4076510712
git-svn-id: svn://svn.c3d2.de/c3d2-web/branches/toidinamais_noch_coolere_scheisse@341 31f61c52-7bfb-0310-b897-fc00f8a278f0
254 lines
12 KiB
HTML
254 lines
12 KiB
HTML
<?xml version="1.0"?>
|
|
<!DOCTYPE html
|
|
PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
|
"DTD/xhtml1-transitional.dtd">
|
|
|
|
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
|
|
<head>
|
|
<meta http-equiv="Content-Type" content="application/xhtml+xml; charset=utf-8" />
|
|
<meta name="description" content="Pizzabestellung 2015 und der Große Bruder. Lesestoff zum Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
|
|
<meta name="keywords" content="Pizzabestellung,nichts zu verbergen,Lesestoff,Texte,Meinungen,Rant,Einführung,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,Anonymität,informationelle Selbstbestimmung" />
|
|
<meta name="robots" content="index,follow" />
|
|
<meta name="timestamp" content="Tue, 27 April 2004 23:46:00 GMT" />
|
|
<meta name="language" content="German" />
|
|
<link rel="stylesheet" type="text/css" href="style.css" />
|
|
<link rel="stylesheet" type="text/css" href="color-scheme.css" />
|
|
|
|
<title>DatenSpuren | Lesestoff</title>
|
|
</head>
|
|
|
|
<body>
|
|
<div id="top"></div>
|
|
|
|
<!-- ###### Header ###### -->
|
|
|
|
<div id="header">
|
|
<span class="headerTitle">DatenSpuren</span>
|
|
<span class="headerSubTitle">Privatsphäre war gestern</span>
|
|
</div>
|
|
|
|
<!-- ###### Left Sidebar ###### -->
|
|
|
|
<div class="leftSideBar">
|
|
<div class="sideBarTitle">Termin</div>
|
|
<span>
|
|
8. Mai 2004, <br/>
|
|
10 bis 19 Uhr<br/>
|
|
<br/>
|
|
</span>
|
|
|
|
<div class="sideBarTitle">Ort</div>
|
|
<a href="/2004/ort.html">Medienkulturzentrum Pentacon Dresden</a><br/>
|
|
|
|
<div class="sideBarTitle">Symposium</div>
|
|
<a href="/2004/index.html">Neuigkeiten</a>
|
|
<a href="/2004/lesestoff.html">Lesestoff</a>
|
|
<a href="/2004/fahrplan.html">Fahrplan</a>
|
|
<a href="/2004/vortraege.html">Vorträge</a>
|
|
<a href="/2004/workshops.html">Workshops</a>
|
|
<a href="/2004/referenten.html">Referenten</a>
|
|
<a href="/2004/keysigning.html">Keysigning Party</a>
|
|
<a href="/2004/aftershow_party.html">After-Show Party</a>
|
|
<a href="/2004/flyer/flyer.html">Flyer</a>
|
|
<a href="/2004/sonstiges.html">Sonstiges</a>
|
|
<a href="/2004/links.html">Links</a>
|
|
<a href="/2004/index.rss">RSS Feed</a><br />
|
|
</div>
|
|
|
|
<!-- ###### Body Text ###### -->
|
|
|
|
<a name="top"></a>
|
|
<div id="bodyText">
|
|
<h1 style="border-top: none; padding-top: 0;">Lesestoff</h1>
|
|
<ul style="list-style-type: square; line-height: 2.5em;">
|
|
<li><a href="#pizza_bestellung">Pizzabestellung im Jahr 2015 und der Große Bruder</a></li>
|
|
<li><a href="#pod">Wer nichts zu verbergen hat, hat nichts zu befürchten</a></li>
|
|
<li><a href="#intro">Einführungstext</a></li>
|
|
</ul>
|
|
<br/>
|
|
<br/>
|
|
|
|
<a name="pizza_bestellung"></a>
|
|
<h2 style="border-top: none; padding-top: 0;">Pizzabestellung 2015 und der Große Bruder</h2>
|
|
<b>(Aus dem Netdigest)</b>
|
|
<p>
|
|
<tt style="font-size:95%">
|
|
From: "Hans-Peter Popowski"<br/>
|
|
Newsgroups: de.etc.beruf.selbstaendig<br/>
|
|
Subject: Pizzabestellung im Jahr 2015 und der Große Bruder<br/>
|
|
Date: Fri, 16 Jan 2004 04:48:45 +0100<br/>
|
|
Message-ID: bu7n7s$4kk$01$1@news.t-online.com<br/>
|
|
</tt>
|
|
</p>
|
|
|
|
<p><i>"Hans-Peter Popowski" schrieb:</i><br/>
|
|
<br/>
|
|
Hallo,<br/>
|
|
<b>Pizzamann:</b> "Danke, dass Sie Pizza Hut angerufen haben. Kann ich Ihre..."<br/>
|
|
<br/>
|
|
<b>Kunde:</b> "Hi, ich möche etwas bestellen."<br/>
|
|
<br/>
|
|
<b>P:</b> "Kann ich bitte erst Ihre NIDN haben?"<br/>
|
|
<br/>
|
|
<b>K:</b> "Meine Nationale ID Nummer, ja, warten Sie, die ist 6102049998-45-54610."<br/>
|
|
<br/>
|
|
<b>P:</b> "Vielen Dank, Herr Schwardt. Sie wohnen in der Rosenstraße 25 und Ihre Telefonnummer lautet 89 568 345.
|
|
Ihre Firmennummer bei der Allianz ist 74 523 032 und Ihre Durchwahl ist -56. Von welchem Anschluss aus rufen Sie an?"<br/>
|
|
<br/>
|
|
<b>K:</b> "Hä? Ich bin zu Hause. Wo haben Sie alle diese Informationen her?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Wir sind an das System angeschlossen."<br/>
|
|
<br/>
|
|
<b>K:</b> (seufzt) "Oh, natürlich. Ich möchte zwei von Ihren Spezial- Pizzen mit besonders viel Fleisch bestellen."<br/>
|
|
<br/>
|
|
<b>P:</b> "Ich glaube nicht, dass das gut für Sie ist."<br/>
|
|
<br/>
|
|
<b>K:</b> "Wie bitte??!!"<br/>
|
|
<br/>
|
|
<b>P:</b> "Laut Ihrer Krankenakte haben Sie einen zu hohen Blutdruck und extrem hohe Cholesterinwerte.
|
|
Ihre Krankenkasse würde eine solche ungesunde Auswahl nicht gestatten."<br/>
|
|
<br/>
|
|
<b>K:</b> "Verdammt! Was empfehlen Sie denn?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Sie könnten unsere Soja-Joghurt-Pizza mit ganz wenig Fett probieren. Sie wird Ihnen bestimmt schmecken."<br/>
|
|
<br/>
|
|
<b>K:</b> "Wie kommen Sie darauf, dass ich das mögen könnte?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Nun, Sie haben letzte Woche das Buch 'Sojarezepte für Feinschmecker' aus der Bücherei ausgeliehen.
|
|
Deswegen habe ich Ihnen diese Pizza empfohlen."<br/>
|
|
<br/>
|
|
<b>K:</b> "Ok, ok. Geben Sie mir zwei davon in Familiengröße. Was kostet der Spaß?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Das sollte für Sie, Ihre Frau und Ihre vier Kinder reichen. Der Spaß, wie Sie es nennen, kostet 45 Euro."<br/>
|
|
<br/>
|
|
<b>K:</b> "Ich gebe Ihnen meine Kreditkartennummer."<br/>
|
|
<br/>
|
|
<b>P:</b> "Es tut mir leid, aber Sie werden bar zahlen müssen. Der Kreditrahmen Ihrer Karte ist bereits überzogen."<br/>
|
|
<br/>
|
|
<b>K:</b> "Ich laufe runter zum Geldautomaten und hole Bargeld, bevor Ihr Fahrer hier ist."<br/>
|
|
<br/>
|
|
<b>P:</b> "Das wird wohl auch nichts. Ihr Girokonto ist auch überzogen."<br/>
|
|
<br/>
|
|
<b>K:</b> "Egal. Schicken Sie einfach die Pizza los. Ich werde das Geld da haben. Wie lange wird es dauern?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Wir hängen ein wenig hinterher. Es wird etwa 45 Minuten dauern.
|
|
Wenn Sie es eilig haben, können Sie sie selbst abholen, wenn Sie das Geld besorgen,
|
|
obwohl der Transport von Pizza auf dem Motorrad immer etwas schwierig ist."<br/>
|
|
<br/>
|
|
<b>K:</b> "Woher wissen Sie, dass ich Motorrad fahre?"<br/>
|
|
<br/>
|
|
<b>P:</b> "Hier steht, dass Sie mit den Ratenzahlungen für Ihren Wagen im Rückstand sind und ihn zurückgeben mussten.
|
|
Aber Ihre Harley ist bezahlt, also nehme ich an, dass Sie die benutzen."<br/>
|
|
<br/>
|
|
<b>K:</b> "@#%/$@§?#!"<br/>
|
|
<br/>
|
|
<b>P:</b> "Achten Sie lieber darauf, was Sie sagen. Sie haben sich bereits im Juli 2006 eine Verurteilung wegen Beamtenbeleidigung eingefangen."<br/>
|
|
<br/>
|
|
<b>K:</b> (sprachlos)<br/>
|
|
<br/>
|
|
<b>P:</b> "Möchten Sie noch etwas?"<br/>
|
|
<br/>
|
|
<b>K:</b> "Nein, danke. Oh doch, bitte vergessen Sie nicht, die beiden kostenlosen Liter Cola einzupacken,
|
|
die es laut Ihrer Werbung zu den Pizzen gibt."<br/>
|
|
<br/>
|
|
<b>P:</b> "Es tut mir leid, aber die Ausschlussklausel unserer Werbung verbietet es uns, kostenlose Softdrinks an Diabetiker auszugeben." <br/>
|
|
|
|
<br/>
|
|
<a href="#top">[top]</a>
|
|
<br/><br/><br/>
|
|
|
|
<a name="pod"></a>
|
|
<h2 style="border-top: none; padding-top: 0;">Wer nichts zu verbergen hat, hat nichts zu befürchten</h2>
|
|
|
|
<p>Das ist das Argument, mit dem der Chef die Überwachung seiner Angestellten rechtfertigt.
|
|
Das ist der Satz, mit dem zehntausende Männer zur Abgabe einer Genprobe gedrängt werden
|
|
- vorausgesetzt das Opfer ist prominent oder der Fall spektakulär genug.
|
|
Das ist die Begründung für das letzte, das nächste und das übernächste Anti-Terror-Gesetz,
|
|
die zentrale Speicherung von biometrischen Daten, die ausufernde Rasterfahnderei,
|
|
den Zugriff auf Telekommunikations- und Bankdaten ohne Kontrolle durch die Justiz,
|
|
die Aufhebung der Schranken zwischen Polizei und Geheimdiensten.
|
|
</p>
|
|
|
|
<p>Wer nichts zu verbergen hat, hat also nichts zu befürchten?</p>
|
|
|
|
<p>Leider sieht die Realität anders aus. Wer etwas befürchtet, macht sich dadurch automatisch zum Verdächtigen.
|
|
Die Trennung zwischen verdächtig und unverdächtig, zwischen schuldig und unschuldig wird aufgehoben,
|
|
die Beweislast umgekehrt. Sie möchten keine Speichelprobe abgeben? Kein Problem,
|
|
wo waren Sie denn an dem besagten Abend? Kann das jemand bestätigen?
|
|
</p>
|
|
|
|
<p>Das Recht auf Privatsphäre schützt einen Menschen auf verschiedenen Ebenen.</p>
|
|
|
|
<p>Es beschränkt die Macht des Staates, gegen bestimmte Arten von Handlungen, beispielsweise politische Opposition, vorzugehen.
|
|
Es schützt außerdem den Einzelnen als Mitglied der Gesellschaft. Täglich sagt oder tut fast jeder von uns Dinge,
|
|
die nicht an die Öffentlichkeit gelangen sollen, betreffe es die sexuellen Vorlieben, die Finanzlage,
|
|
die Bewerbung aus ungekündigter Stellung oder den Streit mit dem Ehepartner.
|
|
</p>
|
|
|
|
<p>Die Weiterentwicklung der Technik hat dazu geführt, dass immer weitere Bereiche unseres Lebens im virtuellen Raum abgebildet werden;
|
|
die dort veröffentlichten, verbreiteten und gespeicherten Informationen werden immer vielfältiger.
|
|
Unter Zuhilfenahme der neuen Technologien zum Durchsuchen und Verknüpfen von Daten ließe sich mit dem so entstandenen Datenpool
|
|
viel Geld verdienen, insofern ist das Verhalten vieler Wirtschaftsunternehmen nicht verwunderlich und lässt sich mit einer Art pawlowschem
|
|
Reflex erklären. Aber auch bei den Sicherheitsorganen scheinen die Wünsche in Bezug auf Auswertung vorhandener und Erfassung neuer
|
|
Daten wesentlich schneller zu wachsen als das Bewusstsein für das damit verbundene Missbrauchspotential.
|
|
</p>
|
|
|
|
<p>Nach der Logik der Sicherheitspolitiker, die mit immer neuen Überwachungsexorzismen die Teufel des 11. September zu vertreiben suchen,
|
|
ist jeder Einzelne ein Risikofaktor, den es zu kontrollieren gilt. Immer weniger Beachtung wird dabei der informationellen Selbstbestimmung,
|
|
der Freiheit und der Würde jedes Menschen geschenkt. Aber wir sollten nicht vergessen:
|
|
In einem maßlosen Staat kann es vielleicht mehr Sicherheit geben, aber sicher auch immer weniger Freiheit.
|
|
Insofern hat jeder etwas zu befürchten.
|
|
</p>
|
|
|
|
<ul style="list-style-type: square;">
|
|
<li>dazu auch <a href="/2004/vortraege/nichts_zu_verbergen.html">Twisters Vortrag</a></li>
|
|
</ul>
|
|
|
|
<a href="#top">[top]</a>
|
|
<br/><br/><br/>
|
|
|
|
<a name="intro"></a>
|
|
<h2 style="border-top: none; padding-top: 0;">Einführungstext</h2>
|
|
<p>"Öffentlich Daten nützen, private Daten schützen" proklamierte der Chaos Computer Club Ende der 80er Jahre.
|
|
Seitdem nimmt die Nutzung von Computertechnik im Alltag ständig zu - Technologie, die auch personenbezogene Daten erfasst,
|
|
weiterverarbeitet und vorrätig speichert. Jeder zieht eine Spur von Daten hinter sich her, egal ob er sein Handy einschaltet,
|
|
Webseiten besucht, E-Mails schreibt, mit dem Flugzeug fliegt oder bargeldlos bezahlt.
|
|
Die Verknüpfung all dieser Informationen gibt Behörden und Industrie die Möglichkeit den gläsernen Menschen zu schaffen.</p>
|
|
|
|
<p>Dieser Entwicklung stehen eine Reihe von Bürgerrechten und Gesetzen gegenüber.
|
|
Zuallererst ist das Recht auf informationelle Selbstbestimmung zu nennen,
|
|
das seit dem Volkszählungsurteil von 1983 die Grundlage des Datenschutzes in Deutschland bildet.
|
|
Danach darf jeder Bürger selbst festlegen, wem er seine persönlichen Daten zur Verfügung stellt.
|
|
Da das Wissen um die Bedeutung dieser Rechte in einer Demokratie elementar für deren Wahrnehmung ist,
|
|
formieren sich zunehmend Organisationen, die auf unterschiedlichste Weise Aufklärungsarbeit leisten.
|
|
Ein prominentes technisches Beispiel hierfür ist das Projekt Anon zur Anonymisierung von Zugriffen auf das WWW,
|
|
an dem die TU Dresden als wichtiger Partner beteiligt ist.</p>
|
|
|
|
<p>Der Chaostreff Dresden lädt 20 Jahre nach dem "Orwell-Jahr 1984" zu einem Symposium ein,
|
|
auf dem wir das Thema gemeinsam mit Ihnen und unseren Referenten diskutieren möchten.
|
|
Sie sind herzlich eingeladen, die Kehrseite einer Medaille kennen zulernen,
|
|
die jeder von uns längst trägt und der wir uns nicht mehr entziehen können.
|
|
Lernen Sie mehr über Überwachung und deren Auswirkungen auf unsere Gesellschaft und erfahren Sie,
|
|
was Sie konkret zur Wahrung Ihrer Rechte beitragen können.</p>
|
|
|
|
<p>Willkommen sind wie immer alle selbst denkenden Wesen. Der Eintritt ist frei.</p>
|
|
|
|
<a href="#top">[top]</a>
|
|
<br/><br/><br/>
|
|
|
|
|
|
<br/>
|
|
<br/>
|
|
</div>
|
|
|
|
<!-- ###### Footer ###### -->
|
|
|
|
<div id="footer">
|
|
<div>
|
|
Copyleft 2004, <span style="font-size: 13px;"><<</>></span> <a href="http://www.c3d2.de/">Chaostreff Dresden</a> |
|
|
<a href="mailto:datenspuren@c3d2.de" title="eMail webmaster">datenspuren@c3d2.de</a>
|
|
</div>
|
|
</div>
|
|
</body>
|
|
</html>
|