639 lines
64 KiB
HTML
639 lines
64 KiB
HTML
<?xml version="1.0" encoding="iso-8859-1"?>
|
|
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
|
|
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
|
|
<?xml-stylesheet type="text/css" href="raven.css"?>
|
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
|
<head>
|
|
<title>No Big Brother No. 4</title>
|
|
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
|
|
<meta content="de" name="language" />
|
|
<meta http-equiv="Content-language" content="de" />
|
|
<meta content="Kai Raven" name="author" />
|
|
<meta content="index, follow" name="robots" />
|
|
<meta content="2003-07-01" name="date" />
|
|
<meta content="7 days" name="revisit-after" />
|
|
<meta content="k.raven@freenet.de" name="reply-to" />
|
|
<meta content="Static" name="document-state" />
|
|
<meta content="No Big Brother No. 4" name="title" />
|
|
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
|
|
<link href="raven.css" type="text/css" rel="stylesheet" />
|
|
<style type="text/css">
|
|
/*<![CDATA[*/
|
|
<!--
|
|
-->
|
|
/*]]>*/
|
|
</style>
|
|
</head>
|
|
<body>
|
|
<!-- Grafik max-width: 550px -->
|
|
<!-- titel -->
|
|
<div id="titelbox"><a id="top"></a>
|
|
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
|
|
</div>
|
|
<div id="zier1"></div>
|
|
<div id="zier2"></div>
|
|
<div id="zier3"></div>
|
|
<!-- /titel -->
|
|
<!-- container -->
|
|
<div id="container">
|
|
<!-- navleiste -->
|
|
<div id="navmenu">
|
|
<div id="navkopf">seit 1995</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
|
|
</div>
|
|
<div class="navtext">
|
|
GnuPG & PGP | Anonymes Mailen & Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP & SFTP unter Linux/Windows
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Systeme zum Filtern, Blockieren und Bewerten des Internets
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Kleine Viren- & Spamkunde mit Schutzmaßnahmen
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
|
|
</div>
|
|
<div class="navtext">
|
|
(Personal) Firewalls - Paketfilter
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Besuchte Links, die nicht in anderen Seiten integriert sind
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Statements zur Person, Kultur, Interessen und Ansichten
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
|
|
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="../bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
|
|
</div></div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Die Raven Homepage während des Irak-Krieges 2003
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
|
|
</div>
|
|
<div class="navtext">
|
|
Die Homepage des Krypto & Privacy Webrings
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
|
|
</div>
|
|
<div class="navtext">
|
|
gültige E-Mail Adressen, GnuPG-Keys, Fax
|
|
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&param2=bounce&param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
|
|
</div>
|
|
<div class="navlink">
|
|
<a href="http://kai.iks-jena.de/index.html">home.start</a>
|
|
</div>
|
|
<div id="navfuss">
|
|
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
|
|
<div id="paypal">
|
|
<input type="hidden" name="cmd" value="_xclick" />
|
|
<input type="hidden" name="business" value="k.raven@freenet.de" />
|
|
<input type="hidden" name="item_name" value="ravenhp" />
|
|
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
|
|
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
|
|
<input type="hidden" name="cn" value="Mitteilung" />
|
|
<input type="hidden" name="currency_code" value="EUR" />
|
|
<input type="hidden" name="tax" value="0" />
|
|
<input type="hidden" name="lc" value="DE" />
|
|
<input type="image" src="../bilder/paypal.png" alt="PayPal Donate" />
|
|
</div>
|
|
</form>
|
|
<div><a href="http://www.iks-jena.de/"><img src="../bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
|
|
</div>
|
|
</div>
|
|
<!-- /navmenu -->
|
|
<!-- inhalt -->
|
|
<div id="inhalt">
|
|
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 4<!-- /seitentitel -->
|
|
</div>
|
|
<!-- kern -->
|
|
<div id="inhaltkern">
|
|
<!-- edit -->
|
|
|
|
<div class="nbb1">Zensur und Informationsfreiheit<a id="a3"></a></div>
|
|
<p>"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."<br /><br />
|
|
Artikel 19, Allgemeine Erklärung der Menschenrechte.</p>
|
|
<p>1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.<br /><br />
|
|
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.<br /><br />(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.<br /><br />Artikel 5, Grundgesetz der Bundesrepublik Deutschland.</p>
|
|
<ul>
|
|
<li><a href="http://opennetinitiative.net">OpenNet Initiative</a><br />Universitäres Forschungsprojekt zu weltweiten Filter- und Zesnurpraktiken. Siehe auch <a href="http://rabenhorst.blogg.de/eintrag.php?id=316">raben.horst: Die OpenNet Initaitive</a>.</li>
|
|
<li><a href="http://www.article19.org/">Article 19<br />
|
|
Global Campaign for Free Expression</a><br />
|
|
Benannt nach <a href="http://www.uno.de/menschen/index.cfm?ctg=udhr">Artikel 19 (Informationsfreiheit)</a> der Allgemeinen Erklärung der Menschenrechte, arbeitet Article 19, deren Sitz in London liegt, mit 30 Partnerorganisationen weltweit zusammen, um gemeinsam staatliche und verdeckte Zensurbestrebungen zu bekämpfen und die Umsetzung des Rechts auf Meinungsfreiheit und ungehinderten Zugang zu Informationen zu fördern.
|
|
</li>
|
|
<li><a href="http://www.article19.org/docimages/1707.pdf">UNESCO / Toby Mendel<br />
|
|
Freedom of Information: A Comparative Legal Survey [2003]</a><br />Vergleichende Studie, die internationale Standards und Trends zum Recht auf Informationsfreiheit, die Prinzipien verbindlicher "Freedom of Information" (FOI) Rechtsregime und bestehende Rechtssysteme in 11 Ländern und den beiden internationalen Organisationen UNDP (United Nations Development Programme) und Weltbank darstellt und analysiert.</li>
|
|
<li><a href="http://www.transparency.de/">Transparency International - Deutschland</a><br />
|
|
TI ist eine gemeinnützige, parteipolitisch unabhängige internationale Bewegung von gleichgesinnten Menschen aus aller Welt, die sich dem globalen Kampf gegen die Korruption verschrieben haben. Zu den Arbeitsbereichen zählen auch der Ausbau und die Stärkung der Korruptions-Prävention in der öffentlichen Verwaltung, Stärkung von Informations- und Akteneinsichtsrechten gegenüber den Verwaltungen in Bund, Ländern und Kommunen.</li>
|
|
<li><a href="http://www.informationsfreiheit.de/">Informationsfreiheit</a><br />
|
|
Site des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum Thema Informationsfreiheit</li>
|
|
<li>Bezirksregierung Düsseldorf<br />
|
|
<a href="http://kai.iks-jena.de/misc/filterpilot.html">Kein Zugriff - Zensurnetz in NRW<br />
|
|
Sperrverfügungen und Filterpilot-Projekt gegen Websites</a></li>
|
|
<li><a href="http://odem.org/informationsfreiheit/">Odem.org: Keine Zensur im Internet</a><br />
|
|
Aktuelle Informationen und Materialien zu den Plänen der Bezirksregierung Düsseldorf, per Sperrungsanordnungen, Eingriffen in die DNS-Systeme nordrhein-westfälischer ISP's und der Entwicklung zentraler Filtermechanismen ("Filterpilot") den Zugriff auf Internetinhalte zu zensieren.<br />
|
|
Die Site hostet auch die <a href="http://odem.org/informationsfreiheit/erklaerung.html">"Erklärung gegen die Einschränkung der Informationsfreiheit"</a>, die jeder Surfer, der an einem freien Informationszugang über das Internet interessiert ist, unterschreiben sollte</li>
|
|
<li><a href="http://www.freedomforum.org/">Freedom Forum</a><br />
|
|
News zur Pressefreiheit, Meinungsfreiheit und Gedankenfreiheit</li>
|
|
<li><a href="http://www.spectacle.org/1297/main.html">The Ethical Spectacle</a><br />
|
|
Magazin, das Fragen zu Zensur und der Freiheit des Netzes behandelt</li>
|
|
<li><a href="http://kai.iks-jena.de/law/link.html">"Strafbare Links"</a></li>
|
|
<li><a href="http://www.freedomforlinks.de/">Freedom for Links</a></li>
|
|
<li><a href="http://dfn.org/">Digital Freedom Network</a><br />
|
|
News zu Verletzungen der Meinungs- & Pressefreiheit, Entwicklung von Menschenrechtskampagnen im Internet</li>
|
|
<li><a href="http://www.gilc.org/">Global Internet Liberty Campaign</a><br /></li>
|
|
<li><a href="http://www.reporter-ohne-grenzen.de/">Reporter ohne Grenzen</a><br />Portal der deutschen Sektion der Organisation <a href="http://www.rsf.org/">Reporters sans frontières</a>, die sich für Presse- und Meinungsfreiheit und gegen Zensur einsetzt.</li>
|
|
</ul>
|
|
<div class="nbb1">Geheimdienste, Polizei & Data-Mining<a id="a4"></a></div>
|
|
<ul>
|
|
<li><a href="http://kai.iks-jena.de/bigb/otherside.html">Room-101</a><br />
|
|
Diese Seite sammelt Adressen bekannter Geheimdienste und anderer Institutionen / Organisationen, die sich um die Überwachung und Kontrolle der Internetuser und Bürger verdient gemacht haben.
|
|
</li>
|
|
<li>Federation of American Scientists (FAS)<br /><a href="http://www.fas.org/main/content.jsp?formAction=325&projectId=6">Intelligence Resource Program</a></li>
|
|
<li>GlobalSecurity.org
|
|
<ul>
|
|
<li><a href="http://www.globalsecurity.org/intell/">Intelligence Resources</a>
|
|
</li>
|
|
<li><a href="http://www.globalsecurity.org/security">Homeland Security</a></li>
|
|
</ul>
|
|
</li>
|
|
<li><a href="http://www.surveillance-and-society.org/">Surveillance & Society</a><br />
|
|
the fully peer-reviewed transdisciplinary online surveillance studies journal.</li>
|
|
<li><a href="http://www.cyveillance.com/">Cyveillance</a><br />
|
|
einer der größten amerikanischen, kommerziellen Data-Miner, der für Firmen und Regierungen Überwachungsdienstleistungen für alle Bereiche und Dienste des Internets anbietet. Als "Lösungen" finden sich z. B. die Angebote:<br />
|
|
<ul>
|
|
<li>awareness of online discussion by hostile groups associated with planned demonstrations or attacks</li>
|
|
<li>assisting in compliance activities such as monitoring for whistleblower information</li>
|
|
<li>monitor and identify activism, including planned boycotts and demonstrations</li>
|
|
</ul>
|
|
</li>
|
|
<li><a href="http://www.cicentre.com/">The Centre for Counterintelligence and Security Studies (CI Centre)</a><br />
|
|
provides advanced and innovative CI and security training, analysis and consulting for people in the intelligence, national security and defense communities in the US Government as well as for the corporate sector.</li>
|
|
<li>American Civil Liberties Union (ACLU) Report:<br />
|
|
<a href="http://www.aclu.org/Privacy/Privacy.cfm?ID=11573&c=39">Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society</a></li>
|
|
<li><a href="http://www.ffi-weilheim.de/pages/frame.htm">Forschungsinstitut für Friedenspolitik</a><br />
|
|
Heimat des bekannten Experten für Geheimdienste, speziell des BND, Erich Schmidt-Eenboom</li>
|
|
<li><a href="http://www.intelligenceonline.com/">Intelligence Online</a></li>
|
|
<li><a href="http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/">The National Security Agency Declassified</a><br />
|
|
Archiv mit deklassifizierten Dokumenten der NSA</li>
|
|
<li><a href="http://www.us.net/signal/">Signal</a><br />
|
|
amerikanisches Fachmagazin aus dem Geheimdienstbereich</li>
|
|
<li><a href="http://www.datenschutzzentrum.de/somak/somak99/somak99.htm">Sommerakademie 1999 - Polizei und Datenschutz</a></li>
|
|
<li><a href="http://www.c4i.org/">C4i.org Computer Security & Intelligence</a><br />Website mit Links, Dokumenten und Artikeln zur Geheimdienstwelt und IT-Sicherheit.</li>
|
|
<li>Beispiele von vier Firmen, die Techniken zur Überwachung, aber auch zur Abwehr von Überwachung vertreiben
|
|
<ul>
|
|
<li><a href="http://www.alarm.de/">Alarm</a></li>
|
|
<li><a href="http://www.electron.de/html/home.html">Electron</a></li>
|
|
<li><a href="http://www.spystuff.com/">Spy Stuff</a></li>
|
|
<li><a href="http://www.top-sicherheit.de/">Top Sicherheit</a></li>
|
|
</ul>
|
|
</li>
|
|
<li><a href="http://www.nadir.org/nadir/initiativ/linksrhein/dokus/innen/inpol/inpol.htm">Polizeiliche Online-Informationssysteme</a><br />
|
|
von Stefan Winkler<br />
|
|
Übersicht zu INPOL, SIS, EIS, APIS, DISPOL</li>
|
|
<li><a href="http://www.libertarium.ru/eng/sorm/">System for Conduct of Investigations and Field Operations /<br />
|
|
Systema operativno-rozysknajh meropriyatii (SORM) at Moscow Libertarium</a><br />
|
|
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
|
|
<li><a href="http://www.motherjones.com/news_wire/sorm.html">New KGB Takes Internet by SORM</a><br />
|
|
Informationen zum staatlichen russischen Abhörprogramm SORM</li>
|
|
<li><a href="http://kai.iks-jena.de/bigb/widerspr.html">Widerspruchsformular an die Telekom</a><br />
|
|
gegen Komfortauskunft, Adressweitergabe und CD-ROM Veröffentlichung</li>
|
|
<li><a href="http://www.spytechagency.com/Spy_Tech_Agency/spy_links.htm">Spy Tech Agency - SpyLINKS</a></li>
|
|
<li><a href="http://www.dreamscape.com/frankvad/spies.html">Virtual World of Intelligence Master Spy Operations</a></li>
|
|
<li><a href="http://www.spycounterspy.com/">Spy & Counterspy</a></li>
|
|
<li><a href="http://www.eskimo.com/~joelm/tempest.html">The Complete, Unofficial TEMPEST Information Page</a><br />
|
|
von Joel McNamara (Private Idaho)</li>
|
|
</ul>
|
|
<div class="nbb1">Video-/CCTV- und Satelliten-Überwachung<a id="a5"></a></div>
|
|
<p>Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoüberwachung gesungen, die mit einem Netz visueller Überwachung, das über ganze Städte gespannt wird, die Straftaten in urbanen Lebensräumen verhindern sollen.<br />
|
|
Dabei wird über die Medien mit Sensationsmeldungen über Gewalttaten in städtischen Räumen und populistischen Äußerungen seitens der Politik, die Städte würden in einem Sumpf der Kriminalität versinken, in der Bevölkerung ein Klima der Angst geschaffen, bis jeder Bürger irgendwann von einem Bekannten hört, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Täter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoüberwachungspläne der Politiker einwilligt.</p>
|
|
<div class="mitte" style="width: 200px; "><img src="videoueb_din.png" width="200" height="182" alt="DIN Symbol Videoüberwachung" />
|
|
</div>
|
|
<p>Aber bestehende Kriminalität in den Städten wird durch Videoüberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Städte und ländliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss für die Innenpolitiker als Endziel die umfassende Videoüberwachung aller Lebensräume in allen Gebieten feststehen.<br /><br />
|
|
Der Einsatz umfassender Videoüberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Bürger verändern. Wer wird sich angesichts des Kreises von Videokameras, die ständig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftäter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?<br /><br />Werden unsere Gesichter und unser Verhalten auf Straßen, Plätzen, an und in Gebäuden durch CCTV Videoüberwachung erfasst, erfolgt zusätzlich eine immer genauer werdende Überwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.</p>
|
|
<div class="nbb2">Video/CCTV</div>
|
|
<ul>
|
|
<li>NBB featuring Jan Wehrheim:<br />
|
|
<a href="http://kai.iks-jena.de/bigb/cctv.html">CCTV - Ein fast ignoriertes Überwachungsdrama breitet sich aus</a></li>
|
|
<li>NBB featuring Hans-Volkmar Findeisen:<br />
|
|
<a href="http://kai.iks-jena.de/bigb/stadtangst.html">Stadt in Angst - Wie Sicherheitsdenken urbanes Leben verändert</a></li>
|
|
<li>Telepolis / Haiko Lietz<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/17813/1.html">Videoüberwachung: Sicherheit oder Scheinlösung?</a><br />Die sich schleichend etablierende Infrastruktur zur tendenziell flächendeckenden Videoüberwachung
|
|
</li>
|
|
<li>Telepolis / Nils Zurawski<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/16370/1.html">Kameras und die Städte</a><br />
|
|
Videoüberwachung als Element städtischer Ordnung</li>
|
|
<li>Telepolis / Leon Hempel<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/13928/1.html">Verdrängen statt Vorbeugen</a><br />
|
|
Zur mobilen Videoüberwachung in Deutschland</li>
|
|
<li>Telepolis / Florian Rötzer<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/15124/1.html">Die überwachte Stadt</a><br />Das Pentagon will ein Videoüberwachungssystem entwickeln, das automatisch alle Bewegungen von Fahrzeugen analysieren und zurückverfolgen kann.</li>
|
|
<li>Institut für Kriminologische Sozialforschung Universität Hamburg<br />
|
|
<a href="http://www.uni-muenster.de/PeaCon/zurawski/ueberwachung/">Kultur, Kontrolle, Weltbild, Stadt, Raum und Überwachung</a><br />Zweijähriges DFG-Forschungsprojekt, das sich mit Videoüberwachung (CCTV) und räumlicher Wahrnehmung in Hamburg und Nordirland beschäftigt. In dem Projekt geht es um Fragen der Kontrolle durch CCTV, der Rhetorik der Überwachung, einer vermeintlichen Sicherheit der Bürger und ihrer Mobilität und schließlich darum, ob sich CCTV und die räumliche Wahrnehmung der unterschiedlichen Akteure beeinflussen bzw. von einander abhängen.</li>
|
|
<li>URBANEYE Project<br />
|
|
<a href="http://www.urbaneye.net/">On the Threshold to Urban Panopticon?</a><br />
|
|
URBANEYE is a comparative research project analysing the employment of CCTV in public accessible space in Europe which shall assess its social effects and political impacts in order to finally outline strategies for its regulation. It is realised by a multidisciplinary team assembling criminologists, philosophers, political scientists, sociologists and urban geographers from seven countries and is supported by the European Commission.</li>
|
|
<li>NACRO (National Association for the Care and Resettlement of Offenders)<br />
|
|
<a href="http://www.nacro.org.uk/templates/publications/briefingItem.cfm/2002062800-csps.htm">TO CCTV OR NOT TO CCTV?<br />A review of current research into the effectiveness of CCTV systems in reducing crime</a><br />
|
|
Studie zur Effektivität der ausufernden CCTV Kameraüberwachung in England, die feststellte, dass eine bessere Straßenbeleutung mehr bringt als jede CCTV-Überwachung</li>
|
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/pe-koalition-juni2003.html">Big Brother verhindern - Bürgerrechte sind keine Verhandlungsmasse!</a><br />
|
|
Gemeinsame Erklärung v. 06.06.2003 von Bürgerrechtlern und Datenschützern zur schrankenlosen Videoüberwachung aller öffentlichen Plätze, die mit der geplanten Änderung des § 15 des Polzeigesetzes NRW durch die SPD-Führung Nordrhein-Westfahlens möglich wäre.</li>
|
|
<li><a href="http://de.geocities.com/veilkatja/">K. Veil: Raumkontrolle - Videokontrolle und Planung für den öffentlichen Raum</a><br />
|
|
Diplomarbeit im Rahmen des Studiums der Stadt- und Regionalplanung an der TU Berlin.<br />
|
|
Aus dem Inhaltsverzeichnis: Videoüberwachung in Deutschland und Großbritannien, Streitfall Videoüberwachung, Soziale Kontrolle und Raum, Stadtplanung (Raumkontrolle), Videoüberwachung in Coventry</li>
|
|
<li><a href="http://www.stierand.de/diplom/index.html">P. Stierand - Videoüberwachte Stadt? Sichere öffentliche Räume als Aufgabe der Stadtplanung</a><br />
|
|
"Diese Diplomarbeit arbeitet die Bedeutung der Sicherheit im öffentlichen Raum für die Planung heraus. Videoüberwachung wird hierbei als ein Instrument zur Herstellung dieser Sicherheit untersucht."</li>
|
|
<li><a href="http://waste.informatik.hu-berlin.de/peter/cctv/cctv_und_buergerrechte.html">Arbeitskreis Videoüberwachung und Bürgerrechte</a><br />
|
|
"Der bundesweite Arbeitskreis 'Videoüberwachung und Bürgerrechte' will den Austausch zum Thema fördern und als "Frühwarn- und Beobachtungsgremium" dienen"</li>
|
|
<li><a href="http://koeln.ccc.de/prozesse/zombies/cctv/index.html">Chaos Circuit Television</a><br />
|
|
CCTV Seite des Chaos Computer Clubs Köln</li>
|
|
<li><a href="http://www.nadir.org/nadir/initiativ/infoladen_leipzig/camera/">CCTV - Dokumentationsprojekt Leipzig</a><br />
|
|
der "Kampagne zur Rückgewinnung öffentlicher Räume"</li>
|
|
<li><a href="http://www.aktuelle-kamera.org/">CCTV - Dokumentationsprojekt Bremen</a><br />
|
|
der "aktuelle-kamera.org"</li>
|
|
<li><a href="http://www.stop1984.info/cctv/">Im Fadenkreuz<br />
|
|
Videoüberwachung in Deutschland</a><br />Datenbank von Stop1984, in die Fotos der Standorte von CCTV Videoüberwachungskameras hochgeladen werden können. Die Fotos können, nach Bundesland geordnet, über eine Suchmaske abgerufen werden.</li>
|
|
<li><a href="http://www.observingsurveillance.org/">Observing Surveillance - Watching the watchers</a><br />
|
|
CCTV - Dokumentationsprojekt Washington D.C.</li>
|
|
<li><a href="http://www.privacy.org/pi/issues/cctv/index.html">Privacy International: Video Surveillance</a><br />
|
|
<span class="i">Videoüberwachung in Großbritannien</span></li>
|
|
<li><a href="http://www.spy.org.uk/">Watching Them, Watching Us - UK CCTV Surveillance Regulation Campaign</a><br />
|
|
<span class="i">Videoüberwachung in Großbritannien</span></li>
|
|
<li><a href="http://www.villagevoice.com/issues/9840/boal.php">The Village Voice: Features: Spycam City</a><br />
|
|
<span class="i">Videoüberwachung in Amerika</span></li>
|
|
<li><a href="http://www.ipsotek.com/">IPSOTEK</a><br />We design, manufacture and market intelligent pedestrian video surveillance systems. Our aim is to provide intelligent and robust systems that can relieve the pressure on site managers and operators that deal with large numbers of cameras in traditional CCTV systems.</li>
|
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/glosse/2313/1.html">Telepolis: Überwachungskameras zur Verhaltenserkennung</a></li>
|
|
<li><a href="http://www.taz.de/pt/1999/08/13/a0316.nf/text?Name=ask05880aaa&Start=1">TAZ: Denis Duclos: Gründe für den fortgesetzten Angriff des Privaten auf das Private<br />
|
|
- Die Wahnidee vom wahren Kern</a></li>
|
|
<li><a href="http://www.datenschutz.de/themen/?catchid=1271&score=1">Virtuelles Datenschutzbüro: Videoüberwachung</a></li>
|
|
<li><a href="http://www.datenschutz-berlin.de/jahresbe/99/jb99-3_.htm">Berliner Beauftragter für Datenschutz und Akteneinsicht:<br />
|
|
Jahresbericht 1999/Videoüberwachung: Allheilmittel oder Gift für die Freiheitsrechte?</a></li>
|
|
<li><a href="http://www.bfd.bund.de/information/tb9798/kap01/01_02_02.html">Bundesbeauftragter für den Datenschutz:<br />
|
|
Keine Rechtsklarheit und Transparenz beim elektronischen Beäugen</a></li>
|
|
<li><a href="http://www.csu-landtag.de/htmlexport/index.html?/htmlexport/1534.html">Polizeiaufgabengesetz Bayern</a><br />
|
|
"...Eine bürgernahe Sicherheitspolitik wird (...) darauf bedacht sein, das subjektive Sicherheitsgefühl der Bürgerinnen und Bürger zu erhöhen und ihre Kriminalitätsfurcht in sog. Angsträumen zu vermindern. Die offene polizeiliche Videoüberwachung an kriminalitätsbelasteten Orten trägt wesentlich dazu bei, Gefahren wirksam abzuwehren..."</li>
|
|
<li>Innenministerium Land Brandenburg<br />
|
|
<a href="http://www.polizei.brandenburg.de/cms/detail.php/38237">Polizeiliche Überwachung öffentlich zugänglicher Straßen und Plätze zu präventiven Zwecken im Land Brandenburg</a></li>
|
|
<li><a href="http://www.mediaeater.com/cameras/">NYC - Surveillance Camera Project</a><br />
|
|
"Over the last five months, a small but dedicated group of New York Civil Liberties Union volunteers walked the streets of Manhattan in search of video surveillance cameras..."</li>
|
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/video/videoibt.htm">Dr. Thilo Weichert: Videoüberwachung im öffentlichen Raum</a></li>
|
|
<li><a href="http://www.datenschutz-berlin.de/doc/de/konf/59/video.htm">Risiken und Grenzen der Videoüberwachung</a></li>
|
|
<li><a href="http://www.cilip.de/ausgabe/61/norris.htm">Smile, you 're on camera</a><br />
|
|
Flächendeckende Videoüberwachung in Großbritannien<br />
|
|
CILIP Bürgerrechte & Polizei<br />
|
|
<br />
|
|
<div><img src="scplayers.jpg" width="396" height="100" alt="Bild" /><br />
|
|
<span class="sm">Surveillance Camera Players in Aktion</span></div>
|
|
<br /></li>
|
|
<li><a href="http://www.survile.org/">Surveillance Camera Players</a><br />
|
|
"...We protest against the use of surveillance cameras in public places because the cameras violate our constitutionally protected right to privacy..."</li>
|
|
<li><a href="http://www.foebud.org/texte/aktion/videoueberwachung/index.html">FoeBuD e. V.: Videoüberwachung</a></li>
|
|
</ul>
|
|
<div class="nbb2">Satelliten</div>
|
|
<ul>
|
|
<li><a href="http://www.spaceimaging.com/">Space Imaging [IKONOS Satelliten]</a></li>
|
|
<li><a href="http://terraserver-usa.com/">Microsofts US-TerraServer</a></li>
|
|
<li><a href="http://www.terraserver.com/">Terraserver Homepage</a></li>
|
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=86151">KH-11 - Ein "Anti-Terror-Spionagesatellit"</a><br />
|
|
"...KH-11s have resolution down to a few inches, and their infrared sensors can pinpoint individual campfires at night..."</li>
|
|
<li><a href="http://www.digitalangel.net/">Digital Angel</a><br />
|
|
"Digital Angel systems feature a unique convergence of Life Science, Information and Wireless Technology. Relying on advanced miniature sensors and biosensors, Digital Angel can collect and wirelessly communicate location and sensor-gathered information to subscribers - anywhere in the world, and in real time."</li>
|
|
<li>OHB System<br /><a href="http://www.ohb-system.de/dt/Security/sarlupe.html">SAR-Lupe</a><br />Spionagesatellitensystem der Bundeswehr, bestehend aus fünf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bündelbreite) Radarsatelliten zur militärischen Aufklärung, das von anderen europäischen Ländern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion können Ausschnitte so vergrößert werden, dass eine Auflösung von unter 1m erzielt wird.</li>
|
|
</ul>
|
|
<div class="nbb1">Biometrie, DNA-Analyse und genetischer Fingerabdruck<a id="a5a"></a></div>
|
|
<p>Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale möglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identität zu bestätigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrücke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Körperhaltungen.<br /><br />
|
|
Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoüberwachung gekoppelt. Ein optimales Videoüberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datensätze von Individuen gespeichert werden, wäre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoüberwachung abgedeckt werden, zu erkennen, aufzuspüren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrücken, Körperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darüber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.<br /><br />
|
|
Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identität und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identitätsfeststellung und Zugangsgewährung eröffnen weitere Möglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.<br /><br />Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre größte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklärung von Straftaten, bzw. Täteridentitätsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant für die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekämpfung DNA-Muster präventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wäre die DNA geradezu prädestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung.
|
|
</p>
|
|
<div class="nbb2">Biometrie</div>
|
|
<ul>
|
|
<li><a href="http://www.darmstadt.gmd.de/~scheuerm/lexikon/">Biometrie Begriffs-Informationen</a></li>
|
|
<li><a href="http://www.quintessenz.org/cgi-bin/index?funktion=view&id=000100002773">quintessenz doq/ubase</a><br />
|
|
Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben für biometrische Verfahren und Systeme</li>
|
|
<li>René Brüderlin<br />
|
|
<a href="http://www.identix.ch/Einfuehrung/Biometrie%20deutsch.htm">Was ist Biometrie?</a><br />Die automatische Identifikation von Personen auf Grund von persönlichen Merkmalen</li>
|
|
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFace/index.htm">BioFace I & II<br />Vergleichende Untersuchung von Gesichtserkennungssystemen</a> [Juni 2003]<br />
|
|
Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverlässig sind und keine eindeutige Identifizierung gewährleisten.</li>
|
|
<li>BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung<br /><a href="http://www.bsi.de/literat/studien/BioFinger/index.htm">BioFinger I<br />Evaluierung biometrischer Systeme Fingerabdrucktechnologien</a> [20.05.2004]<br />Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identität bei 1:50 liegt. Manipulationstechniken wurden nicht berücksichtigt.<br />Siehe auch: <a href="http://rabenhorst.blogg.de/eintrag.php?id=475">Raben.Horst: Zum BSI Bericht BioFinger</a>.</li>
|
|
<li>BSI / BKA / Security Networks AG<br /><a href="http://www.bsi.de/literat/studien/biop/index.htm">BioP I<br />Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten</a> [07.04.2004]<br />Untersuchung zur Benutzerakzeptanz und zur der Leistungsfähigkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zusätzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegestützte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.<br />Siehe auch: <a href="http://www.cognitec-systems.de/press-releases/pm-BioP-0404.pdf">Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport</a>.</li>
|
|
<li>Bundesdruckerei<br /><a href="http://www.bundesdruckerei.de/de/border/index.html">Border Management Solutions</a></li>
|
|
<li>NEC<br /><a href="http://www.de.nec.de/productdetail.php/id/873">NeoFace</a><br/>2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im März 2004 gestartet ist.<br />Siehe auch:<br /><a href="http://www.de.nec.de/press.php?id=530">NEC: NEC nimmt an BioP II teil [29.04.2004]</a><br /><a href="http://www.de.nec.de/productdetail.php/id/1064">NEC: Biometric Terminal for Border Control Management</a></li>
|
|
<li>Marie Sandström<br /><a href="http://www.ep.liu.se/exjobb/isy/2004/3557/exjobb.pdf">Liveness Detection in Fingerprint Recognition Systems</a> [04.06.2004]</li>
|
|
<li>Fraunhofer Institut Integrierte Schaltungen<br />
|
|
<a href="http://www.iis.fraunhofer.de/bv/biometrie/index_d.html">Biometrische Verfahren</a></li>
|
|
<li>Virtuelles Datenschutzbüro<br />
|
|
<a href="http://www.datenschutz.de/themen/detail/?catchid=1308&artid=1104">Biometrie</a></li>
|
|
<li>Telepolis / Brigitte Zarzer<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/11132/1.html">Streitfall Biometrie</a><br />
|
|
Was Datenschützer und Experten von digitalem Fingerprint & Co halten</li>
|
|
<li>George Jonas / National Post<br />
|
|
<a href="http://www.benadorassociates.com/article/1336">Biometrics won't catch disposable terrorists [19.01.2004]</a><br />Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische Überwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bekämpfung.
|
|
</li>
|
|
<li>Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein<br />
|
|
<a href="http://www.datenschutzzentrum.de/projekte/biometri/">Projekt: Biometrie und Datenschutz</a></li>
|
|
<li>Lutz Donnerhacke<br />
|
|
<a href="http://www.iks-jena.de/mitarb/lutz/security/biometrie/">Anonyme Biometrie</a><br />
|
|
"In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, daß es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber völlig personenunabhängige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von öffentlich zugänglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. Rückschlüsse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."</li>
|
|
<li><a href="http://www.viisage.com/ww/en/pub/viisage___products/facefinder.htm">Viisage FaceFINDER</a><br />
|
|
"...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."<br />Führender Hersteller von Gesichtserkennungssoftware zur Videoüberwachung.</li>
|
|
<li><a href="http://www.identix.com/products/pro_security_bnp_argus.html">Identix (ehemals Visionics) FaceIt ARGUS</a> und <a href="http://www.identix.com/products/pro_facial_faceit.html">FaceIt Applications</a><br />
|
|
"...recognizes faces at a distance, in a crowd and at a glance. FaceIt® will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"</li>
|
|
<li>ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas<br />
|
|
"Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es möglich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen können wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."<br />Von Viisage aufgekauft am 23.01.2004</li>
|
|
<li>Raben.Horst<br />
|
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=265">Neue Überwachungssysteme mit 3-D Gesichtsbiometrie</a><br />Über das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Videoüberwachung eingesetzt werden soll.</li>
|
|
<li>Raben.Horst<br /><a href="http://rabenhorst.blogg.de/eintrag.php?id=330">NEC 3D-Gesichtserkennung und Personalausweise</a><br />Über das 3D-Gesichtserkennungssystem <a href="http://www.de.nec.de/productdetail.php/id/1070">Fiore von NEC</a>, das von der japanischen Polizei getestet wird.</li>
|
|
<li>Raben.Horst<br />
|
|
<a href="http://rabenhorst.blogg.de/eintrag.php?id=268">Stimmen Lügen-Emotions-Detektoren für Verbraucher & Geheimdienste</a><br />Über die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.</li>
|
|
<li><a href="http://biometrie.inhos.de/">Biometrie-Portal</a><br />
|
|
Beim Entwickeln und Einführen neuer Technologien sollten wir immer vorsichtig sein im Bezug auf die Auswirkungen dieser auf uns als Individuum und uns als Gesellschaft. Besonders bei biometrischen Systemen stellt sich schnell die Frage nach der Privatsphäre und dem Schutz derselben.</li>
|
|
<li>Statewatch<br />
|
|
<a href="http://www.statewatch.org/news/2003/sep/19eubiometric.htm">Biometrics - the EU takes another step down the road to 1984</a></li>
|
|
</ul>
|
|
<div class="nbb2">DNA-Analyse und genetischer Fingerabdruck</div>
|
|
<ul>
|
|
<li>Bund Deutscher Kriminalbeamter<br />
|
|
Landesverband Brandenburg<br />
|
|
<a href="http://www.bdk-brandenburg.de/fa_genetisch.html">Genetischer Fingerabdruck</a><br />Aktuelle Meldungen und Informationen zur DNA-Analyse und genetischem Fingerabdruck</li>
|
|
<li>Der Landesbeauftragte für den Datenschutz Niedersachsen<br />
|
|
<a href="http://www.lfd.niedersachsen.de/master/0,,C1806551_N2030038_L20_D0_I560,00.html">Genetischer Fingerabdruck - mehr als ein bagatellhafter Eingriff</a></li>
|
|
<li>Bürgerrechte & Polizei/CILIP 61 (3/98)<br />
|
|
<a href="http://www.cilip.de/ausgabe/61/dna.htm">DNA-Analyse und DNA-Datenbanken</a><br />
|
|
Der 'genetische Fingerabdruck' - eine erstaunliche Karriere</li>
|
|
<li>Virtuelles Datenschutzbüro<br />
|
|
<a href="http://www.datenschutz.de/themen/?catchid=1193&score=1">Thema DNA-Analyse</a></li>
|
|
<li>Universität Tübingen / Dr. Christoph Puers<br />
|
|
<a href="http://www.uni-tuebingen.de/ZMBP/life/Kriminaltechnik.pdf">DNA-Analyse in der Kriminaltechnik</a></li>
|
|
<li>Ärzte Zeitung / Nicola Siegmund-Schultze<br />
|
|
<a href="http://www.aerztezeitung.de/docs/2003/04/17/073a0203.asp">Blut, Sperma, Haut und Haare:<br />
|
|
Seit fünf Jahren werden DNA-Daten beim Bundeskriminalamt gespeichert</a></li>
|
|
<li>TAZ / Christian Rath<br />
|
|
<a href="http://www.taz.de/pt/2003/06/23/a0124.nf/text">Die Angst vor dem DNA-Profil</a></li>
|
|
<li>Telepolis / Florian Rötzner<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/te/15405/1.html">Großbritannien baut Nationale Gendatenbank aus</a></li>
|
|
<li>Federal Bureau of Investigation (FBI)<br />
|
|
<a href="http://www.fbi.gov/hq/lab/codis/index1.htm">FBI's Laboratory's Combined DNA Index System (CODIS) and<br />
|
|
National DNA Index System (NDIS)</a></li>
|
|
<li>Applied DNA Sciences Inc.<br />
|
|
<a href="http://www.adnas.com/prod03.htm">Applied DNA Chip</a> und <a href="http://www.adnas.com/prod04_security.htm">Applied DNA Security Access System</a></li>
|
|
</ul>
|
|
<div class="nbb1">Überwachung per Funk / RFID<a id="a5b"></a></div>
|
|
<div class="us5">Alternative Informationen</div>
|
|
<ul>
|
|
<li>Gesellschaft für Informatik e.V.<br />Pressemitteilung:<br /><a href="http://www.gi-ev.de/informatik/presse/presse_040608.shtml">Sachverständige warnen
|
|
vor möglicher Überwachung der Bevölkerung durch RFID-Chips</a> [08.06.2004]</li>
|
|
<li>Gesellschaft für Informatik e.V.<br /><a href="http://www.gi-ev.de/download/RFID-GI040608.pdf">Hintergrundinformationen zu RFID</a> [08.06.2004]</li>
|
|
<li>Ann Cavoukian<br />
|
|
<a href="http://www.ipc.on.ca/docs/rfid.pdf">Tag, You're It:<br />Privacy Implications of Radio Frequency Identification (RFID) Technology [Februar 2004]</a><br />Beschreibung der RFID-Technik und ihrer Auswirkung auf die Privatsphäre von der Beauftragten für Informationsfreiheit und Schutz der Privatsphäre von Ontario, Kanada.</li>
|
|
<li><a href="ftp://ccc.ftp.fu-berlin.de//chaosradio/cr84">geklebt, gefunkt, überwacht</a><br /><a href="http://chaosradio.ccc.de/cr84.html">Chaosradio Sendung 84</a> des Chaos Computer Club vom 30.07.2003 zu Transponder-Chipkarten und RFIDs. Die Sendung liegt als mp3, ogg oder mp2 Datei vor.</li>
|
|
<li>Ulrike Ostler/ZDnet<br />
|
|
<a href="http://www.zdnet.de/itmanager/tech/0,39023442,2137125,00.htm">RFID-Special: Radio Frequency Identification [Juli 2003]</a>
|
|
</li>
|
|
<li><a href="http://rabenhorst.blogg.de/suche.php?str=RFID&table=entries&suchen=suchen">Raben.Horst: RFID</a><br />Einträge im Weblog zum Thema RFID</li>
|
|
<li>FoeBuD e.V.<br />
|
|
<a href="http://www.foebud.org/texte/aktion/rfid/">RFID/Transponder/Schnüffelchips</a><br />Informationseite des FoeBuD e.V., wo man u. a. das Positionspapier div. Verbraucherschutz- und Bürgerrechtsorganisationen zum Gebrauch von RFID auf und in Konsumgütern [November 2003], Links zu RFID und eine FAQ über Fakten und Mythen zu RFID finden kann.</li>
|
|
<li>Big Brother Award 2003<br /><a href="http://kai.iks-jena.de/files/bba_metro_rfid.pdf">Future Store Initiative, METRO AG</a><br />PDF Version der Laudatio zum Big Brother Award an die METRO AG für ihr RFID-Projekt in Rheinberg (s.u.) v. Lasse Kolb. Sie enthält ein Zukunftsszenario, das die Entwicklung und Möglichkeiten der RFID-Technik skizziert.</li>
|
|
<li><a href="http://www.nocards.org/">nocards.org</a> und <a href="http://www.spychips.com/">Stop RFID</a><br />Informationsportal zum Einsatz von RFID Chips der amerikanischen Verbraucherschutzorganisation<br /><span class="i">Consumers Against Supermarket Privacy Invasion And Numbering</span> (CASPIAN)</li>
|
|
<li>Cryptome<br />
|
|
<a href="http://cryptome.org/rfid-docs.htm">Vertrauliche RFID Dokumente</a><br />Sammlung von vertraulichen Dokumenten des Auto-ID Centers am Massachusetts Institute of Technology (MIT) zur Entwicklung einer globalen RFID Infrastruktur. [Mai 2003]</li>
|
|
<li>Electronic Privacy Information Center (EPIC)<br />
|
|
<a href="http://www.epic.org/privacy/rfid/">Radio Frequency Identification (RFID) Systems</a></li>
|
|
<li>Ari Juels/Ronald L. Rivest/Michael Szydlo<br />
|
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/blocker/blocker.pdf">The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy [2003]</a></li>
|
|
<li>Ari Juels<br />
|
|
<a href="http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pt-rfid/pt-rfid.pdf">Privacy and Authentication in Low-Cost RFID Tags [2003]</a></li>
|
|
</ul>
|
|
<div class="us5">Informationen von Medien, Verbänden und Organisationen der Branche</div>
|
|
<ul>
|
|
<li>AIM<br />
|
|
<a href="http://www.aimglobal.org/technologies/rfid/resources/articles/jan04/0401-roispy.htm">The ROI of Privacy Invasion [Januar 2004]</a><br />Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkräften, die RFID Kritiker anführen.</li>
|
|
<li><a href="http://www.ean-int.org/">EAN</a> und <a href="http://www.uc-council.org/">Uniform Code Council (UCC)</a><br />Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.</li>
|
|
<li>Association for Automatic Identification and Data Capture Technologies (AIM)<br /><a href="http://www.aimglobal.org/technologies/rfid/">RFID</a><br />RFID Informationsseite des internationalen Industrieverbandes AIM.</li>
|
|
<li><a href="http://www.epcglobalinc.org/">EPCglobal</a><br />EPCglobal entwickelt den Industriestandard für das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.</li>
|
|
<li>VeriSign<br />
|
|
<a href="http://www.verisign.com/nds/directory/epc/">EPC Network Services (EPCnetwork)</a><br />Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.</li>
|
|
<li><a href="http://www.autoidlabs.org/">Auto-ID Labs</a><br />Forschungsverbund zwischen mehreren Universitäten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. Über die Site sind alle Standards in Form von Whitepapers verfügbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.</li>
|
|
<li><a href="http://www.ident.de/">ident</a><br />Anwendermagazin für automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk für Industrie, Handel und Dienstleister vorstellt.</li>
|
|
<li><a href="http://www.rfidjournal.com/">RFID Journal</a><br />
|
|
Tagesaktuelle Neuigkeiten zu Anwendungsgebieten für die RFID-Technik</li>
|
|
<li>Texas Instruments<br />
|
|
<a href="http://www.ti.com/tiris/">Radio Frequency Identification Solutions</a><br />
|
|
RFID Homepage des Chipherstellers Texas Instruments</li>
|
|
<li>Philips Semiconductors<br />
|
|
<a href="http://www.semiconductors.philips.com/catalog/219/282/32368/">Identification & Security</a><br />Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.</li>
|
|
<li>Microsoft<br />
|
|
<a href="http://www.microsoft.com/presspass/features/2003/jun03/06-11rfid.asp">Spanning the Supply Chain:<br />Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]</a><br />Interview mit Satya Nadella, Vizepräsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center</li>
|
|
<li><a href="http://www.pdcorp.com/">Precision Dynamics Corporation</a><br />Hersteller von RFID Armbändern und SmartCards zur Zugangskontrolle und Überwachung von Häftlingen.</li>
|
|
<li>Applied Digital Solutions<br />
|
|
<a href="http://www.4verichip.com/">VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag</a><br />Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroßen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette Überwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslösung über einen zentralen Datenbankserver, über VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsüberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.</li>
|
|
</ul>
|
|
<div class="mitte" style="width: 308px; "><img src="rfidtrack.jpg" width="308" height="250" alt="VeriTrack" /><br />VeriTrack</div>
|
|
<div class="us5">Die METRO RFID-Projekte</div>
|
|
<ul>
|
|
<li>Fraunhofer Institut Materialfluss und Logistik/METRO Group Future Store Initiative<br />
|
|
<a href="http://www.iml.fraunhofer.de/1534.html">RFID-Praxistest der METRO Group Future Store Initiative in Wesel/linker Niederrhein</a><br /><br />
|
|
<a href="http://www.logistik.nrw.de/vortraege/branchengespraech_2003/BVL_Vortrag.pdf">METRO Group Future Store Initiative Projekt Kaufhof - Gerry Weber [Dezember 2003]</a><br />Vortrag v. Herr Kanzok/Kaufhof Warenhaus AG im Rahmen der <a href="http://www.logistik.nrw.de/f_innovativ.php">Landesinitiative logistik NRW</a>.</li>
|
|
<li><a href="http://www.future-store.org/">METRO Group Future Store Initiative</a><br />Forschungs- und Evaluierungsprojekt des METRO Konzerns in Zusammenarbeit mit SAP, Intel und IBM zum Einsatz von RFID-Technik und automatischen Selbstzahlerkassen im "Markt der Zukunft" in Rheinberg/linker Niederrhein</li>
|
|
<li>FoeBuD e.V.<br />
|
|
<a href="http://www.foebud.org/texte/aktion/rfid/index.html">FoeBuD deckt auf: Versteckte RFID in Metro-Payback-Kundenkarte</a><br />Beobachtungen des FoBuD nach einer Exkursion zum METRO Future Store Testmarkt in Rheinberg am 31.01.2004.</li>
|
|
</ul>
|
|
<div class="nbb1">Überwachung am Arbeitsplatz<a id="a5c"></a></div>
|
|
<ul>
|
|
<li>ver.di<br />
|
|
<a href="http://www.spionagecheck.de/">SpionageCheck</a><br />
|
|
Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer über betriebliche Überwachungsmöglichkeiten am Arbeitsplatz informieren können und (eingeschränkte) Möglichkeiten aufgezeigt werden, die Überwachung zu erkennen und einzuschränken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.<br />Auf der Site <a href="http://www.onlinerechtefuerbeschaeftigte.de/">Onlinerechte für Beschäftigte</a> sind weitergehende Informationen zu erhalten.</li>
|
|
<li>akademie.de<br />
|
|
<a href="http://www.akademie.de/business/tipps-tricks/personal/telefon-und-videoueberwachung.html">Telefon- und Videoüberwachung am Arbeitsplatz</a> [25.03.2004]<br />Schneller Überblick zu den rechtlichen Grundlagen und Grenzen von Telefon- und Videoüberwachung in Betrieben.</li>
|
|
<li>Rechtsanwalt Prof. Dr. Klaus Sakowski<br /><a href="http://www.sakowski.de/arb-r/arb-r27.html">
|
|
Video - Überwachung am Arbeitsplatz<br />
|
|
Rechtslage im Überblick</a><br />Mit weiterführenden Beiträgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kündigung wegen privaten Telefonierens am Arbeitsplatz.</li>
|
|
<li>Claudia Krauß / JurPC<br />
|
|
<a href="http://www.jurpc.de/aufsatz/20040014.htm">Internet am Arbeitsplatz</a> [12.01.2004]<br />Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, Überwachung von E-Mail und Verbindungsdaten, Verwendung der Überwachungsdaten bei Kündigungen.
|
|
</li>
|
|
</ul>
|
|
<div class="nbb1">MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems<a id="a6"></a></div>
|
|
<p>
|
|
<span class="bo">zur Bildergalerie <a href="http://kai.iks-jena.de/bigb/mav.html">"Fliegende Spione"</a></span><br /><br />
|
|
MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitäten in den Abteilungen für Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehörden finanziert, die Produkte sollen im militärischen Bereich und bei Expeditionen zur Fernaufklärung und im geheimdienstlichen Bereich zur ferngesteuerten Videoüberwachung eingesetzt werden.<br />
|
|
"Interessante" Einsatzmöglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestückt würden, die 0,85 cm gross sind und 50 m weit fliegen können.<br />
|
|
Die Größe der MAV/UAV reicht von der ca 3 cm großen "Roboterfliege", bestückt mit MEMS Komponenten, über 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkörpern. Weitestgehende Miniaturisierung des Flugkörpers wie der eingesetzten Überwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten für mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.</p>
|
|
<ul>
|
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Epister/SmartDust/">Smart Dust - Autonomous sensing and communication in a cubic millimeter</a></li>
|
|
<li><a href="http://bsac.eecs.berkeley.edu/%7Ewarneke/SmartDust/">Smart Dust "Staubkörner"</a></li>
|
|
<li><a href="http://www.iwfipt.unibo.it/PDF/Warneke.PDF">The 4th International Workshop on Future Information Processing Technologies:<br />
|
|
Smart Dust</a></li>
|
|
<li><a href="http://abcnews.go.com/onair/cuttingedge/wnt_991119_ce_smartdust_feature.html">ABCnews: Mini Airborne Intelligence</a></li>
|
|
<li><a href="http://abcnews.go.com/sections/scitech/CuttingEdge/cuttingedge010413.html">ABCnews: Sprightly Spies</a></li>
|
|
<li><a href="http://www.smalltimes.com/">Small Times</a><br />
|
|
Webportal und Informationsbörse für die Mikro- und Nanotechnologie Branche</li>
|
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/lis/16312/1.html">Telepolis: Feinkörnige Überwachung</a></li>
|
|
<li><a href="http://www.heise.de/tp/deutsch/inhalt/co/5271/1.html">Telepolis: Smart Dust</a></li>
|
|
<li><a href="http://popularmechanics.com/popmech/sci/0102STROAM.html">Popular Mechanics: Micro Warfare</a></li>
|
|
<li><a href="http://avdil.gtri.gatech.edu/RCM/RCM/Entomopter/EntomopterProject.html">"Entomopter" Projekt</a></li>
|
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=98751">Futurezone: Fliegende Roboter-Insekten am Mars</a></li>
|
|
<li><a href="http://www.darpa.mil/MTO/MEMS/index.html">MEMS Projekt Site der DARPA</a></li>
|
|
<li><a href="http://www.darpa.mil/MTO/">Microsystems Technology Office der DARPA</a></li>
|
|
<li><a href="http://www.darpa.mil/tto/MAV/mav_auvsi.html">DARPA: Micro Air Vehicles - Toward a New Dimension in Flight</a></li>
|
|
<li><a href="http://www.darpa.mil/tto/programs/mavact.html">DARPA: Micro Air Vehicle (MAV) Advanced Concept Technology Demonstration (ACTD)</a></li>
|
|
<li><a href="http://www.darpa.mil/tto/programs/fcs_oav.html">DARPA: FCS OAV: Organic Air Vehicles</a></li>
|
|
<li><a href="http://www.darpa.mil/j-ucas/">DARPA: Joint Unmanned Combat Air Systems (J-UCAS)</a></li>
|
|
<li><a href="http://mems.jpl.nasa.gov/">MEMS Projekt Site der NASA</a></li>
|
|
<li><a href="http://robotics.eecs.berkeley.edu/%7Eronf/mfi.html">Micromechanical Flying Insect (MFI) Project</a></li>
|
|
<li><a href="http://touch.caltech.edu/research/bat/bat.html">MEMS MicroBat Projekt</a></li>
|
|
<li><a href="http://www.berkeley.edu/news/media/releases/2002/06/fearing/story2.html">Robotic fly gets its buzz</a></li>
|
|
<li><a href="http://journalism.berkeley.edu/projects/mm/spingarnkoff/flyorama/robofly.html">Robofly</a></li>
|
|
<li><a href="http://futurezone.orf.at/futurezone.orf?read=detail&id=121878&tmp=25796">Futurezone: Auf dem Weg zur Roboterfliege</a></li>
|
|
<li><a href="http://www-bsac.eecs.berkeley.edu/archive/masters/dana_teasdale_ms.pdf">Solid Propellant Microrockets</a></li>
|
|
<li><a href="http://www.auvsi.org/">Association for Unmanned Vehicle Systems International</a></li>
|
|
<li><a href="http://www.uvonline.com/">UV Online</a><br />Aktuelle Meldungen, neue Entwicklungen zu UAVs / MAVs. UAV / MAV Datenbank</li>
|
|
</ul>
|
|
|
|
<div class="nbb1">Projekte und Texte zur Anonymität<a id="a7"></a></div>
|
|
<ul>
|
|
<li><a href="http://www.aaas.org/spp/anon/">AAAS Anonymity Study</a></li>
|
|
<li><a href="http://www.inf.tu-dresden.de/~hf2/anon/">Privacy and Anonymity Projekt</a><br />
|
|
der TU Dresden</li>
|
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/proj_wau.htm">Projekt: WAU - Webzugriff anonym und unbeobachtbar</a><br />
|
|
des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein</li>
|
|
<li><a href="http://www.datenschutzzentrum.de/projekte/anon/index.htm">Projekt: AN.ON - Anonymität.Online</a><br />
|
|
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein</li>
|
|
<li><a href="http://www.datenschutzzentrum.de/download/anonheft.zip">Broschüre: Sicherheit im Internet durch Anonymität</a></li>
|
|
</ul>
|
|
<div class="nbb1">Daten-, Informations- und Privatsphäreschutz<a id="a8"></a></div>
|
|
<ul>
|
|
<li><a href="http://europa.eu.int/comm/internal_market/privacy/workingroup_de.htm">Artikel 29 Datenschutzgruppe der Europäischen Union</a><br />
|
|
Die Datenschutzgruppe wurde gemäß Artikel 29 der Richtlinie 95/46/EG eingesetzt. Sie ist das unabhängige Beratungsgremium der Europischen Union in Datenschutzfragen. Ihre Aufgaben sind in <a href="http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/tasks-art-29_de.pdf">Artikel 30 der Richtlinie 95/46/EG sowie in Artikel 14 der Richtlinie 97/66/EG</a> festgelegt.</li>
|
|
<li>Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein /<br />
|
|
Verbraucherzentrale Bundesverband e. V.<br />
|
|
<a href="http://www.vzbv.de/mediapics/bdsg_handbuch.pdf">Datenschutz für Verbraucher<br />
|
|
99+1 Beispiele und viele Tipps zum Bundesdatenschutzgesetz</a></li>
|
|
<li><a href="http://www.datenschutzzentrum.de/material/themen/safesurf/safer/sitemap.htm">Safer Surfen! - selbst sichern!</a><br />
|
|
Tipps und Hinweise zur Absicherung des PCs und der Internetbrowser des Datenschutzbeauftragten für das Land Schleswig-Holstein</li>
|
|
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
|
|
<a href="http://www.bsi-fuer-buerger.de/">Ins Internet - mit Sicherheit!</a><br />
|
|
<span class="sm">...wir möchten Sie auf den folgenden Seiten über mögliche Sicherheitsrisiken im Internet informieren</span></li>
|
|
<li><a href="http://www.cfp.org">Computers Freedom and Privacy conference (CFP)</a></li>
|
|
<li><a href="http://www.datenschutz.de/suchen/">Datenschutzsuchmaschine</a><br />
|
|
der Datenschutzbeauftragten</li>
|
|
<li>Telepolis<br />
|
|
<a href="http://www.heise.de/tp/deutsch/inhalt/co/16326/1.html">Bestimmen dürfen, wer was wann weiß</a><br />
|
|
Zwanzig Jahre Volkszählungsurteil: Rechtswissenschaftlerin Marion Albers übt Kritik an der "informationellen Selbstbestimmung" und schlägt eine Politik des "Informationsschutzes" vor</li>
|
|
<li><a href="http://www.datenschutz.de/">Virtuelles Datenschutzbüro</a><br />
|
|
des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein<br />
|
|
zentrale Informations- und Anlaufstelle mehrerer Datenschutzinstitutionen</li>
|
|
<li><a href="http://www.bfd.bund.de/information/info2/info2.htm">Der Bundesbeauftragte für den Datenschutz - Der Bürger und seine Daten</a><br />
|
|
Wer speichert was wo zu meiner Person ?</li>
|
|
<li><a href="http://www.aktiv.org/DVD/">Deutsche Vereinigung für Datenschutz e. V.</a></li>
|
|
<li><a href="http://www.bvdnet.de/">Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD)</a></li>
|
|
<li><a href="http://www.datenschutz-berlin.de/sonstige/behoerde/ldbauf.htm">Die Landesbeauftragten für den Datenschutz</a></li>
|
|
<li><a href="http://bob.nap.edu/html/trust/">The "Trust in Cyberspace" Report</a></li>
|
|
<li><a href="http://ourworld.compuserve.com/homepages/gesundheitsdatenschutz/">Gesundheitsdatenschutz</a><br />
|
|
deutschsprachige Webseiten zum Datenschutz im Gesundheitswesen "für Patientenkontrolle über persönliche Gesundheitsinformationen"<br />
|
|
von Dr. med. Andreas von Heydwolff</li>
|
|
<li><a href="http://www.thur.de/%7Eulf/netz/index.html">Datennetze und Politik</a><br />
|
|
von Ulf Möller</li>
|
|
<li><a href="http://www.rewi.hu-berlin.de/index.php?path=./jura/proj/dsi/Netze/">Datenschutz und elektronische Netze</a></li>
|
|
<li><a href="http://www.datenschutz-berlin.de/home.htm">Homepage des Berliner Datenschutzbeauftragten</a></li>
|
|
<li><a href="http://cryptome.org/">Cryptome</a><br />
|
|
tägliche News, Artikel und Dokumente zu allen Themen, die auch die No Big Brother Page behandelt</li>
|
|
<li><a href="http://neworder.box.sk/">NewOrder</a><br />
|
|
umfangreiche Linkliste zu allen "No Big Brother"Themengebieten</li>
|
|
<li><a href="http://www.ilka.org/themen/infotech.html">ilka.org: Privacy im Internet</a><br />
|
|
Seite der Abgeordneten des Europäischen Parlaments, Ilka Schröder, zu den Themenbereichen Daten- und Privatsphärenschutz</li>
|
|
<li><a href="http://www.tecchannel.de/internet/62/index.html">HBCI</a><br />
|
|
eine informative Tecchannel Artikelserie (mit kleinen Fehlern bzgl. Public-Key Kryptographie) zum Home Banking User Interface Verschlüsselungsstandard für das Online-Banking.</li>
|
|
<li><a href="http://www.linuxwiki.de/HBCI">LinuxWiki HBCI</a></li>
|
|
<li><a href="http://www.hbci-zka.de/index.html">HBCI Homepage</a></li>
|
|
<li><a href="http://www.sixsigma.de/fints/kompendium.htm">FinTS (HBCI 3.0) Kompendium</a></li>
|
|
</ul>
|
|
<div class="nbb1">Datensicherheit<a id="a9"></a></div>
|
|
<ul>
|
|
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
|
|
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
|
|
<li>BSI<br /><a href="http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf">Sicherheit im Funk-LAN (WLAN, IEEE 802.11)</a><br />
|
|
In der Broschüre des BSI werden für Administratoren und Anwender von Funk-LANs nach IEEE 802.11 Informationen über Sicherheitsmechanismen, mögliche Sicherheitslücken und entsprechende Gegenmaßnahmen dargestellt.
|
|
</li>
|
|
<li>Martin Müller<br />
|
|
<a href="http://www.windgaesser.de/dokumente/wlan_angriffe.htm">Theoretische und praktische Betrachtung<br />
|
|
von WLAN Konfigurationen und deren Schwachstellen</a><br />Gut verständliche und mit zahlreichen Abbildungen versehene Arbeit, die Wardriving, die Schwächen der WEP Verschlüsselung, nötige Schutzmaßnahmen usw. dem Leser theoretisch und praktisch vorstellt.</li>
|
|
<li><a href="http://www.zid.tugraz.at/security/artikel/">Security-News</a><br />Deutsche Übersetzungen des von Bruce Schneier herausgegebenen <a href="http://www.schneier.com/crypto-gram.html">Crypto-Gram Newsletters</a><br />von Frau Dr. phil. H. Reinbacher.</li>
|
|
<li>Bundesamt für Sicherheit in der Informationstechnik<br />
|
|
<a href="http://www.bsi.de/gshb/index.htm">IT-Grundschutzhandbuch</a></li>
|
|
<li><a href="http://www.trustedsystems.com/downloads.htm">Windows NT Security Guidelines</a><br />
|
|
der NSA</li>
|
|
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
|
|
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 & XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
|
|
<li><a href="http://www.nipc.gov/cybernotes/cybernotes.htm">CyberNotes</a><br />
|
|
des FBI, in denen die aktuellsten Sicherheitslecks vom NIPC zusammengestellt werden</li>
|
|
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
|
|
Informationen zur Absicherung des Onlinezugangs über Kabelmodems & ISDN plus Übersicht zu verschiedenen Personal Firewalls</li>
|
|
<li><a href="http://www.itsecurity.com/">The Encyclopaedia of Computer Security (TECS)</a></li>
|
|
<li><a href="http://www.securityfocus.com/">security focus</a><br />
|
|
aktuelle Meldungen, Securitypatches und -bugfixes</li>
|
|
<li><a href="http://www.infoserversecurity.org/">Infoserver IT-Security des Landes Nordrhein-Westfalen</a></li>
|
|
<li><a href="http://packetstorm.decepticons.org/">Packet Storm Security</a></li>
|
|
</ul>
|
|
|
|
<!-- /edit -->
|
|
</div>
|
|
<!-- /kern -->
|
|
<div class="inhaltstitel">
|
|
[ <a href="index.html">Inhalt</a> | <a href="big4.html#top">Top</a> | <a href="big3.html">Zurück</a> ]
|
|
</div>
|
|
</div>
|
|
<!-- /inhalt -->
|
|
</div>
|
|
<!-- /container -->
|
|
<!-- footer -->
|
|
<div id="footer">
|
|
<div id="smallbuttons">
|
|
<span id="footertext">
|
|
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="../bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="../bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="../bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="../bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="../bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise & -infos"><img src="../bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
|
|
<!-- /footer -->
|
|
</body>
|
|
</html>
|