Merken

Praktische Anleitung für den fürsorglichen Überwachungsstaat

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
passt
er Laden jahrelange Theorien über die City Rhätische Anleitungen für den für so viel besser der Ferse Überwachungsstaat bekommen haben bekommen wir heute mal die praktischen Tipps und zwar
von Alexander und Kisten und so haben wir Projekte die Zusage der danke ja High also heute wollen wir ist eine praktische Anleitung und für den über überwachen geben mit Tipps und Tricks und wir wissen einfach ein paar Punkte auf die absolut notwendig ist und Wagen Neues auf welche man eher verzichten kann und ja im Gegensatz zu dem was jetzt denken wird ist nicht unser Ziel die Freiheit einzuschränken sondern wir wollen Sicherheit Effizienz Kontrolle und den Fortschritt unserer gesellschaftlichen wir wollen als auch keine Anleitung für einen totalitären Staat geben sondern in der schwierigen Umgebung aber der Demokratie arbeiten und wir wissen auch klar eine absolute Sicherheit gibt es nicht es ist eine Utopie aber die solche zeigen werden aber kann man vieles machen um sich wenigstens ein bisschen anzunähern also es wird schwierig sein als einer halben Stunde jetzt eine komplette Anleitung zu geben aber deswegen oder Überblick über das Wichtigste zum Aufbau des fragst erst ein paar grundlegende Prinzipien dann praktische Tipps welche Mittel man wo er ist verwenden kann man in 3 oder 4 Bereichen und dann zuletzt einen Überblick darüber was wir alle schon erreicht haben in der EU wir dann reden wir zuerst die Grundsätze der eben ganz wichtige Leitlinien was eingehalten werden muss um in diesem perfekten Überwachungsstaat aufzubauen das Erste ist natürlich dass wir jede Gelegenheit die uns
bietet um diesen Überwachungsstaat umzusetzen auch nutzen müssen wir müssen möglichst intransparent agieren oder wenn das nicht möglich ist zumindestens weit aktivieren das die Entscheidungsprozesse möglichst kompliziert machen oder dass eine Beteiligung hat möglichst einschränken also dass Entscheidungen relativ zügig durchsetzen so dass er wirklich kritisiert werden können dann müssen wir mit den Medien gut umgehen können also wir brauchen es sehr gut mit den Strategien wir müssen den haben sehr bekannten Fußball dass sie Ansatz weiterverbunden stärken und das ist das Prinzip der Gleichheit einhalten das bedeutet dass wir jeden Bürger gleich behandeln müssen also das bedeutet natürlich nicht dass wir jeden für verdächtig erklärte aber es bedeutet deswegen gleich überwachen müssen denn wir wissen ja nicht was die Leute so vorhaben dann müssen unbedingt die zentrale Infrastrukturen vermeiden als wir brauchen zentralisiertes System ermöglicht großflächig also am besten weltweit oder wenn das nicht geht in den oder wenn das nicht geht dann eben auch nationale Ebene aber ebenso zentral wie möglich und wir müssen die Datenverfügbarkeit absichern das bedeutet wir müssen wir natürlich Daten an sammeln und des den Zugriff darauf gewährleisten ja also das Wichtigste ist erstmal die öffentliche mein umzugestalten und hinter sich zu bringen weil sonst die Zeit so Katastrophen wie Acta ist ja Proteste und so weiter und so fort deswegen also nutzt jede Gelegenheit um Überwachungsmaßnahmen durchzusetzen dabei lassen sich die Alex gerade sagte halt er ein Ereignisse gut ausschlachten Wien einen letzten oder kürzlich posten oder auch die Anschläge in London lassen sich politisch aber auch in der öffentlichen Debatte halt gut nutzen und Innenminister Friedrich hat das der kürzlich er ziemlich gut gemacht und hat nach Osten sofort den Ausbau von Videoüberwachung gefordert und lobenswerte Mittel im Haushalt 2014 dafür gesichert
aber als Krisen sind immer eine Chance haben das ist dann auch für unsere langfristige Planung wertvoll weil sie
werde so weit erstmal eine Maßnahme Anwendung findet kann man sich die halt für alles weitere dann nutzen im Kampf gegen Kindesmissbrauch zum Beispiel lassen bis er diverse Filter oder Überwachungsapparat Technologien durchsetzen Kanada und Großbritannien die machen das schon ganz gut da gibt es eine Netzwerküberwachung die heißt der Klinik die Technologie und die wurde zunächst nur benutzt um Darstellung von Kindesmissbrauch aber halt dagegen vorzugehen mittlerweile wird es aber ziemlich gut benutzt um effiziente Netzwerke zu überwachen und zum Beispiel ohne Urheberrechtsverletzungen zu verfolgen ja und später kann man dann diese Überwachungsmaßnahme ganz gut für alle weiteren kleineren Delikte und so haben nach 10 Jahren an jetzt geht es um die öffentliche Meinung also wie können wir in
die Öffentlichkeit die teilweise uns doch sehr kritisch gewogen ist auf unsere Seite ziehen auch hier wieder eben jede Gelegenheit zu nutzen das ist ganz wichtig eben die Themenführerschaft übernehmen also dass wir zum Beispiel dem exklusiv zum Beispiel behandeln also das mit dem zum Beispiel exklusiver Medien geben wir zum Beispiel nationale Verträge aushandeln diesen ja meistens eben nicht öffentlich dass diese Vertrags Ergebnisse die erzielt haben zum Beispiel exklusiv an einem Leitmedium geben und dann halt eben damit relativ einfach und leicht halt auch unsere Botschaften da platzieren können das kann eben jetzt auch mit ihm und die Medien haben das jetzt genannt was wir müssen halt sehr sehr ausgewählte weg mit Strategie haben um eben unsere Botschaften unterzubringen und Heidegger in Berlusconi Testfahrer Berlusconi neueste denn auch dazu also wissen auch so weit gehen dass wir in die Medien am besten und selbst gehören dann am Ende und wir brauchen jeden unbedingt diese Deutung so weit also bezahlt ist eigentlich das zentralste es und als dann den ganzen man kann es halt eben sehr sehr gut auch mit mit Begrifflichkeiten machen wir kennen aus Deutschland den Begriff zum Beispiel der Videoüberwachung das sinnliche zeigt wenig gelungen also da sollte man sich zum Beispiel den Franzosen orientieren das ganze Video Protektion
denn das ist natürlich ein sehr viel schönere Begriff und eben darauf aufmerksam zu machen was wir nicht wollen dass sich allzu so begründen die man mit dem im engeren Sinn überwachen so begründet ebenfalls sich für Sicherheit und Schutz so
genau und als 3. fing es auch ein weiteres wichtiges Mittel also das ist eigentlich das was wir hier machen er einfach mal zu Kongressen wie die nie erfahren und erst vor so Leuten wie Euch vortragen und das ist
also wie viele gute kommt auch das aus den USA und aus Deutschland wenn es sei quasi Meinungsbildung von unten aber ein Beispiel ist es zum Beispiel ist als unabhängige Bürgerinitiative zu tarnen und zu spielen er in sozialen Medien kann man von war und Freunde kaufen oder man kann sich halt direkt Leute anstellen die aber in viel gelesenen Blogs wie Netzpolitik .punkt AG der Kommentare hinterlassen allerdings einen guten Rat hierbei müssten schneller schlauer anstellen als die FDP die wurden nämlich von 3 Jahren dabei ertappt wie wie bei den nur FDP freundliche Kommentare hinterlassen haben ja und dann muss man natürlich auch das Ganze zu einem zunehmenden vielleicht spielerischen Element
entwickeln also es muss natürlich auch im Spaß machen für die Leute an der Überwachung teilzunehmen das im März als genießt die mittäglichen halt sozusagen
genannt also ein sehr schönes Beispiel dafür sind vor Square also wo die Leute halt einfach die ganze Zeit ihre Bewegungsdaten beziehungsweise Standort Daten übermitteln das natürlich für uns ein sehr schönes Tool was wir natürlich auch unbedingt nutzen wollen natürlich brauchen wir dann halt noch die Schnittstellen aber wichtig ist dass die Leute erst mal über den Spaß haben dazu anhalten ihre ganzen Daten zur Verfügung zu stellen das es hat für uns eben sehr sehr nützlich und sowas muss natürlich unbedingt gefördert werden in der 2. oder der 2. wichtige sei es auch noch das Wort so singe wirken sehen zum Beispiel bei den Überwachungsanlagen immer durch die Stadt läuft es immer noch so viele Videokameras dar das wir gar nicht die Chance haben die halt irgendwie auszuwerten das bedeutet wir müssen halt hier eben auf andere Mittel zurückgreifen aufgebaut und da gibt es eben
auch 2 sehr schöne Beispiele das eines beide aus Großbritannien das eines im Internet Eis der Kammer eben sich in private die Überwachungsanlagen einloggen dann kam eben die Leute das ist mir zum Beispiel nirgends Shop und guckt erhalten und diese Videoüberwachungsanlage 1 kann eben
schauen ob Lüge jemand da gerade irgendwas Cloud zum Beispiel und wenn man dann jemanden dabei entdeckt hat man was glauben ,komma dass sich melden und dann wird am Ende des Monats
Zeit der beste Überwacher sozusagen geführt weg dafür in den kleinen Kreis von glaubt 100 was und wieder also morgens ins Netz mir aber ist man deshalb auf jeden Fall erfunden auch mit liegt auf jeden Fall einen Preis dafür dass ist halt sehr schön und so kam eben auch dieses dann die Überwachung halt eben an die Haut auslagern das 2. Beispiel ist in Fes Wort was nach diesen Yuko jeweils damals programmiert wurde wo eben die Leute die damals führenden durch die Straßen gezogen sind Fotos von den gemacht wurden und an dieser zur Verfügung gestellt
wurden und wenn irgendjemand diese Person kennt konnte sie dann einfach direkt melden und sagen also das ist hier mein Kumpel sowieso oder war das auf jeden Fall und damit kann man natürlich lieber die
Wort mit einbinden über die Wartung und Überwachung und wir natürlich auch den Spaß dabei müssen in 2 schöne 2 schöne Sache ja öffentlichen
Meinung hinter sich bringen ist nicht alles aber man kann natürlich als Regierung als ziemlich sicher in öffentlichen Bereichs aufmachen da wie gesagt also wir haben jetzt eine halbe Stunde deswegen nur einige einige Beispiele zu den wichtigsten Punkten gehört halt Gesetze
verabschieden und Gesetze verbessern oder nachbessern wie zum Beispiel die Datenschutzverordnung da gibt es so lustige Sachen die Onlinedurchsuchungen dann
Nachrichtendienste und Polizeibehörden stärken weil die müssen natürlich auch alle trainiert werden und genau das fällt auf wie an Material zu Material zur Verfügung haben dann es noch ganz wichtig hat als auch in schon erzählt keiner der keine dezentralen Infrastrukturen zentralisierte Strukturen sind einfach praktischer und besser zur Überwachung und dann natürlich noch den Datenaustausch waren also ein gutes Ziel wäre zum Beispiel ein zentralisiertes Command Control
Datenzentrum aus einer dezentralisieren und oder privaten Infrastruktur zu bauen ja und dann kann es natürlich wenn das setzt man
wissen präziser zu machen also ist passiert bei dem Terroranschlag oder vermeintlicher Terroranschlag und dann muss man natürlich auch mit irgendwas reagieren kann und was natürlich keinen Sinn das Venice Terroranschlag passiert und man sagt dann so das ist jetzt in diesem Problem für uns was man mit den Daten hat monatelang überlegt
diskutiert dann hat im Gesetz durch für das dort einfach viel zu lange die Prediger kommt viel zu früh auf waren dass wir brauchen halt wir die der Schublade einfach zur Verfügung stehen die wir dann halt einfach aus dem und sage dass der Terroranschlag passierten Waldspiele Gesetzes Änderungsvorschlag und im optimalen Fall hat vielleicht in der nächsten Woche schon halt einfach durch und durch im Bundestag durchgepeitscht oder durch die entsprechenden jeweiligen Parlamente durch die dann durch muss also es braucht halt einfach so und gewisse Schubladen Politik vielleicht um das so zu nennen das machen was er will sehr schnell auf solche Anschläge oder wie auch immer Katastrophen reagieren kann und das unmittelbar Beispiele aufgezeigt also der Otto-Katalog bei sehr bekanntgeben Zweitausendeins nach den Anschlägen also mit Sicherheitspaket 1 und 2 mit diesen Antiterrorgesetzgebung die wie gesagt durch Otto Schily damals als Innenminister in Deutschland durchgesetzt wurden dazu deswegen oft Otto-Katalog das
waren ungefähr um die 100 Gesetzesänderungen nur Tausend 1 ist das so gut wie nie gewesen also da wusste man einfach das war schon alles vorbereitet man hat einfach nur auf den Moment gewartet um das durchzusetzen ist
als 1 a gelaufen auch sehr schön gelaufen ist die Vorratsdatenspeicherung also werden in den Umweg über die U gewählt sehr praktisch also dass damals relativ intransparent weil alles verhandelt er dazu nicht große Aufmerksamkeit und ruckzuck muss das dann halt eben in den jeweiligen Nationalstaaten durchgesetzt werden jetzt gerade eben erst in Deutschland die
Bestandsdatenauskunft und was wir natürlich derzeit unbedingt noch brauchen oder wo man halt viel viel mehr machen müssen ist eben diese Anonymität zu verhindern und Verschlüsselungstechniken zu verbieten also da brauchen wir halt irgendwie auf jeden Fall noch Fortschritte und wir müssen auf jeden Fall mit dieser neuen das umgehen also natürlich am letzten Fall mit Pipelight gehabt die Reaktion darauf war sehr sehr gut also es hat alles sehr gut geklappt also das dann eben mit Mastercard und Reporter die Daten relativ zügig zur Verfügung gestellt wird das mal eben da auch Drohgebärden aufgebaut hat also das Netz in dem Grunde künftigen in das Leben bisschen schwer gemacht hat oder dies zumindestens gezeigt hat dass wir die Kapazitäten relativ zügig zurückzuschlagen allerdings wäre natürlich für uns im Optimalfall sodass es mal sowas überhaupt gar nicht erst aufkommen zu müssen obskure Plattform und natürlich müssen wir dann an was wie EU Pat wird er man arbeiten so das ist ebenso die Amerikaner und dass schon relativ gut macht mit über 40 eben das zum Beispiel auf sämtliche privaten zurückliegenden Vereinigten Staaten stehen einfach komplett zugegriffen werden
kann so kommen natürlich auch umgehend auf EU-Ebene das wird nicht immer auf den Datenaustausch mit den Amerikanern angewiesen sind sondern eben die Kapazitäten selbst erschließen können die ja also man kann natürlich nicht nur seine
eigenen Gesetze verabschieden sondern muss manchmal auch ein bisschen nachbessern wie
jetzt bei der EU-Datenschutzverordnung der Fall ist und ja es ist halt manchmal der Fall dass Gesetze der Privatsphäre viel zu viel Gewicht beimessen und ja ja weil die Datenschutzverordnung ist halt die Gefahr
dass uns das massiv denn da einen Datenaustausch und die ungehinderte Erfassung erschwert und hiergegen kann man vorgehen indem man ganz einfach als seine Freundin der Wirtschaft anruft und eine Lobby Stornos wie das gerade in Brüssel der der Fall ist vor allem in Zeiten der Wirtschaftskrise kann man immer gut mit dem Argument finden aber ja sonst gehen und wenn wir zu viele Auflagen haben dann aber den ganz viele Jobs verloren und hier muss man weinen muss man dann schauen dass man durch möglichst vage Begriffe und rechts wirken sich die Möglichkeit sich weiter ungehindert Daten zu verarbeiten und zusammen und weiteres Beispiel wo ausgebessert werden kann es beim Ausbau der EU-Agenturen die so schwer wie möglich kontrollierbar sein sollten wie zum Beispiel Europol Frontex und jetzt vor kurzem erst ganz neu im Juli und ja die in dieser Agenturen organisieren halte den innereuropäischen Datenaustausch und hierdurch schafft man dann gleichzeitig auch komplett neues Steak oder die mitdiskutieren können und mitentscheiden können und zusätzlich zu dem was ich im gesetzlichen Rahmen machen lässt gibt kann man auch noch weitere Dinge in
Angriff nehmen die sich vielleicht ein bisschen mehr im Graubereich sind befinden wie zum Beispiel die Onlinedurchsuchung das ist ein wichtiges Schule zu Identifizierung von verdächtigen Personen und in
Großbritannien gibt es zum Beispiel ein tolles Programm der Geheimdienste das ist noch in Planung glaube ich die NA Netzwerken und auf Servern der Provider halt direkt sogenannte Black Boxes installieren wollen um den ganzen Verkehr wie galt für soziale Netzwerke und Emailverkehr locken zu können wir in Deutschland können wir ja aufgrund der Quellen TKÜ Trojaner einsetzen und 2011 ist das Thema leider ein wenig zu sehr in die Öffentlichkeit geraten als der Staatstrojaner halt vom CCC veröffentlicht wurde an allerdings wissen wir ja dass ziemlich unmöglich ist zurzeit noch halt mit automatisierten Verfahren aber wirklich relevante der Abschnitte aus den Daten zu erkennen aber das waren einfach nur wir jetzt und er später kann man dann immer noch aus werden also in naher Zukunft wenn wir da schon irgendwie automatisieren kann und dann aber ebenfalls 2011 wurde ein weiteres Programm bekannt der sogenannten sind Fischer von von der
deutschen deutsch-britischen Firma Gamma anfangs wurde nutzte finde Fischer halt eine eine Sicherheitslücke in IT uns und konnte über Updates auf Rechnern installiert werden hätte hatte netterweise
3 Jahre lang verpennt aber die Sicherheitslücke zu klatschen und er ja so Dinger wie Fensterscheiben natürlich auch super für die Wirtschaft diese Überwachungssoftware Made in Germany konnte man mittlerweile in 36 Staaten exportieren zum Beispiel nach Ungarn in die Türkei Rumänien und wir gratulieren natürlich auch der deutschen Regierung zum offiziellen Erwerb der Software ja in weiteres wichtiges Mittel um eben den haben
Sicherheitsstaat aufzubauen durchzusetzen ist die Forschung das natürlich weinend US-Forscher hervorzuheben durch das Rahmenforschungsprogramm das ist immer ein Programm das für 6 Jahre angelegt ist das derzeit laufende Programm läuft von 2007 bis
2013 heißt FP 7 hier wurde erstmals eine Sicherheits Forschungsbereich eingeführt mit einem Budget von 1 Komma 4 Milliarden Euro das ist natürlich ein sehr
erfreuliches steht gewesen und es ist davon auszugehen die Verhandlungen laufen derzeit noch aber für das nachfolgende Forschungsprogramm Holsten findet wenn die das da mit einer Verdreifachung des Budgets ist zu rechnen ist in diesem Sicherheitsforschungsprogramm ich was natürlich auch sehr positiv ist dass wir zum einen dazu dass wir die Sicherheitsindustrie stärken das führt zum anderen dazu dass wir natürlich neue Kapazitäten haben um ein vergeben dann die riesigen Datenberge dem auf den wir dann sitzen alle und sprechen auszuwerten oder andere Maßnahmen einfach zu erschließen auch also einfach größere technische Schwierigkeiten zu lösen ganz gut oder sehr positiv was sich dem anbietet sind neben Krenz Schutzprojekte da kann ein bisschen auch wieder über den Umweg eben
diese Intransparenz spielen also wir kennen eben Drohnen oder die dann in die Drohung mit irgendwelchen anderen Gerätschaften kommunizieren überhaupt immer kommuniziert wie Kommunikation abfängt großflächig Gebiete überwacht und
da jetzt irgendwie an jeden Kilometer in Wien Menschen zu stellen also das dann halt eben sehr sehr schöne sehr sehr schöne Beispiele ein anderes sehr schönes EU-Forschungsprojekt ist aber das hat sich im aus schließlich damit beschäftigt abnormales Verhalten von Personen also von größeren Personengruppen zu erforschen und das natürlich
auch sehr positiv also ich meine kann man dann eben feinen bei Großereignissen oder auf auf größeren Plätzen die einfach schwer zu überwachen sind natürlich eben auch die entsprechende Technik zurückgreifen
das ist natürlich immer alles sehr teuer sowas erforschen weil der Weg in's natürliche zum Fische wie Sie wissen im schon an in gemeint hat dass das eine bestimmte Firmen einfach machen allerdings ist für die er dann auch immer so ein Risiko damit verbunden das halt so eine Forschung doch einfach mal nach hinten losgehen kann das jemand anders schneller ist oder wie auch immer und deswegen müssen wir doch einfach mit auf aufjedenfall EU-Forschungsgelder und aber auch eben mit nationalen Forschungsgeldern entsprechende Industrie auf jeden Fall unterstützen und das wird einfach eigene Kapazitäten schließen genau und das ist immer noch nicht alle das war Bereich der Privatwirtschaft lässt sich auch noch so einiges
machen und da er für uns als demokratische Regierung oder generell in allen gibt es mehrere Herausforderungen aber wir haben leider die Grundrechte-Charta die Menschenrechtskonvention und das Rechtsstaatsprinzip aber die Lösung ist halt es ist einfach diejenigen zu suchen die nicht direkt eine Karte an die Konvention gebunden sind so wie zum Beispiel die Waldwirtschaft es ist super wertvolle mit dem privaten Sektor zu kooperieren und er einfache Maßnahmen von Unternehmen durchführen zu lassen um lästige würden zu umgehen Artjom einer mir hat das heute Nachmittag schon auf englisch erzählt konkret ist kann man im digitalen Bereich zum Beispiel Zugangs und Dienste Arbeiter der Dienstanbieter als Überwachung übernehmen lassen es ist super nützlich sind auch allgemeine Geschäftsbedingungen und Datenschutzbestimmungen und hier kann man dann halt Unternehmen ermuntern aber so vage die diese sogar Wagen wie möglich zu halten da Facebook ist ja unser Musterbeispiel bei Festo freundlich bei undefinierten anderen Anfragen ein eine Information von euch er einfach solange sie im guten Glauben der
Meinung sind dass es schon irgendwie seine Richtigkeit hat und darüber werde der noch nichtmals informiert also für uns sind das die Propheten Nutzungsbedingungen
und ja im Gegenzug dafür dass uns die Unternehmen aber freiwillig helfen
kann man als Regierung dann aber den Unternehmen rechtliche Immunität und Haftungsausschluss versprechen die US-Regierung hatte genau das mit dem Stopp Online Paris die Seeckt als es super vor der Gesetzentwurf scheiterte dann aber aufgrund der Proteste aus der Bevölkerung und ja ein Beispiel privatisierten Rechtsdurchsetzung wunderbar funktioniert hat Wahrheit im Fall liegt da
brauchen Staaten überhaupt nichts machen den Visa Mastercard und mal und bestimmte Hosting-Provider haben einfach mal vorsorglich und meist eher unfreiwillig Maßnahme gegriffen und das sogar ohne Gerichtsurteil wird würden ok es gibt
eigentlich nur noch ein Punkt dazu dass wir in den Zugang zu Daten sichern müssen wenn das von den schon mal kurz gesagt dass es ganz ganz wichtig das werden Sie bestimmt
Access-Points haben oder eben durch die wie andere bestimmt wird wird er das Land einfach auf die Daten auch zugreifen können geben private Unternehmen zur Verfügung stellen seine sieht den Fluggastdaten Vorratsdaten oder was auch immer für 5 Informationen müssen wir einfach diese Daten hat einfach abgreifen können und es dann immer noch seien sehr wirklich sehr kleinen Überblick gemacht und darüber was es bisher in der EU erreicht haben die geht dem geschieht immer alles machen die Welt eben schon angesprochen haben der Vorratsdatenspeicherung von Telekommunikationsdaten mit der Vorratsdatenspeicherung von Fluggastdaten leben beziehungsweise an die USA und Australien
übermittelt werden die Finanzdaten der Überwachung mit dem Swiftabkommen mit Amerika der Zugriff auf biometrische Daten also einigen DNA-Datenbanken die in letzter Zeit ist in aufgewachsen sind oder in der Prümer Vertrag und auf nationaler Ebene eben wie gesagt die Überwachung die Trojaner nationale Forschung geben die dieser guten Antiterrorgesetze und natürlich ist auch immer wieder so dass natürlich irgendwann mal die Bedrohungslage durch Terrorismus vielleicht sogar abnehmen wird werden dann zwischendurch sogar meine
letzten Jahren kurz gemerkt dass die Bedrohungslage abgenommen hatte müssen dann natürlich neue Bedrohung schaffen wie eben das Geldwäschegesetz eingeführt werden müssen weil dann auf einmal festgestellt wird dass er unheimlich viel Geld gewaschen wird oder eben Drogenbekämpfung auch und schöner schön Argumentation mit dem auf jeden Fall die Leute überzeugen kann die entsprechenden Gesetze durchzuführen ja wir haben auch ein paar Fehler gemacht wie das EU Fluggastdaten allerdings das ist leider gerade abgelehnt worden aber ja es gibt noch viel zu tun und ich glaub Anschluss kommt jetzt wegen des wird es genau das Gegenteil von dem erzählen was wir euch Karte erklärt haben nämlich das ist alles ganz böse ist und ja da geschehen beide als wir noch 5 Minuten gebe
dann gibt es Fragen ich meinen machten macht die EU sorgen dass unser Staat noch nicht genug über Euch weiß oder haben für die beiden Verletzten geht ja es ändert wo gibt es denn konkrete Auswirkungen 2 Anwendungen außerdem als allgemein bekannt sind wo die Maßnahmen eingesetzt worden sind die Frage ist nicht ganz klar ja nicht an und für sich der gute Gesetze und Tools zu haben ist es alle wie man sie anwenden was damit gemacht ist an also da wird nach dem Beispiel noch im Mainz zählt zum Beispiel das das
Europol Datenbank auswertet und wer jetzt damit genau überwacht wird ja zum Beispiel aus ihrem 3. Anwendung also konkrete Anwendungen bis sind zum Beispiel bei der Überwachung des einfach halten ganzen Straßenzug einfach so zum Schutz und zur Verfügung stellst Überwachung halt Leute halten der gecheckt werden wenn also der gibt es einfach keine Unterscheidung mehr zwischen Verdächtigen oder völlig unberechtigte Personen oder eben bei Vorratsdatenspeicherung wurde ein Vertrag alle Leute die im Telefon besitzen oder Internetzugang haben einfach oder des Landes Landesteils greifen wird leider noch so weiße auf den offline ist und kann sei nicht mehr fliegen in der Sitzung ich haben was du gemeint hast oder und dann noch ein Bier getrunken
und jetzt ja also danke für den inspirierten Vortrag passieren vollständig er erarbeiten die 1 hat irgendwie doch nicht erwähnt was macht man dann mit diesen lästigen Verfassungsgerichts 12. oder den EU-Gerichtshof ich glaube dass eine relativ simple Sache die aber ich denke du spielst du bist ja Österreich entspricht wird hier auf eine lustige Kampagne gegen die Vorratsdatenspeicherung an das ist natürlich der Versuch aber ich glaub ich mach mir da keine sorgen also während eines sehr starke Verbündete mit ist es dieser Malmström geben der Wandlungsprozess eben auch so öffnet über den Verfahren hat die damit Menschen 4. D also wir können das natürlich entsprechend anpassen also wendet sich Verfassungsgerichthof seit 2 Jahrzehnten an und ein halbes Jahr zu meiner Bank wird was hat man ist unser Weltbild vielleicht noch man muss halt überall
seine um platzieren aber dann danach wird es für grundlegend so ok gibt es noch Fragen
nein dann bedanke ich mich bei Kirsten allseits für den Vortrag
Mittelungsverfahren
Laufzeitsystem
Vorlesung/Konferenz
WINDOWS <Programm>
Physikalische Theorie
Computeranimation
Ebene
Mittelungsverfahren
Strategisches Spiel
Vorlesung/Konferenz
Zugriff
Entscheidungstheorie
Netzwerk <Graphentheorie>
Softwarepiraterie
Besprechung/Interview
Verträglichkeit <Mathematik>
Mittelungsverfahren
Vorlesung/Konferenz
Computeranimation
Web log
Vorlesung/Konferenz
Open Innovation
Mittelungsverfahren
Internet
Besprechung/Interview
Computeranimation
Internet
Schnittstelle
FES <Programm>
Kreis
Streuungsdiagramm
Punkt
Verschlingung
Vorlesung/Konferenz
Gesetz <Physik>
Einfügungsdämpfung
Computeranimation
Internet
Datenaustausch
Vorlesung/Konferenz
Struktur <Mathematik>
Gesetz <Physik>
Computeranimation
Vorlesung/Konferenz
Momentenproblem
otto <Programmiersprache>
Gesetz <Physik>
Computeranimation
Kapazität <Mathematik>
otto <Programmiersprache>
Systemplattform
Kapazität <Mathematik>
Datenaustausch
Vorlesung/Konferenz
otto <Programmiersprache>
Gesetz <Physik>
Computeranimation
Datenaustausch
Höhe
Vorlesung/Konferenz
Quelle <Physik>
WebMail
Rechenbuch
Softwareschwachstelle
Blackbox
Provider
Client
Server
Passwort
MAXIS
Update
Mittelungsverfahren
Software
Softwareschwachstelle
Vorlesung/Konferenz
Aggregatzustand
Kapazität <Mathematik>
Vorlesung/Konferenz
Vorlesung/Konferenz
Gebiet <Mathematik>
Computeranimation
Kapazität <Mathematik>
Facebook
Dienst <Informatik>
Vorlesung/Konferenz
Information
Service provider
Krankenhausinformationssystem
Lift <Framework, Informatik>
Vorlesung/Konferenz
Dienst <Informatik>
Computeranimation
Punkt
Aggregatzustand
Wurm <Informatik>
Ebene
Datenbank
Datenaustausch
Vorlesung/Konferenz
Information
Zugriff
Computeranimation
World Wide Web
Anwendungssoftware
Vorlesung/Konferenz
Gesetz <Physik>
Anwendungssoftware
Vorlesung/Konferenz
Vorlesung/Konferenz
WINDOWS <Programm>

Metadaten

Formale Metadaten

Titel Praktische Anleitung für den fürsorglichen Überwachungsstaat
Serientitel re:publica 2013
Anzahl der Teile 132
Autor Sander, Alexander
Fiedler, Kirsten
Lizenz CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
DOI 10.5446/33512
Herausgeber re:publica
Erscheinungsjahr 2013
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Wir erklären eine erfolgreiche Kontrollstrategie am Beispiel der EU, anhand von bewährten Methoden in Mitgliedstaaten und erfolgversprechenden EU-Projekten wie der Vorratsdatenspeicherung, INDECT, ADABTS oder Clean IT. Wie baut man eigentlich einen perfekten Überwachungsstaat? Welche Techniken sind absolut notwenig, auf welche kann man eher verzichten und wie lassen sich Ordnung und Sicherheit durchsetzen, ohne dass BürgerInnen sofort ACTA-ähnliche Protestwellen lostreten? Wie können wir unsere Bevölkerung online und offline sensibilisieren, um die nötigen Maßnahmen durchzusetzen? Wie bekommt man durch Astroturfing, Cleanfeed und andere Tools die öffentliche Meinung in sozialen Netzwerken, Blogs und Foren in den Griff?

Ähnliche Filme

Loading...