tag:blogger.com,1999:blog-8476761749021763994.post192021405222168945..comments2023-11-16T11:27:59.903+01:00Comments on Bertals Blog: Obama, die Geheimdienste und wirBertal Dresenhttp://www.blogger.com/profile/01435152037884170636noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-8476761749021763994.post-42662315799217174582014-01-23T15:53:24.769+01:002014-01-23T15:53:24.769+01:00Am 23.1.2014 schrieb Peter Hiemann aus Grasse:
Be...Am 23.1.2014 schrieb Peter Hiemann aus Grasse:<br /><br />Bei der Einschätzung, was gegenwärtig hinsichtlich großer Datensammlungen passiert bzw. in der Öffentlichkeit plötzlich (das Phänomen ist seit langem für Experten offensichtlich) Aufmerksamkeit erregt, gilt es klar zwischen individuellen und institutionellen Aspekten zu unterscheiden. Die institutionellen Aspekte betreffen alle gesellschaftlichen Systeme und deren Institutionen wie Politik, Ökonomie, Gesundheit, Bildung und Administration. Information wird in einem nie dagewesenen Umfang gesammelt und ist für soziologische Analysen verfügbar. Zu welchem Zweck gesammelte Daten analysiert und verwendet werden, wird derzeit mehr und mehr (durch investigative Journalisten und sogenannte Whistleblower) sichtbar.<br /><br />1. Die NSA hat administrative Aufgaben im Dienst der USA-Regierung. Es ist nicht bekannt, für welche Regierungsinteressen die umfassenden Datenbanksysteme der NSA derzeit angewandt werden. Die US Regierung behauptet, die derzeitigen Aktivitäten der NSA dienten „ausschließlich“ der Abwehr terroristischer Absichten und Pläne gegen die USA. Vermutlich beschäftigt sich die NSA auch mit industriellen Spionageaktivitäten. Zumindest verfolgt sie Entwicklungen, die Einfluss auf die Waffentechnik haben (welche technischen Entwicklungen haben das nicht?). Vermutlich kontrolliert NSA auch Geldströme. Ob sie sich auf die Analyse von Geldströmen terroristischer Organisationen beschränkt, ist nicht bekannt. Es gibt keine gesicherten Erkenntnisse, ob und wie die US Regierung Geldströme der Regierungen Saudi Arabiens und Katars an die religiös fundamentalistischen Salafisten und Muslimbrüder Nordafrikas einschätzt. Es ist offensichtlich, dass die meisten Terroraktionen von religiös fundamentalistischen Gruppen ausgehen. NSA-Daten können jederzeit für zusätzliche Analysen herangezogen werden.<br /><br />2. Medienunternehmen wie Google und Facebook generieren umfangreiche Datensammlungen. Die Daten werden benutzt, um die Entwicklung und den Betrieb deren Systeme mit Werbeeinnahmen zu finanzieren. Andere finanzielle Potentiale, z.B. dass Daten an andere Institutionen weitergeben (verkauft) werden, z.B. an staatliche Institutionen wie NSA oder wirtschaftliche Unternehmen wie Versicherungsgesellschaften, ist Betriebsgeheimnis.<br /><br />3. Unternehmen wie der US-Service 23andMe, deren Geschäftsmodell auf genetischen Analysen und Präpositionen von genetisch bedingten Krankheiten beruht, generieren umfangreiche Datensammlungen. Diese Daten haben das Potential, zukünftige Aktivitäten der Versicherungswirtschaft und des Personalwesens großer Konzerne „effektiver“ zu gestalten.<br /><br />4. Es gibt unzählige Beispiele anderer Datensammlungen, die von Unternehmen und staatlichen Institutionen betrieben werden. Mehr und mehr der verschiedensten Datenbanksystemen werden vernetzt, um assoziiertes „Wissen“ zu generieren (Datamining). Die Mehrzahl der Entwicklungen der Software für umfassende Datenanalysen wird nicht von Universitäten sondern von finanzstarken Unternehmen betrieben.<br /><br />Die derzeitige öffentliche Diskussion zum Thema NSA und Medienüberwachung wird von einer Elite geprägt, die versucht, die breite Bevölkerung gegen potentiell schädliche gesellschaftliche Einflüsse einer Technologie zu mobilisieren. In vielen Fällen sind warnende Stimmen zu übertriebenem Fortschrittsglauben berechtigt. Wie sich gesellschaftliche Verhältnisse zukünftig verändern werden, ist nicht vorhersehbar. Die entscheidenden Einflüsse auf gesellschaftliche Verhältnisse werden durch ökonomische Prozesse, speziell durch industrielle Konzentrationen und durch private und staatliche Geldströme, geprägt.<br /><br />Es sind Krisensituationen vorstellbar, in denen umfangreiche Datensammlungen nicht nur zur Abwehr von Terrorgefahren verwendet werden, sondern notfalls zur Kontrolle von gesellschaftlich schädlichen illegalen unternehmerischen Aktivitäten und Finanzströmen.Bertal Dresenhttps://www.blogger.com/profile/01435152037884170636noreply@blogger.comtag:blogger.com,1999:blog-8476761749021763994.post-18981012891390811432014-01-23T14:42:45.607+01:002014-01-23T14:42:45.607+01:00Many decades ago, J. Edgar Hoover, the founder of ...Many decades ago, J. Edgar Hoover, the founder of the FBI, was granted special telephone tapping rights in order to investigate organized crime and later Communists. He used that ability to spy on senior members of his own government to his personal advantage. It is likely that he blackmailed Franklin Roosevelt as a start, and then continued from one President to the next until his death. The conclusion I made from this history is that my conversations on the phone were not private, and that conversations in person were not private either, as they could be monitored through long range listening devices. That is certainly true for Internet traffic as well in my eyes - criminal AND governmental have access to my humble communications that go over the internet. I have no expectation of privacy there. Should anyone? Can we believe in a policy of "Don't look there !! You are forbidden from casting any glance in that direction !!" This applies also to the gathering of personal data - there might well be laws against it - they are unenforceable. What sense is such a law?<br /><br />The Internet knows no national borders. No Visas! No border patrol! There are some meager attempts at applying national law to Internet traffic - very meager. "This is your Captain speaking, we are now in German cyberspace!" <br /><br />On the first day of "Open Enrollment" for healthcare insurance here in America (the most important day of the year for this type of business), a collection of computers in Germany began a DOS (denial of service) attack against a health insurance client I was working for. This likely was initiated by a local business competitor of my client, and was very expensive to fix. It also caused considerable loss of business. <br /><br />In major cities, more and more governments are deploying video surveillance in populated areas. That is also an "intrusion" on privacy. But criminals can do the same. Given that such surveillance cannot be eliminated, I feel it an advantage to have that power in the hands of government - even if it is corruptible. <br /><br />The recent massive theft of credit card data at Target stores was likely an international effort. I believe the control mechanisms for internet traffic need major development, and key to that in my mind is identity verification for high value traffic. The existing certificate system (e.g., Verisign) is insufficient. <br /><br />A head of state who holds important negotiations over communication links that are easily compromised is simply foolish, independent of who is listening in.<br /><br />Calvin Arnason<br /><br /> IcelanderLighthttps://www.blogger.com/profile/15927201951390438161noreply@blogger.com