254 lines
12 KiB
HTML
254 lines
12 KiB
HTML
|
<?xml version="1.0"?>
|
|||
|
<!DOCTYPE html
|
|||
|
PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
|||
|
"DTD/xhtml1-transitional.dtd">
|
|||
|
|
|||
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
|||
|
<head>
|
|||
|
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=ISO-8859-1" />
|
|||
|
<meta name="description" content="Pizzabestellung 2015 und der Gro<72>e Bruder. Lesestoff zum Symposium Datenspuren - Privatsph<70>re war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
|||
|
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einf<6E>hrung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,<2C>berwachung,Privatsph<70>re,Anonymit<69>t,informationelle Selbstbestimmung" />
|
|||
|
<meta name="robots" content="index,follow" />
|
|||
|
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
|
|||
|
<meta name="language" content="German" />
|
|||
|
<link rel="stylesheet" type="text/css" href="style.css" />
|
|||
|
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
|||
|
|
|||
|
<title>DatenSpuren | Lesestoff</title>
|
|||
|
</head>
|
|||
|
|
|||
|
<body>
|
|||
|
<div id="top"></div>
|
|||
|
|
|||
|
<!-- ###### Header ###### -->
|
|||
|
|
|||
|
<div id="header">
|
|||
|
<span class="headerTitle">DatenSpuren</span>
|
|||
|
<span class="headerSubTitle">Privatsph<EFBFBD>re war gestern</span>
|
|||
|
</div>
|
|||
|
|
|||
|
<!-- ###### Left Sidebar ###### -->
|
|||
|
|
|||
|
<div class="leftSideBar">
|
|||
|
<div class="sideBarTitle">Termin</div>
|
|||
|
<span>
|
|||
|
8. Mai 2004, <br/>
|
|||
|
10 bis 19 Uhr<br/>
|
|||
|
<br/>
|
|||
|
</span>
|
|||
|
|
|||
|
<div class="sideBarTitle">Ort</div>
|
|||
|
<a href="/2004/ort.html">Medienkulturzentrum Pentacon Dresden</a><br/>
|
|||
|
|
|||
|
<div class="sideBarTitle">Symposium</div>
|
|||
|
<a href="/2004/index.html">Neuigkeiten</a>
|
|||
|
<a href="/2004/lesestoff.html">Lesestoff</a>
|
|||
|
<a href="/2004/fahrplan.html">Fahrplan</a>
|
|||
|
<a href="/2004/vortraege.html">Vortr<EFBFBD>ge</a>
|
|||
|
<a href="/2004/workshops.html">Workshops</a>
|
|||
|
<a href="/2004/referenten.html">Referenten</a>
|
|||
|
<a href="/2004/keysigning.html">Keysigning Party</a>
|
|||
|
<a href="/2004/aftershow_party.html">After-Show Party</a>
|
|||
|
<a href="/2004/flyer/flyer.html">Flyer</a>
|
|||
|
<a href="/2004/sonstiges.html">Sonstiges</a>
|
|||
|
<a href="/2004/links.html">Links</a>
|
|||
|
<a href="/2004/index.rss">RSS Feed</a><br />
|
|||
|
</div>
|
|||
|
|
|||
|
<!-- ###### Body Text ###### -->
|
|||
|
|
|||
|
<a name="top"></a>
|
|||
|
<div id="bodyText">
|
|||
|
<h1 style="border-top: none; padding-top: 0;">Lesestoff</h1>
|
|||
|
<ul style="list-style-type: square; line-height: 2.5em;">
|
|||
|
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Gro<72>e Bruder</a></li>
|
|||
|
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu bef<65>rchten</a></li>
|
|||
|
<li><a href="#intro">Einf<EFBFBD>hrungstext</a></li>
|
|||
|
</ul>
|
|||
|
<br/>
|
|||
|
<br/>
|
|||
|
|
|||
|
<a name="pizza_bestellung"></a>
|
|||
|
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Gro<72>e Bruder</h2>
|
|||
|
<b>(Aus dem Netdigest)</b>
|
|||
|
<p>
|
|||
|
<tt style="font-size:95%">
|
|||
|
From: "Hans-Peter Popowski"<br/>
|
|||
|
Newsgroups: de.etc.beruf.selbstaendig<br/>
|
|||
|
Subject: Pizzabestellung im Jahr 2015 und der Gro<72>e Bruder<br/>
|
|||
|
Date: Fri, 16 Jan 2004 04:48:45 +0100<br/>
|
|||
|
Message-ID: bu7n7s$4kk$01$1@news.t-online.com<br/>
|
|||
|
</tt>
|
|||
|
</p>
|
|||
|
|
|||
|
<p><i>"Hans-Peter Popowski" schrieb:</i><br/>
|
|||
|
<br/>
|
|||
|
Hallo,<br/>
|
|||
|
<b>Pizzamann:</b> "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."<br/>
|
|||
|
<br/>
|
|||
|
<b>Kunde:</b> "Hi, ich m<>che etwas bestellen."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Kann ich bitte erst Ihre NIDN haben?"<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstra<72>e 25 und Ihre Telefonnummer lautet 89 568 345.
|
|||
|
Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "H<>? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Wir sind an das System angeschlossen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> (seufzt) "Oh, nat<61>rlich. Ich m<>chte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Ich glaube nicht, dass das gut f<>r Sie ist."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Wie bitte??!!"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
|
|||
|
Ihre Krankenkasse w<>rde eine solche ungesunde Auswahl nicht gestatten."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Verdammt! Was empfehlen Sie denn?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Sie k<>nnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Wie kommen Sie darauf, dass ich das m<>gen k<>nnte?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte f<>r Feinschmecker' aus der B<>cherei ausgeliehen.
|
|||
|
Deswegen habe ich Ihnen diese Pizza empfohlen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengr<67><72>e. Was kostet der Spa<70>?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Das sollte f<>r Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spa<70>, wie Sie es nennen, kostet 45 Euro."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Ich gebe Ihnen meine Kreditkartennummer."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen m<>ssen. Der Kreditrahmen Ihrer Karte ist bereits <20>berzogen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch <20>berzogen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Wir h<>ngen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
|
|||
|
Wenn Sie es eilig haben, k<>nnen Sie sie selbst abholen, wenn Sie das Geld besorgen,
|
|||
|
obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Woher wissen Sie, dass ich Motorrad fahre?"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen f<>r Ihren Wagen im R<>ckstand sind und ihn zur<75>ckgeben mussten.
|
|||
|
Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "@#%/$@<40>?#!"<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> (sprachlos)<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "M<>chten Sie noch etwas?"<br/>
|
|||
|
<br/>
|
|||
|
<b>K:</b> "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
|
|||
|
die es laut Ihrer Werbung zu den Pizzen gibt."<br/>
|
|||
|
<br/>
|
|||
|
<b>P:</b> "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben." <br/>
|
|||
|
|
|||
|
<br/>
|
|||
|
<a href="#top">[top]</a>
|
|||
|
<br/><br/><br/>
|
|||
|
|
|||
|
<a name="pod"></a>
|
|||
|
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu bef<65>rchten</h2>
|
|||
|
|
|||
|
<p>Das ist das Argument, mit dem der Chef die <20>berwachung seiner Angestellten rechtfertigt.
|
|||
|
Das ist der Satz, mit dem zehntausende M<>nner zur Abgabe einer Genprobe gedr<64>ngt werden
|
|||
|
- vorausgesetzt das Opfer ist prominent oder der Fall spektakul<75>r genug.
|
|||
|
Das ist die Begr<67>ndung f<>r das letzte, das n<>chste und das <20>bern<72>chste Anti-Terror-Gesetz,
|
|||
|
die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei,
|
|||
|
den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz,
|
|||
|
die Aufhebung der Schranken zwischen Polizei und Geheimdiensten.
|
|||
|
</p>
|
|||
|
|
|||
|
<p>Wer nichts zu verbergen hat, hat also nichts zu bef<65>rchten?</p>
|
|||
|
|
|||
|
<p>Leider sieht die Realit<69>t anders aus. Wer etwas bef<65>rchtet, macht sich dadurch automatisch zum Verd<72>chtigen.
|
|||
|
Die Trennung zwischen verd<72>chtig und unverd<72>chtig, zwischen schuldig und unschuldig wird aufgehoben,
|
|||
|
die Beweislast umgekehrt. Sie m<>chten keine Speichelprobe abgeben? Kein Problem,
|
|||
|
wo waren Sie denn an dem besagten Abend? Kann das jemand best<73>tigen?
|
|||
|
</p>
|
|||
|
|
|||
|
<p>Das Recht auf Privatsph<70>re sch<63>tzt einen Menschen auf verschiedenen Ebenen.</p>
|
|||
|
|
|||
|
<p>Es beschr<68>nkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
|
|||
|
Es sch<63>tzt au<61>erdem den Einzelnen als Mitglied der Gesellschaft. T<>glich sagt oder tut fast jeder von uns Dinge,
|
|||
|
die nicht an die <20>ffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
|
|||
|
die Bewerbung aus ungek<65>ndigter Stellung oder den Streit mit dem Ehepartner.
|
|||
|
</p>
|
|||
|
|
|||
|
<p>Die Weiterentwicklung der Technik hat dazu gef<65>hrt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
|
|||
|
die dort ver<65>ffentlichten, verbreiteten und gespeicherten Informationen werden immer vielf<6C>ltiger.
|
|||
|
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verkn<6B>pfen von Daten lie<69>e sich mit dem so entstandenen Datenpool
|
|||
|
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und l<>sst sich mit einer Art pawlowschem
|
|||
|
Reflex erkl<6B>ren. Aber auch bei den Sicherheitsorganen scheinen die W<>nsche in Bezug auf Auswertung vorhandener und Erfassung neuer
|
|||
|
Daten wesentlich schneller zu wachsen als das Bewusstsein f<>r das damit verbundene Missbrauchspotential.
|
|||
|
</p>
|
|||
|
|
|||
|
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen <20>berwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
|
|||
|
ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung,
|
|||
|
der Freiheit und der W<>rde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
|
|||
|
In einem ma<6D>losen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
|
|||
|
Insofern hat jeder etwas zu bef<65>rchten.
|
|||
|
</p>
|
|||
|
|
|||
|
<ul style="list-style-type: square;">
|
|||
|
<li>dazu auch <a href="/2004/vortraege/nichts_zu_verbergen.html">Twisters Vortrag</a></li>
|
|||
|
</ul>
|
|||
|
|
|||
|
<a href="#top">[top]</a>
|
|||
|
<br/><br/><br/>
|
|||
|
|
|||
|
<a name="intro"></a>
|
|||
|
<h2 style="border-top: none; padding-top: 0;">Einf<EFBFBD>hrungstext</h2>
|
|||
|
<p>"<22>ffentlich Daten n<>tzen, private Daten sch<63>tzen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
|||
|
Seitdem nimmt die Nutzung von Computertechnik im Alltag st<73>ndig zu - Technologie, die auch personenbezogene Daten erfasst,
|
|||
|
weiterverarbeitet und vorr<72>tig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
|||
|
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
|
|||
|
Die Verkn<6B>pfung all dieser Informationen gibt Beh<65>rden und Industrie die M<>glichkeit den gl<67>sernen Menschen zu schaffen.</p>
|
|||
|
|
|||
|
<p>Dieser Entwicklung stehen eine Reihe von B<>rgerrechten und Gesetzen gegen<65>ber.
|
|||
|
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
|
|||
|
das seit dem Volksz<73>hlungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
|||
|
Danach darf jeder B<>rger selbst festlegen, wem er seine pers<72>nlichen Daten zur Verf<72>gung stellt.
|
|||
|
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar f<>r deren Wahrnehmung ist,
|
|||
|
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufkl<6B>rungsarbeit leisten.
|
|||
|
Ein prominentes technisches Beispiel hierf<72>r ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
|||
|
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
|
|||
|
|
|||
|
<p>Der Chaostreff Dresden l<>dt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
|||
|
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren m<>chten.
|
|||
|
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
|
|||
|
die jeder von uns l<>ngst tr<74>gt und der wir uns nicht mehr entziehen k<>nnen.
|
|||
|
Lernen Sie mehr <20>ber <20>berwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
|||
|
was Sie konkret zur Wahrung Ihrer Rechte beitragen k<>nnen.</p>
|
|||
|
|
|||
|
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
|
|||
|
|
|||
|
<a href="#top">[top]</a>
|
|||
|
<br/><br/><br/>
|
|||
|
|
|||
|
|
|||
|
<br/>
|
|||
|
<br/>
|
|||
|
</div>
|
|||
|
|
|||
|
<!-- ###### Footer ###### -->
|
|||
|
|
|||
|
<div id="footer">
|
|||
|
<div>
|
|||
|
Copyleft 2004, <span style="font-size: 13px;"><<</>></span> <a href="http://www.c3d2.de/">Chaostreff Dresden</a> |
|
|||
|
<a href="mailto:datenspuren@c3d2.de" title="eMail webmaster">datenspuren@c3d2.de</a>
|
|||
|
</div>
|
|||
|
</div>
|
|||
|
</body>
|
|||
|
</html>
|