www.gi-ev.de/informatik/presse/presse_040608.shtml">Sachverst<EFBFBD>ndige warnen
|
|||
|
vor m<>glicher <20>berwachung der Bev<65>lkerung durch RFID-Chips</a> [08.06.2004]</li>
|
|||
|
<li>Gesellschaft f<>r Informatik e.V.<br /><a href="http://www.gi-ev.de/download/RFID-GI040608.pdf">Hintergrundinformationen zu RFID</a> [08.06.2004]</li>
|
|||
|
<li>Ann Cavoukian<br />
|
|||
|
<a href="http://www.ipc.on.ca/docs/rfid.pdf">Tag, You're It:<br />Privacy Implications of Radio Frequency Identification (RFID) Technology [Februar 2004]</a><br />Beschreibung der RFID-Technik und ihrer Auswirkung auf die Privatsph<70>re von der Beauftragten f<>r Informationsfreiheit und Schutz der Privatsph<70>re von Ontario, Kanada.</li>
|
|||
|
<li><a href="ftp://ccc.ftp.fu-berlin.de//chaosradio/cr84">geklebt, gefunkt, <20>berwacht</a><br /><a href="http://chaosradio.ccc.de/cr84.html">Chaosradio Sendung 84</a> des Chaos Computer Club vom 30.07.2003 zu Transponder-Chipkarten und RFIDs. Die Sendung liegt als mp3, ogg oder mp2 Datei vor.</li>
|
|||
|
<li>Ulrike Ostler/ZDnet<br />
|
|||
|
<a href="http://www.zdnet.de/itmanager/tech/0,39023442,2137125,00.htm">RFID-Special: Radio Frequency Identification [Juli 2003]</a>
|
|||
|
</li>
|
|||
|
<li><a href="http://rabenhorst.blogg.de/suche.php?str=RFID&table=entries&suchen=suchen">Raben.Horst: RFID</a><br />Eintr<EFBFBD>ge im Weblog zum Thema RFID</li>
|
|||
|
<li>FoeBuD e.V.<br />
|
|||
|
<a href="http://www.foebud.org/texte/aktion/rfid/">RFID/Transponder/Schn<68>ffelchips</a><br />Informationseite des FoeBuD e.V., wo man u. a. das Positionspapier div. Verbraucherschutz- und B<>rgerrechtsorganisationen zum Gebrauch von RFID auf und in Konsumg<6D>tern [November 2003], Links zu RFID und eine FAQ <20>ber Fakten und Mythen zu RFID finden kann.</li>
|
|||
|
<li>Big Brother Award 2003<br /><a href="http://kai.iks-jena.de/files/bba_metro_rfid.pdf">Future Store Initiative, METRO AG</a><br />PDF Version der Laudatio zum Big Brother Award an die METRO AG f<>r ihr RFID-Projekt in Rheinberg (s.u.) v. Lasse Kolb. Sie enth<74>lt ein Zukunftsszenario, das die Entwicklung und M<>glichkeiten der RFID-Technik skizziert.</li>
|
|||
|
<li><a href="http://www.nocards.org/">nocards.org</a> und <a href="http://www.spychips.com/">Stop RFID</a><br />Informationsportal zum Einsatz von RFID Chips der amerikanischen Verbraucherschutzorganisation<br /><span class="i">Consumers Against Supermarket Privacy Invasion And Numbering</span> (CASPIAN)</li>
|
|||
|
<li>Cryptome<br />
|
|||
|
<a href="http://cryptome.org/rfid-docs.htm">Vertrauliche RFID Dokumente</a><br />Sammlung von vertraulichen Dokumenten des Auto-ID Centers am Massachusetts Institute of Technology (MIT) zur Entwicklung einer globalen RFID Infrastruktur. [Mai 2003]</li>
|
|||
|
<li>Electronic Privacy Information Center (EPIC)<br />
|
|||
|
<a href="http://www.epic.org/privacy/rfid/">Radio Frequency Identification (RFID) Systems</a></li>
|
|||
|
<li>Ari Juels/Ronald L. Rivest/Michael Szydlo<br />
|
|||
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker/blocker.pdf">The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy [2003]</a></li>
|
|||
|
<li>Ari Juels<br />
|
|||
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pt-rfid/pt-rfid.pdf">Privacy and Authentication in Low-Cost RFID Tags [2003]</a></li>
|
|||
|
</ul>
|
|||
|
<div class="us5">Informationen von Medien, Verb<72>nden und Organisationen der Branche</div>
|
|||
|
<ul>
|
|||
|
<li>AIM<br />
|
|||
|
<a href="http://www.aimglobal.org/technologies/rfid/resources/articles/jan04/0401-roispy.htm">The ROI of Privacy Invasion [Januar 2004]</a><br />Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkr<6B>ften, die RFID Kritiker anf<6E>hren.</li>
|
|||
|
<li><a href="http://www.ean-int.org/">EAN</a> und <a href="http://www.uc-council.org/">Uniform Code Council (UCC)</a><br />Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.</li>
|
|||
|
<li>Association for Automatic Identification and Data Capture Technologies (AIM)<br /><a href="http://www.aimglobal.org/technologies/rfid/">RFID</a><br />RFID Informationsseite des internationalen Industrieverbandes AIM.</li>
|
|||
|
<li><a href="http://www.epcglobalinc.org/">EPCglobal</a><br />EPCglobal entwickelt den Industriestandard f<>r das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.</li>
|
|||
|
<li>VeriSign<br />
|
|||
|
<a href="http://www.verisign.com/nds/directory/epc/">EPC Network Services (EPCnetwork)</a><br />Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.</li>
|
|||
|
<li><a href="http://www.autoidlabs.org/">Auto-ID Labs</a><br />Forschungsverbund zwischen mehreren Universit<69>ten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. <20>ber die Site sind alle Standards in Form von Whitepapers verf<72>gbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.</li>
|
|||
|
<li><a href="http://www.ident.de/">ident</a><br />Anwendermagazin f<>r automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk f<>r Industrie, Handel und Dienstleister vorstellt.</li>
|
|||
|
<li><a href="http://www.rfidjournal.com/">RFID Journal</a><br />
|
|||
|
Tagesaktuelle Neuigkeiten zu Anwendungsgebieten f<>r die RFID-Technik</li>
|
|||
|
<li>Texas Instruments<br />
|
|||
|
<a href="http://www.ti.com/tiris/">Radio Frequency Identification Solutions</a><br />
|
|||
|
RFID Homepage des Chipherstellers Texas Instruments</li>
|
|||
|
<li>Philips Semiconductors<br />
|
|||
|
<a href="http://www.semiconductors.philips.com/catalog/219/282/32368/">Identification & Security</a><br />Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.</li>
|
|||
|
<li>Microsoft<br />
|
|||
|
<a href="http://www.microsoft.com/presspass/features/2003/jun03/06-11rfid.asp">Spanning the Supply Chain:<br />Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]</a><br />Interview mit Satya Nadella, Vizepr<70>sident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center</li>
|
|||
|
<li><a href="http://www.pdcorp.com/">Precision Dynamics Corporation</a><br />Hersteller von RFID Armb<6D>ndern und SmartCards zur Zugangskontrolle und <20>berwachung von H<>ftlingen.</li>
|
|||
|
<li>Applied Digital Solutions<br />
|
|||
|
<a href="http://www.4verichip.com/">VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag</a><br />Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngro<72>en Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette <20>berwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungsl<73>sung <20>ber einen zentralen Datenbankserver, <20>ber VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungs<67>berwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.</li>
|
|||
|
</ul>
|
|||
|
<div class="mitte" style="width: 308px; "><img src="rfidtrack.jpg" width="308" height="250" alt="VeriTrack" /><br />VeriTrack</div>
|
|||
|
<div class="us5">Die METRO RFID-Projekte</div>
|
|||
|
<ul>
|
|||
|
<li>Fraunhofer Institut Materialfluss und Logistik/METRO Group Future Store Initiative<br />
|
|||
|
<a href="http://www.iml.fraunhofer.de/1534.html">RFID-Praxistest der METRO Group Future Store Initiative in Wesel/linker Niederrhein</a><br /><br />
|
|||
|
<a href="http://www.logistik.nrw.de/vortraege/branchengespraech_2003/BVL_Vortrag.pdf">METRO Group Future Store Initiative Projekt Kaufhof - Gerry Weber [Dezember 2003]</a><br />Vortrag v. Herr Kanzok/Kaufhof Warenhaus AG im Rahmen der <a href="http://www.logistik.nrw.de/f_innovativ.php">Landesinitiative logistik NRW</a>.</li>
|
|||
|
<li><a href="http://www.future-store.org/">METRO Group Future Store Initiative</a><br />Forschungs- und Evaluierungsprojekt des METRO Konzerns in Zusammenarbeit mit SAP, Intel und IBM zum Einsatz von RFID-Technik und automatischen Selbstzahlerkassen im "Markt der Zukunft" in Rheinberg/linker Niederrhein</li>
|
|||
|
<li>FoeBuD e.V.<br />
|
|||
|
<a href="http://www.foebud.org/texte/aktion/rfid/index.html">FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte</a><br />Beobachtungen des FoBuD nach einer Exkursion zum METRO Future Store Testmarkt in Rheinberg am 31.01.2004.</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1"><EFBFBD>berwachung am Arbeitsplatz<a id="a5c"></a></div>
|
|||
|
<ul>
|
|||
|
<li>ver.di<br />
|
|||
|
<a href="http://www.spionagecheck.de/">SpionageCheck</a><br />
|
|||
|
Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer <20>ber betriebliche <20>berwachungsm<73>glichkeiten am Arbeitsplatz informieren k<>nnen und (eingeschr<68>nkte) M<>glichkeiten aufgezeigt werden, die <20>berwachung zu erkennen und einzuschr<68>nken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.<br />Auf der Site <a href="http://www.onlinerechtefuerbeschaeftigte.de/">Onlinerechte f<>r Besch<63>ftigte</a> sind weitergehende Informationen zu erhalten.</li>
|
|||
|
<li>akademie.de<br />
|
|||
|
<a href="http://www.akademie.de/business/tipps-tricks/personal/telefon-und-videoueberwachung.html">Telefon- und Video<65>berwachung am Arbeitsplatz</a> [25.03.2004]<br />Schneller <20>berblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Video<65>berwachung in Betrieben.</li>
|
|||
|
<li>Rechtsanwalt Prof. Dr. Klaus Sakowski<br /><a href="http://www.sakowski.de/arb-r/arb-r27.html">
|
|||
|
Video - <20>berwachung am Arbeitsplatz<br />
|
|||
|
Rechtslage im <20>berblick</a><br />Mit weiterf<72>hrenden Beitr<74>gen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der K<>ndigung wegen privaten Telefonierens am Arbeitsplatz.</li>
|
|||
|
<li>Claudia Krau<61> / JurPC<br />
|
|||
|
<a href="http://www.jurpc.de/aufsatz/20040014.htm">Internet am Arbeitsplatz</a> [12.01.2004]<br />Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, <20>berwachung von E-Mail und Verbindungsdaten, Verwendung der <20>berwachungsdaten bei K<>ndigungen.
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems<a id="a6"></a></div>
|
|||
|
<p>
|
|||
|
<span class="bo">zur Bildergalerie <a href="http://kai.iks-jena.de/bigb/mav.html">"Fliegende Spione"</a></span><br /><br />
|
|||
|
MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universit<69>ten in den Abteilungen f<>r Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbeh<65>rden finanziert, die Produkte sollen im milit<69>rischen Bereich und bei Expeditionen zur Fernaufkl<6B>rung und im geheimdienstlichen Bereich zur ferngesteuerten Video<65>berwachung eingesetzt werden.<br />
|
|||
|
"Interessante" Einsatzm<7A>glichkeiten ergeben sich, wenn die MAV's mit Mikroraketen best<73>ckt w<>rden, die 0,85 cm gross sind und 50 m weit fliegen k<>nnen.<br />
|
|||
|
Die Gr<47><72>e der MAV/UAV reicht von der ca 3 cm gro<72>en "Roboterfliege", best<73>ckt mit MEMS Komponenten, <20>ber 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugk<67>rpern. Weitestgehende Miniaturisierung des Flugk<67>rpers wie der eingesetzten <20>berwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten f<>r mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Epister/SmartDust/">Smart Dust - Autonomous sensing and communication in a cubic millimeter</a></li>
|
|||
|
<li><a href="http://bsac.eecs.berkeley.edu/%7Ewarneke/SmartDust/">Smart Dust "Staubk<62>rner"</a></li>
|
|||
|
<li><a href="http://www.iwfipt.unibo.it/PDF/Warneke.PDF">The 4th International Workshop on Future Information Processing Technologies:<br />
|
|||
|
Smart Dust</a></li>
|
|||
|
<li><a href="http://abcnews.go.com/onair/cuttingedge/wnt_991119_ce_smartdust_feature.html">ABCnews: Mini Airborne Intelligence</a></li>
|
|||
|
<li><a href="http://abcnews.go.com/sections/scitech/CuttingEdge/cuttingedge010413.html">ABCnews: Sprightly Spies</a></li>
|
|||
|
<li><a href="http://www.smalltimes.com/">Small Times</a><br />
|
|||
|
Webportal und Informationsb<73>rse f<>r die Mikro- und Nanotechnologie Branche</li>
|
|||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/lis/16312/1.html">Telepolis: Feink<6E>rnige <20>berwachung</a></li>
|
|||
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/co/5271/1.html">Telepolis: Smart Dust</a></li>
|
|||
|
<li><a href="http://popularmechanics.com/popmech/sci/0102STROAM.html">Popular Mechanics: Micro Warfare</a></li>
|
|||
|
<li><a href="http://avdil.gtri.gatech.edu/RCM/RCM/Entomopter/EntomopterProject.html">"Entomopter" Projekt</a></li>
|
|||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=98751">Futurezone: Fliegende Roboter-Insekten am Mars</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/MTO/MEMS/index.html">MEMS Projekt Site der DARPA</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/MTO/">Microsystems Technology Office der DARPA</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/tto/MAV/mav_auvsi.html">DARPA: Micro Air Vehicles - Toward a New Dimension in Flight</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/tto/programs/mavact.html">DARPA: Micro Air Vehicle (MAV) Advanced Concept Technology Demonstration (ACTD)</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/tto/programs/fcs_oav.html">DARPA: FCS OAV: Organic Air Vehicles</a></li>
|
|||
|
<li><a href="http://www.darpa.mil/j-ucas/">DARPA: Joint Unmanned Combat Air Systems (J-UCAS)</a></li>
|
|||
|
<li><a href="http://mems.jpl.nasa.gov/">MEMS Projekt Site der NASA</a></li>
|
|||
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Eronf/mfi.html">Micromechanical Flying Insect (MFI) Project</a></li>
|
|||
|
<li><a href="http://touch.caltech.edu/research/bat/bat.html">MEMS MicroBat Projekt</a></li>
|
|||
|
<li><a href="http://www.berkeley.edu/news/media/releases/2002/06/fearing/story2.html">Robotic fly gets its buzz</a></li>
|
|||
|
<li><a href="http://journalism.berkeley.edu/projects/mm/spingarnkoff/flyorama/robofly.html">Robofly</a></li>
|
|||
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=121878&tmp=25796">Futurezone: Auf dem Weg zur Roboterfliege</a></li>
|
|||
|
<li><a href="http://www-bsac.eecs.berkeley.edu/archive/masters/dana_teasdale_ms.pdf">Solid Propellant Microrockets</a></li>
|
|||
|
<li><a href="http://www.auvsi.org/">Association for Unmanned Vehicle Systems International</a></li>
|
|||
|
<li><a href="http://www.uvonline.com/">UV Online</a><br />Aktuelle Meldungen, neue Entwicklungen zu UAVs / MAVs. UAV / MAV Datenbank</li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<div class="nbb1">Projekte und Texte zur Anonymit<69>t<a id="a7"></a></div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.aaas.org/spp/anon/">AAAS Anonymity Study</a></li>
|
|||
|
<li><a href="http://www.inf.tu-dresden.de/~hf2/anon/">Privacy and Anonymity Projekt</a><br />
|
|||
|
der TU Dresden</li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/proj_wau.htm">Projekt: WAU - Webzugriff anonym und unbeobachtbar</a><br />
|
|||
|
des Unabh<62>ngigen Landeszentrum f<>r Datenschutz Schleswig-Holstein</li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/index.htm">Projekt: AN.ON - Anonymit<69>t.Online</a><br />
|
|||
|
des Unabh<62>ngigen Landeszentrums f<>r Datenschutz Schleswig-Holstein</li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/download/anonheft.zip">Brosch<EFBFBD>re: Sicherheit im Internet durch Anonymit<69>t</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Daten-, Informations- und Privatsph<70>reschutz<a id="a8"></a></div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://europa.eu.int/comm/internal_market/privacy/workingroup_de.htm">Artikel 29 Datenschutzgruppe der Europ<6F>ischen Union</a><br />
|
|||
|
Die Datenschutzgruppe wurde gem<65><6D> Artikel 29 der Richtlinie 95/46/EG eingesetzt. Sie ist das unabh<62>ngige Beratungsgremium der Europischen Union in Datenschutzfragen. Ihre Aufgaben sind in <a href="http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/tasks-art-29_de.pdf">Artikel 30 der Richtlinie 95/46/EG sowie in Artikel 14 der Richtlinie 97/66/EG</a> festgelegt.</li>
|
|||
|
<li>Unabh<EFBFBD>ngiges Landeszentrum f<>r Datenschutz Schleswig-Holstein /<br />
|
|||
|
Verbraucherzentrale Bundesverband e. V.<br />
|
|||
|
<a href="http://www.vzbv.de/mediapics/bdsg_handbuch.pdf">Datenschutz f<>r Verbraucher<br />
|
|||
|
99+1 Beispiele und viele Tipps zum Bundesdatenschutzgesetz</a></li>
|
|||
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/safesurf/safer/sitemap.htm">Safer Surfen! - selbst sichern!</a><br />
|
|||
|
Tipps und Hinweise zur Absicherung des PCs und der Internetbrowser des Datenschutzbeauftragten f<>r das Land Schleswig-Holstein</li>
|
|||
|
<li>Bundesamt f<>r Sicherheit in der Informationstechnik<br />
|
|||
|
<a href="http://www.bsi-fuer-buerger.de/">Ins Internet - mit Sicherheit!</a><br />
|
|||
|
<span class="sm">...wir m<>chten Sie auf den folgenden Seiten <20>ber m<>gliche Sicherheitsrisiken im Internet informieren</span></li>
|
|||
|
<li><a href="http://www.cfp.org">Computers Freedom and Privacy conference (CFP)</a></li>
|
|||
|
<li><a href="http://www.datenschutz.de/suchen/">Datenschutzsuchmaschine</a><br />
|
|||
|
der Datenschutzbeauftragten</li>
|
|||
|
<li>Telepolis<br />
|
|||
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/16326/1.html">Bestimmen d<>rfen, wer was wann wei<65></a><br />
|
|||
|
Zwanzig Jahre Volksz<73>hlungsurteil: Rechtswissenschaftlerin Marion Albers <20>bt Kritik an der "informationellen Selbstbestimmung" und schl<68>gt eine Politik des "Informationsschutzes" vor</li>
|
|||
|
<li><a href="http://www.datenschutz.de/">Virtuelles Datenschutzb<7A>ro</a><br />
|
|||
|
des Unabh<62>ngigen Landeszentrums f<>r Datenschutz Schleswig-Holstein<br />
|
|||
|
zentrale Informations- und Anlaufstelle mehrerer Datenschutzinstitutionen</li>
|
|||
|
<li><a href="http://www.bfd.bund.de/information/info2/info2.htm">Der Bundesbeauftragte f<>r den Datenschutz - Der B<>rger und seine Daten</a><br />
|
|||
|
Wer speichert was wo zu meiner Person ?</li>
|
|||
|
<li><a href="http://www.aktiv.org/DVD/">Deutsche Vereinigung f<>r Datenschutz e. V.</a></li>
|
|||
|
<li><a href="http://www.bvdnet.de/">Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD)</a></li>
|
|||
|
<li><a href="http://www.datenschutz-berlin.de/sonstige/behoerde/ldbauf.htm">Die Landesbeauftragten f<>r den Datenschutz</a></li>
|
|||
|
<li><a href="http://bob.nap.edu/html/trust/">The "Trust in Cyberspace" Report</a></li>
|
|||
|
<li><a href="http://ourworld.compuserve.com/homepages/gesundheitsdatenschutz/">Gesundheitsdatenschutz</a><br />
|
|||
|
deutschsprachige Webseiten zum Datenschutz im Gesundheitswesen "f<>r Patientenkontrolle <20>ber pers<72>nliche Gesundheitsinformationen"<br />
|
|||
|
von Dr. med. Andreas von Heydwolff</li>
|
|||
|
<li><a href="http://www.thur.de/%7Eulf/netz/index.html">Datennetze und Politik</a><br />
|
|||
|
von Ulf M<>ller</li>
|
|||
|
<li><a href="http://www.rewi.hu-berlin.de/index.php?path=./jura/proj/dsi/Netze/">Datenschutz und elektronische Netze</a></li>
|
|||
|
<li><a href="http://www.datenschutz-berlin.de/home.htm">Homepage des Berliner Datenschutzbeauftragten</a></li>
|
|||
|
<li><a href="http://cryptome.org/">Cryptome</a><br />
|
|||
|
t<EFBFBD>gliche News, Artikel und Dokumente zu allen Themen, die auch die No Big Brother Page behandelt</li>
|
|||
|
<li><a href="http://neworder.box.sk/">NewOrder</a><br />
|
|||
|
umfangreiche Linkliste zu allen "No Big Brother"Themengebieten</li>
|
|||
|
<li><a href="http://www.ilka.org/themen/infotech.html">ilka.org: Privacy im Internet</a><br />
|
|||
|
Seite der Abgeordneten des Europ<6F>ischen Parlaments, Ilka Schr<68>der, zu den Themenbereichen Daten- und Privatsph<70>renschutz</li>
|
|||
|
<li><a href="http://www.tecchannel.de/internet/62/index.html">HBCI</a><br />
|
|||
|
eine informative Tecchannel Artikelserie (mit kleinen Fehlern bzgl. Public-Key Kryptographie) zum Home Banking User Interface Verschl<68>sselungsstandard f<>r das Online-Banking.</li>
|
|||
|
<li><a href="http://www.linuxwiki.de/HBCI">LinuxWiki HBCI</a></li>
|
|||
|
<li><a href="http://www.hbci-zka.de/index.html">HBCI Homepage</a></li>
|
|||
|
<li><a href="http://www.sixsigma.de/fints/kompendium.htm">FinTS (HBCI 3.0) Kompendium</a></li>
|
|||
|
</ul>
|
|||
|
<div class="nbb1">Datensicherheit<a id="a9"></a></div>
|
|||
|
<ul>
|
|||
|
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Sch<EFBFBD>ne Neue TCPA-TPM-DRM Welt</a><br />
|
|||
|
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
|
|||
|
<li>BSI<br /><a href="http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf">Sicherheit im Funk-LAN (WLAN, IEEE 802.11)</a><br />
|
|||
|
In der Brosch<63>re des BSI werden f<>r Administratoren und Anwender von Funk-LANs nach IEEE 802.11 Informationen <20>ber Sicherheitsmechanismen, m<>gliche Sicherheitsl<73>cken und entsprechende Gegenma<6D>nahmen dargestellt.
|
|||
|
</li>
|
|||
|
<li>Martin M<>ller<br />
|
|||
|
<a href="http://www.windgaesser.de/dokumente/wlan_angriffe.htm">Theoretische und praktische Betrachtung<br />
|
|||
|
von WLAN Konfigurationen und deren Schwachstellen</a><br />Gut verst<73>ndliche und mit zahlreichen Abbildungen versehene Arbeit, die Wardriving, die Schw<68>chen der WEP Verschl<68>sselung, n<>tige Schutzma<6D>nahmen usw. dem Leser theoretisch und praktisch vorstellt.</li>
|
|||
|
<li><a href="http://www.zid.tugraz.at/security/artikel/">Security-News</a><br />Deutsche <20>bersetzungen des von Bruce Schneier herausgegebenen <a href="http://www.schneier.com/crypto-gram.html">Crypto-Gram Newsletters</a><br />von Frau Dr. phil. H. Reinbacher.</li>
|
|||
|
<li>Bundesamt f<>r Sicherheit in der Informationstechnik<br />
|
|||
|
<a href="http://www.bsi.de/gshb/index.htm">IT-Grundschutzhandbuch</a></li>
|
|||
|
<li><a href="http://www.trustedsystems.com/downloads.htm">Windows NT Security Guidelines</a><br />
|
|||
|
der NSA</li>
|
|||
|
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
|
|||
|
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />f<EFBFBD>r Windows 2000 & XP</a><br />Informative, <20>bersichtliche und leicht verst<73>ndliche Site, die genau erkl<6B>rt, wie man <20>ber die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gr<67>ndlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgef<65>hrt werden oder durch die beiden Tools SVC2KXP (Download <20>ber die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
|
|||
|
<li><a href="http://www.nipc.gov/cybernotes/cybernotes.htm">CyberNotes</a><br />
|
|||
|
des FBI, in denen die aktuellsten Sicherheitslecks vom NIPC zusammengestellt werden</li>
|
|||
|
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
|
|||
|
Informationen zur Absicherung des Onlinezugangs <20>ber Kabelmodems & ISDN plus <20>bersicht zu verschiedenen Personal Firewalls</li>
|
|||
|
<li><a href="http://www.itsecurity.com/">The Encyclopaedia of Computer Security (TECS)</a></li>
|
|||
|
<li><a href="http://www.securityfocus.com/">security focus</a><br />
|
|||
|
aktuelle Meldungen, Securitypatches und -bugfixes</li>
|
|||
|
<li><a href="http://www.infoserversecurity.org/">Infoserver IT-Security des Landes Nordrhein-Westfalen</a></li>
|
|||
|
<li><a href="http://packetstorm.decepticons.org/">Packet Storm Security</a></li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<!-- /edit -->
|
|||
|
</div>
|
|||
|
<!-- /kern -->
|
|||
|
<div class="inhaltstitel">
|
|||
|
[ <a href="index.html">Inhalt</a> | <a href="big4.html#top">Top</a> | <a href="big3.html">Zur<EFBFBD>ck</a> ]
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
<!-- /inhalt -->
|
|||
|
</div>
|
|||
|
<!-- /container -->
|
|||
|
<!-- footer -->
|
|||
|
<div id="footer">
|
|||
|
<div id="smallbuttons">
|
|||
|
<span id="footertext">
|
|||
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="../bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="../bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="../bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="../bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="../bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="../bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
|||
|
<!-- /footer -->
|
|||
|
</body>
|
|||
|
</html>
|