c3d2-web/www/datenspuren/2004/lesestoff.html

254 lines
12 KiB
HTML
Raw Normal View History

<?xml version="1.0"?>
<!DOCTYPE html
PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Pizzabestellung 2015 und der Gro<72>e Bruder. Lesestoff zum Symposium Datenspuren - Privatsph<70>re war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einf<6E>hrung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,<2C>berwachung,Privatsph<70>re,Anonymit<69>t,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="style.css" />
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
<title>DatenSpuren | Lesestoff</title>
</head>
<body>
<div id="top"></div>
<!-- ###### Header ###### -->
<div id="header">
<span class="headerTitle">DatenSpuren</span>
<span class="headerSubTitle">Privatsph<EFBFBD>re war gestern</span>
</div>
<!-- ###### Left Sidebar ###### -->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
8. Mai 2004, <br/>
10 bis 19 Uhr<br/>
<br/>
</span>
<div class="sideBarTitle">Ort</div>
<a href="/2004/ort.html">Medienkulturzentrum Pentacon Dresden</a><br/>
<div class="sideBarTitle">Symposium</div>
<a href="/2004/index.html">Neuigkeiten</a>
<a href="/2004/lesestoff.html">Lesestoff</a>
<a href="/2004/fahrplan.html">Fahrplan</a>
<a href="/2004/vortraege.html">Vortr<EFBFBD>ge</a>
<a href="/2004/workshops.html">Workshops</a>
<a href="/2004/referenten.html">Referenten</a>
<a href="/2004/keysigning.html">Keysigning Party</a>
<a href="/2004/aftershow_party.html">After-Show Party</a>
<a href="/2004/flyer/flyer.html">Flyer</a>
<a href="/2004/sonstiges.html">Sonstiges</a>
<a href="/2004/links.html">Links</a>
<a href="/2004/index.rss">RSS Feed</a><br />
</div>
<!-- ###### Body Text ###### -->
<a name="top"></a>
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Lesestoff</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Gro<72>e Bruder</a></li>
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu bef<65>rchten</a></li>
<li><a href="#intro">Einf<EFBFBD>hrungstext</a></li>
</ul>
<br/>
<br/>
<a name="pizza_bestellung"></a>
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Gro<72>e Bruder</h2>
<b>(Aus dem Netdigest)</b>
<p>
<tt style="font-size:95%">
From: "Hans-Peter Popowski"<br/>
Newsgroups: de.etc.beruf.selbstaendig<br/>
Subject: Pizzabestellung im Jahr 2015 und der Gro<72>e Bruder<br/>
Date: Fri, 16 Jan 2004 04:48:45 +0100<br/>
Message-ID: bu7n7s$4kk$01$1@news.t-online.com<br/>
</tt>
</p>
<p><i>"Hans-Peter Popowski" schrieb:</i><br/>
<br/>
Hallo,<br/>
<b>Pizzamann:</b> "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."<br/>
<br/>
<b>Kunde:</b> "Hi, ich m<>che etwas bestellen."<br/>
<br/>
<b>P:</b> "Kann ich bitte erst Ihre NIDN haben?"<br/>
<br/>
<b>K:</b> "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."<br/>
<br/>
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstra<72>e 25 und Ihre Telefonnummer lautet 89 568 345.
Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"<br/>
<br/>
<b>K:</b> "H<>? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
<br/>
<b>P:</b> "Wir sind an das System angeschlossen."<br/>
<br/>
<b>K:</b> (seufzt) "Oh, nat<61>rlich. Ich m<>chte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
<br/>
<b>P:</b> "Ich glaube nicht, dass das gut f<>r Sie ist."<br/>
<br/>
<b>K:</b> "Wie bitte??!!"<br/>
<br/>
<b>P:</b> "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
Ihre Krankenkasse w<>rde eine solche ungesunde Auswahl nicht gestatten."<br/>
<br/>
<b>K:</b> "Verdammt! Was empfehlen Sie denn?"<br/>
<br/>
<b>P:</b> "Sie k<>nnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
<br/>
<b>K:</b> "Wie kommen Sie darauf, dass ich das m<>gen k<>nnte?"<br/>
<br/>
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte f<>r Feinschmecker' aus der B<>cherei ausgeliehen.
Deswegen habe ich Ihnen diese Pizza empfohlen."<br/>
<br/>
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengr<67><72>e. Was kostet der Spa<70>?"<br/>
<br/>
<b>P:</b> "Das sollte f<>r Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spa<70>, wie Sie es nennen, kostet 45 Euro."<br/>
<br/>
<b>K:</b> "Ich gebe Ihnen meine Kreditkartennummer."<br/>
<br/>
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen m<>ssen. Der Kreditrahmen Ihrer Karte ist bereits <20>berzogen."<br/>
<br/>
<b>K:</b> "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."<br/>
<br/>
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch <20>berzogen."<br/>
<br/>
<b>K:</b> "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"<br/>
<br/>
<b>P:</b> "Wir h<>ngen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
Wenn Sie es eilig haben, k<>nnen Sie sie selbst abholen, wenn Sie das Geld besorgen,
obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."<br/>
<br/>
<b>K:</b> "Woher wissen Sie, dass ich Motorrad fahre?"<br/>
<br/>
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen f<>r Ihren Wagen im R<>ckstand sind und ihn zur<75>ckgeben mussten.
Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."<br/>
<br/>
<b>K:</b> "@#%/$@<40>?#!"<br/>
<br/>
<b>P:</b> "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."<br/>
<br/>
<b>K:</b> (sprachlos)<br/>
<br/>
<b>P:</b> "M<>chten Sie noch etwas?"<br/>
<br/>
<b>K:</b> "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
die es laut Ihrer Werbung zu den Pizzen gibt."<br/>
<br/>
<b>P:</b> "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben." <br/>
<br/>
<a href="#top">[top]</a>
<br/><br/><br/>
<a name="pod"></a>
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu bef<65>rchten</h2>
<p>Das ist das Argument, mit dem der Chef die <20>berwachung seiner Angestellten rechtfertigt.
Das ist der Satz, mit dem zehntausende M<>nner zur Abgabe einer Genprobe gedr<64>ngt werden
- vorausgesetzt das Opfer ist prominent oder der Fall spektakul<75>r genug.
Das ist die Begr<67>ndung f<>r das letzte, das n<>chste und das <20>bern<72>chste Anti-Terror-Gesetz,
die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei,
den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz,
die Aufhebung der Schranken zwischen Polizei und Geheimdiensten.
</p>
<p>Wer nichts zu verbergen hat, hat also nichts zu bef<65>rchten?</p>
<p>Leider sieht die Realit<69>t anders aus. Wer etwas bef<65>rchtet, macht sich dadurch automatisch zum Verd<72>chtigen.
Die Trennung zwischen verd<72>chtig und unverd<72>chtig, zwischen schuldig und unschuldig wird aufgehoben,
die Beweislast umgekehrt. Sie m<>chten keine Speichelprobe abgeben? Kein Problem,
wo waren Sie denn an dem besagten Abend? Kann das jemand best<73>tigen?
</p>
<p>Das Recht auf Privatsph<70>re sch<63>tzt einen Menschen auf verschiedenen Ebenen.</p>
<p>Es beschr<68>nkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
Es sch<63>tzt au<61>erdem den Einzelnen als Mitglied der Gesellschaft. T<>glich sagt oder tut fast jeder von uns Dinge,
die nicht an die <20>ffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
die Bewerbung aus ungek<65>ndigter Stellung oder den Streit mit dem Ehepartner.
</p>
<p>Die Weiterentwicklung der Technik hat dazu gef<65>hrt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
die dort ver<65>ffentlichten, verbreiteten und gespeicherten Informationen werden immer vielf<6C>ltiger.
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verkn<6B>pfen von Daten lie<69>e sich mit dem so entstandenen Datenpool
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und l<>sst sich mit einer Art pawlowschem
Reflex erkl<6B>ren. Aber auch bei den Sicherheitsorganen scheinen die W<>nsche in Bezug auf Auswertung vorhandener und Erfassung neuer
Daten wesentlich schneller zu wachsen als das Bewusstsein f<>r das damit verbundene Missbrauchspotential.
</p>
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen <20>berwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung,
der Freiheit und der W<>rde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
In einem ma<6D>losen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
Insofern hat jeder etwas zu bef<65>rchten.
</p>
<ul style="list-style-type: square;">
<li>dazu auch <a href="/2004/vortraege/nichts_zu_verbergen.html">Twisters Vortrag</a></li>
</ul>
<a href="#top">[top]</a>
<br/><br/><br/>
<a name="intro"></a>
<h2 style="border-top: none; padding-top: 0;">Einf<EFBFBD>hrungstext</h2>
<p>"<22>ffentlich Daten n<>tzen, private Daten sch<63>tzen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
Seitdem nimmt die Nutzung von Computertechnik im Alltag st<73>ndig zu - Technologie, die auch personenbezogene Daten erfasst,
weiterverarbeitet und vorr<72>tig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
Die Verkn<6B>pfung all dieser Informationen gibt Beh<65>rden und Industrie die M<>glichkeit den gl<67>sernen Menschen zu schaffen.</p>
<p>Dieser Entwicklung stehen eine Reihe von B<>rgerrechten und Gesetzen gegen<65>ber.
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
das seit dem Volksz<73>hlungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
Danach darf jeder B<>rger selbst festlegen, wem er seine pers<72>nlichen Daten zur Verf<72>gung stellt.
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar f<>r deren Wahrnehmung ist,
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufkl<6B>rungsarbeit leisten.
Ein prominentes technisches Beispiel hierf<72>r ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
<p>Der Chaostreff Dresden l<>dt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren m<>chten.
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
die jeder von uns l<>ngst tr<74>gt und der wir uns nicht mehr entziehen k<>nnen.
Lernen Sie mehr <20>ber <20>berwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
was Sie konkret zur Wahrung Ihrer Rechte beitragen k<>nnen.</p>
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
<a href="#top">[top]</a>
<br/><br/><br/>
<br/>
<br/>
</div>
<!-- ###### Footer ###### -->
<div id="footer">
<div>
Copyleft 2004, <span style="font-size: 13px;">&lt;&lt;&lt;/&gt;&gt;</span> <a href="http://www.c3d2.de/">Chaostreff Dresden</a> |
<a href="mailto:datenspuren@c3d2.de" title="eMail webmaster">datenspuren@c3d2.de</a>
</div>
</div>
</body>
</html>