Bearbeiten von „KIF350:Arbeitskreise/Sicherheit - offener Brief - Formulierung

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 42: Zeile 42:
Diese und andere Maßnahmen greifen in vielfacher Weise in die Gesellschaft ein.
Diese und andere Maßnahmen greifen in vielfacher Weise in die Gesellschaft ein.


Durch die '''bundesweite Steuernummer''' ist jeder Bürger und jede Bürgerin durch eine eindeutige, zentral gespeicherte Kennung in diversen Datenbanken erfasst.<ref>''Der durchnummerierte Bürger'', Focus Online, 2.12.2006, http://www.focus.de/digital/multimedia/datenschutz_aid_26653.html</ref><ref>Abgabenordnung, §139a und §139b [http://bundesrecht.juris.de/ao_1977/BJNR006130976.html#BJNR006130976BJNG009300301]</ref>
Durch die '''bundesweite Steuernummer''' ist jeder Bürger und jede Bürgerin durch eine eindeutige, zentral gespeicherte Kennung in diversen Datenbanken erfasst.<ref>Focus Online, 2.12.2006, Christiane Schulzki-Haddouti, http://www.focus.de/digital/multimedia/datenschutz_aid_26653.html</ref><ref>Abgabenordnung, §139a und §139b [http://bundesrecht.juris.de/ao_1977/BJNR006130976.html#BJNR006130976BJNG009300301]</ref>
Mit dem '''Online-Zugriff auf Melderegister''' können mit minimalem Aufwand (und somit minimaler Hemmschwelle) Personendaten angefordert und vollautomatisch verarbeitet werden.  
Mit dem '''Online-Zugriff auf Melderegister''' können mit minimalem Aufwand (und somit minimaler Hemmschwelle) Personendaten angefordert und vollautomatisch verarbeitet werden.  
Diese technischen Lösungen verleiten dazu, Daten für vollkommen neue Zwecke zu nutzen, wie beispielsweise Erkennung auf Videobildern.
Diese technischen Lösungen verleiten dazu, Daten für vollkommen neue Zwecke zu nutzen, wie beispielsweise Erkennung auf Videobildern.
Ein konkretes Beispiel für eine derartige Zweckentfremdung ist das '''LKW-Mautsystem'''. Es  war ursprünglich nur zur Abrechnung der LKW-Maut bestimmt.
Ein konkretes Beispiel für eine derartige Zweckentfremdung ist das '''LKW-Mautsystem'''. Es  war ursprünglich nur zur Abrechnung der LKW-Maut bestimmt.
Offiziell wurde es mit dieser  klaren Zweckbindung eingeführt, die kurz darauf aufgehoben wurde.  
Offiziell wurde es mit dieser  klaren Zweckbindung eingeführt, die kurz darauf aufgehoben wurde.  
Bereits in der Spezifikation der Ausschreibung wurden Eigenschaften vorgesehen, die über diesen Zweck weit hinaus gehen.<ref>''Startschuss für die PKW-Maut'', W wie Wissen, 5.1.2005, http://www.daserste.de/wwiewissen/beitrag.asp?uid=aouxi1wiqu95tuwt</ref>
Bereits in der Spezifikation der Ausschreibung wurden Eigenschaften vorgesehen, die über diesen Zweck weit hinaus gehen.<ref>W wie Wissen, 5.1.2005, Patrick Hünerfeld, http://www.daserste.de/wwiewissen/beitrag.asp?uid=aouxi1wiqu95tuwt</ref>
Das System ist in der Lage, den kompletten Personenverkehr auf deutschen Autobahnen zu überwachen.
Das System ist in der Lage, den kompletten Personenverkehr auf deutschen Autobahnen zu überwachen.
Dieser Einsatz wurde bereits 2005 von Bundesinnenminister Schäuble gefordert.<ref>''Regierung will Maut-Daten zur Fahndung nutzen'', tagesschau.de, 26.11.2005 http://www.tagesschau.de/aktuell/meldungen/0,1185,OID4991182,00.html</ref><ref>''Keine Dauerbeschattung des Autobahnverkehrs!'', CCC, 28.11.2005 http://www.ccc.de/updates/2005/schaeublesmaut</ref>
Dieser Einsatz wurde bereits 2005 von Bundesinnenminister Schäuble gefordert.<ref>''Regierung will Maut-Daten zur Fahndung nutzen'', tagesschau.de, 26.11.2005 http://www.tagesschau.de/aktuell/meldungen/0,1185,OID4991182,00.html</ref><ref>''Keine Dauerbeschattung des Autobahnverkehrs!'', CCC, 28.11.2005 http://www.ccc.de/updates/2005/schaeublesmaut</ref>


Persönlichkeits- und Bewegungsprofile werden in unterschiedlichsten Lebensbereichen erstellt und miteinander verknüpft.
Persönlichkeits- und Bewegungsprofile werden in unterschiedlichsten Lebensbereichen erstellt und miteinander verknüpft.
Die '''Vorratsdatenspeicherung'''<ref>''Regierung beschließt Vorratsdatenspeicherung'', golem.de, 18.04.2007, http://www.golem.de/0704/51766.html</ref> erlaubt eine rückwirkende Analyse persönlicher, privater und beruflicher Interessen.
Die '''Vorratsdatenspeicherung'''<ref>golem.de, 18.04.2007, http://www.golem.de/0704/51766.html</ref> erlaubt eine rückwirkende Analyse persönlicher, privater und beruflicher Interessen.
Die Positionsermittlung, ob durch Mobiltelefone, RFID-Chips ('''elektronischer Reisepass'''), '''Überwachungskameras''' oder '''Maut-Brücken''', erlaubt umfassende Verfolgung jeder Bewegung.
Die Positionsermittlung, ob durch Mobiltelefone, RFID-Chips ('''elektronischer Reisepass'''), '''Überwachungskameras''' oder '''Maut-Brücken''', erlaubt umfassende Verfolgung jeder Bewegung.


Zeile 60: Zeile 60:


Im Fall der '''Anti-Terror-Datei''' werden Informationen zusammengeführt, die zuvor aus gutem Grund getrennt gehalten wurden.
Im Fall der '''Anti-Terror-Datei''' werden Informationen zusammengeführt, die zuvor aus gutem Grund getrennt gehalten wurden.
Die Trennung von Polizei und Geheimdienst wird schleichend aufgehoben<ref>''Innenminister beschließen Anti-Terror-Datei'', Bundeszentrale für politische Bildung, 04.09.2006, http://www.bpb.de/themen/IPW1ZD</ref>.
Die Trennung von Polizei und Geheimdienst wird schleichend aufgehoben<ref>Innenminister beschließen Anti-Terror-Datei, Bundeszentrale für politische Bildung, 04.09.2006, http://www.bpb.de/themen/IPW1ZD</ref>.


Durch die '''Zusammenführung''' von Daten und das Zusammenwirken der einzelnen Überwachungsmaßnahmen wird eine neue Dimension der Gefährdung von Grundrechten erreicht.
Durch die '''Zusammenführung''' von Daten und das Zusammenwirken der einzelnen Überwachungsmaßnahmen wird eine neue Dimension der Gefährdung von Grundrechten erreicht.
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)