die raven homepage
No Big Brother / Seite 4
Zensur und Informationsfreiheit

"Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten."

Artikel 19, Allgemeine Erklärung der Menschenrechte.

1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.

(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.

(3) Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

Artikel 5, Grundgesetz der Bundesrepublik Deutschland.

  • OpenNet Initiative
    Universitäres Forschungsprojekt zu weltweiten Filter- und Zesnurpraktiken. Siehe auch ravenhorst: Die OpenNet Initaitive.
  • Article 19
    Global Campaign for Free Expression

    Benannt nach Artikel 19 (Informationsfreiheit) der Allgemeinen Erklärung der Menschenrechte, arbeitet Article 19, deren Sitz in London liegt, mit 30 Partnerorganisationen weltweit zusammen, um gemeinsam staatliche und verdeckte Zensurbestrebungen zu bekämpfen und die Umsetzung des Rechts auf Meinungsfreiheit und ungehinderten Zugang zu Informationen zu fördern.
  • UNESCO / Toby Mendel
    Freedom of Information: A Comparative Legal Survey [2003]

    Vergleichende Studie, die internationale Standards und Trends zum Recht auf Informationsfreiheit, die Prinzipien verbindlicher "Freedom of Information" (FOI) Rechtsregime und bestehende Rechtssysteme in 11 Ländern und den beiden internationalen Organisationen UNDP (United Nations Development Programme) und Weltbank darstellt und analysiert.
  • Transparency International - Deutschland
    TI ist eine gemeinnützige, parteipolitisch unabhängige internationale Bewegung von gleichgesinnten Menschen aus aller Welt, die sich dem globalen Kampf gegen die Korruption verschrieben haben. Zu den Arbeitsbereichen zählen auch der Ausbau und die Stärkung der Korruptions-Prävention in der öffentlichen Verwaltung, Stärkung von Informations- und Akteneinsichtsrechten gegenüber den Verwaltungen in Bund, Ländern und Kommunen.
  • Informationsfreiheit
    Site des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum Thema Informationsfreiheit
  • Befreite Dokumente
    Plattform des FoeBuD und des CCC, über die Dokumente und Anträge, die nach den Informationsfreiheitsgesetzen des Bundes und der Ländern gestellt bzw. freigegeben wurden, gesucht und eingestellt werden können.
  • Bezirksregierung Düsseldorf
    Kein Zugriff - Zensurnetz in NRW
    Sperrverfügungen und Filterpilot-Projekt gegen Websites
  • Odem.org: Keine Zensur im Internet
    Aktuelle Informationen und Materialien zu den Plänen der Bezirksregierung Düsseldorf, per Sperrungsanordnungen, Eingriffen in die DNS-Systeme nordrhein-westfälischer ISP's und der Entwicklung zentraler Filtermechanismen ("Filterpilot") den Zugriff auf Internetinhalte zu zensieren.
    Die Site hostet auch die "Erklärung gegen die Einschränkung der Informationsfreiheit", die jeder Surfer, der an einem freien Informationszugang über das Internet interessiert ist, unterschreiben sollte
  • Freedom Forum
    News zur Pressefreiheit, Meinungsfreiheit und Gedankenfreiheit
  • The Ethical Spectacle
    Magazin, das Fragen zu Zensur und der Freiheit des Netzes behandelt
  • "Strafbare Links"
  • Freedom for Links
  • Digital Freedom Network
    News zu Verletzungen der Meinungs- & Pressefreiheit, Entwicklung von Menschenrechtskampagnen im Internet
  • Reporter ohne Grenzen
    Portal der deutschen Sektion der Organisation Reporters sans frontières, die sich für Presse- und Meinungsfreiheit und gegen Zensur einsetzt.
  • Index on Censorship - for free expession
    Meinungen, Kommentare und Analysen zu Zensurvorfällen und Einschränkungen der freien Meinungsäußerung in aller Welt.
  • IFEX
    International Freedom of Expression eXchange

    Über IFEX tauschen und koordinieren sich über 60 Organisationen aus, die sich für das Recht auf freie Meinungsäußerung engagieren und gegen Zensurbestrebungen agieren.
  • Global Internet Freedom Consortium
    Eine Gruppe aus Unternehmen und zwei gemeinnützigen Organisationen, die mit Unterstützung der US-Regierung verschiedene Programme anbieten, mit denen sich aus Ländern mit staatlichen Filter- und Blockiersystemen zur Zensur und Internetnutzerüberwachung wie China oder Iran Inhalte aus dem WWW abrufen und Internetdienste nutzen lassen, die ansonsten nicht zugänglich wären. Da es sich um teils dubiose und nicht transparente Unternehmen und Organisationen handelt, wo der Nutzen nicht erkennbar ist, denn sie aus den Angeboten ziehen, sind die Dienste und Programme mit Vorsicht zu genießen, erfreuen sich aber besonders in China unter den Internetnutzern großer Beleibtheit und Bekanntheit. Die meisten Programme richten sich auch an chinesische Internetnutzer, einige Programme sind aber auch mit englischer Oberfläche und Dokumentation versehen.

    Zu den Programmen zählt der GTunnel Client, der das Gtunnel Proxynetz der Garden Networks for Freedom of Information oder Tor in Verbindung mit dem Gtunnel Proxynetz nutzt, der FreeGate Client, der die DynaWeb Portale, Mirror und Proxys von Dynamic Internet Technology nutzt, der UltraSurf Client, der das Proxynetz der UltraReach Internet Corporation nutzt. Daneben wird der GPass Client angeboten, der wie SOCKScap die Verbindungen über frei zugängliche SOCKS-Proxys, Tor oder die GPass Proxys weiterleitet und der FirePhoenix VPN Client, mit dem die Verbindungen über ein Virtual Private Network abgewickelt werden. Die beiden letzten Programme eignen sich deshalb für alle Internetanwendungen.

    Ergänzung vom 13.01.09: Zum zweifelhaften Charakter (s. o.) der obigen Programme siehe den Beitrag Popular Chinese Filtering Circumvention Tools DynaWeb FreeGate, GPass, and FirePhoenix Sell User Data vom 09.01.09 und die deutsche Zusammenfassung Vorsicht, Freund hört mit von Golem vom 13.01.09.
  • picidae
    Das picidae System besteht aus einem Proxy-Server, der die URLs zensierter Webseiten entgegennimmt und von der Webseite einen Screenshot anfertigt. Der Nutzer surft also auf einer 1:1 Abbildung der Webseite und muss nicht selbst die ursprüngliche Webseite aufrufen. Alle Links der Website sind per Image Maps verankert und aufrufbar. Die Aufrufe der verlinkten Inhalte führen also zu weiteren Abbildungen. Da auch Texteingabefelder als Texteingabefelder nutzbar sind, kann der Nutzer die Abbildung der blockierten oder zensierten Webseite genauso nutzen wie das Original.

    Serverbetreiber außerhalb von Zensurstaaten können entweder einen vollständigen Proxy-Server aufsetzen, der die obigen Funktionen ausführt oder ein PHP Proxy-Skript auf ihrem Webserver installieren, das einen der picidae Proxy-Server aufruft und dem Nutzer ein Textfeld zur Eingabe einer URL anzeigt.
  • psiphon
    psiphon ist ein Web Proxy vom Citizen.Lab, den ein Serverbetreiber außerhalb von Zensurstaaten installiert. Den psiphon Nutzern in Zensurstaaten wird die Adresse des Proxys mit Benutzernamen und Passwort vom psiphon Betreiber mitgeteilt. Danach kann der Nutzer eine verschlüsselte Verbindung zum psiphon Web Proxy aufbauen, sich anmelden und sich vom Proxy die in seinem Heimatland blockierten oder zensierten Webseiten abrufen lassen. Der psiphon Proxy richtet sich an eine Einzelperson mit vertrauenswürdigen Kontakten zu Personen in Zensurstaaten, für die ein zensurfreier Zugang zum WWW eingerichtet werden soll.
  • Glype Proxy
    Glype Proxy ist ein Proxy-Skript, mit dem jeder Webmaster mit PHP5 und cURL seine Website zum Webproxy machen kann, den dann Personen in Ländern nutzen können, denen der freie Informationszugang durch staatliche Zensurmaßnahmen verwehrt ist.
  • Internetnutzer in Zensurstaaten können auch versuchen, die anonymisierenden Netzwerke Tor, I2P oder JonDonym als "Proxynetz" zur Umgehung staatlicher Filter- und Blockiersysteme zu nutzen, selbst oder über Strohmänner ein eigenes Konto bei einem VPN-Anbieter im Ausland einrichten und nutzen und/oder frei zugängliche Web und SOCKS Proxys im Ausland über Proxy-Listen zu finden.
Geheimdienste, Polizei & Data-Mining
Video-/CCTV- und Satelliten-Überwachung

Von Innenministern und Politikern wird seit einiger Zeit das hohe Lied der Videoüberwachung gesungen, die mit einem Netz visueller Überwachung, das über ganze Städte gespannt wird, die Straftaten in urbanen Lebensräumen verhindern sollen.
Dabei wird über die Medien mit Sensationsmeldungen über Gewalttaten in städtischen Räumen und populistischen Äußerungen seitens der Politik, die Städte würden in einem Sumpf der Kriminalität versinken, in der Bevölkerung ein Klima der Angst geschaffen, bis jeder Bürger irgendwann von einem Bekannten hört, der von einem Bekannten erfahren hat, dass dessen Bekannter von einem Täter in der Stadt bedroht wurde, bis jeder Stadtbewohner in die Videoüberwachungspläne der Politiker einwilligt.

DIN Symbol Videoüberwachung

Aber bestehende Kriminalität in den Städten wird durch Videoüberwachung nicht verhindert, sondern in Bezirke verschoben, wo noch keine Kamera steht oder in Städte und ländliche Gebiete, die noch nicht an die CCTV-Netze angeschlossen sind. Folgerichtig muss für die Innenpolitiker als Endziel die umfassende Videoüberwachung aller Lebensräume in allen Gebieten feststehen.

Der Einsatz umfassender Videoüberwachung wird aber auch die Ungezwungenheit und die Handlungsfreiheit aller Bürger verändern. Wer wird sich angesichts des Kreises von Videokameras, die ständig auf einen gerichtet sind und jetzt schon darauf vorbereitet werden, menschlische Verhaltensmuster oder die Gesichtsmimik automatisch auf potentielles, kriminelles Verhalten hin zu bewerten und automatisch mit Straftäter-Datenbanken abzugleichen, so ungezwungen in der Stadt bewegen, wie er es jetzt noch macht? Wer wird noch ohne Bedenken an Versammlungen oder Demonstrationen teilnehmen oder einfach mal auf den Boden spucken?

Werden unsere Gesichter und unser Verhalten auf Straßen, Plätzen, an und in Gebäuden durch CCTV Videoüberwachung erfasst, erfolgt zusätzlich eine immer genauer werdende Überwachung aus dem All durch kommerziell oder staatlich betriebene Satelliten.

Video/CCTV
Satelliten
  • Space Imaging [IKONOS Satelliten]
  • Optische KeyHole (KH) U. S. Spionagesatelliten

    Futurezone: Neuer US-Spionagesatellit im All.
  • Microsofts US-TerraServer
  • Terraserver Homepage
  • Digital Angel
    Digital Angel Corporation develops advanced RFID and GPS technologies that enable rapid and accurate identification, location tracking, and condition monitoring of high-value assets. Applications for our products include identification and monitoring of pets, humans, fish and livestock through our patented implantable microchips as well as message monitoring of aircraft in remote locations through integrated GPS and geosynchronous satellite communications systems.
  • OHB System
    SAR-Lupe
    Spionagesatellitensystem der Bundeswehr, bestehend aus fünf SAR (Synthetic Aperture Radar, Radar mit einer synthetischen Bündelbreite) Radarsatelliten zur militärischen Aufklärung, das von anderen europäischen Ländern mitbenutzt wird. Mit Hilfe der "Lupen / Spotlight" Funktion können Ausschnitte so vergrößert werden, dass eine Auflösung von unter 1m erzielt wird.
Biometrie, DNA-Analyse und genetischer Fingerabdruck

Biometrische Methoden und Techniken haben zum Ziel, Individuen anhand biologischer/physischer und verhaltenstypischer Merkmale möglichst eindeutig und fehlerfrei zu erkennen/identifizieren, und deren Identität zu bestätigen/authentifizieren und wiederzuerkennen. Als Merkmale verwenden biometrische Systeme Stimmenprofile, Fingerabdrücke und Handgeometrie, die Gesichtsgeometrie, Iris- und Netzhautstruktur, Körperhaltungen.

Biometrische Erkennungssysteme werden immer mehr mit Systemen der CCTV Videoüberwachung gekoppelt. Ein optimales Videoüberwachungsnetzwerk, das mit Datenbanken, in denen die biometrischen Datensätze von Individuen gespeichert werden, wäre in der Lage, ein einzelne Person jederzeit an Orten, die durch Videoüberwachung abgedeckt werden, zu erkennen, aufzuspüren und ihre Bewegung zielgerichtet zu verfolgen. Aus Gesichtsausdrücken, Körperhaltungen und -bewegungen von Individuen und Gruppierungen wird versucht, typische Verhaltensmuster zu gewinnen, die Aufschluss darüber geben sollen, ob sich Situationen der Bedrohung oder Agression entwickeln.

Die Integration biometrischer Merkmale in Dokumenten zur Ausweisung der eigenen Identität und die Zunahme der Installation biometrischer Sensoren und Scanner zu Identitätsfeststellung und Zugangsgewährung eröffnen weitere Möglichkeiten, die geographische Position und das Verhaltensmuster einer Person aufzuzeichnen.

Das eindeutigste Merkmal eines Individuums ist seine DNA. Die DNA spielt zur Zeit vorrangig ihre größte Rolle im Bereich der Kriminalistik, die sich der DNA-Analyse und des genetischen Fingerabdrucks als Mittel zur Aufklärung von Straftaten, bzw. Täteridentitätsfeststellungen bedient. Allerdings ist ein Trend zu beobachten, die Schwelle, ab der Straftaten relevant für die Speicherung von DNA-Mustern werden, zu senken und zum Zwecke der vorbeugenden Straftatenbekämpfung DNA-Muster präventiv anzulegen. Im angloamerikanischen Raum wird die Einrichtung nationaler DNA-Datenbanken angestrebt. Als Mittel zur eindeutigen Identifizierung/Authentifizierung aller Individuen wäre die DNA geradezu prädestiniert. Einzelne Systeme und Projekte auf dem Gebiet der Authentifizierung verwenden DNA-Muster bereits in SmartCards zur Identifikation und Authentifizierung.

Biometrie
  • quintessenz doq/ubase
    Datenbank offizieller Dokumente zu Implementierungs- und Standardisierungsvorhaben für biometrische Verfahren und Systeme
  • Biometric Consortium
    Vereinigung staatlicher Institutionen und Unternehmen in den USA zur Förderung und Weiterentwicklung biometrischer Techniken.
  • European Biometrics Forum
    Von der Europäischen Kommission ins Leben gerufenes Forum, über das sich Regierungsvertreter, Hersteller biometrischer Produkte und Forschungseinrichtungen zu biometrischen Techniken hinsichtlich des Einsatzes und der Vermarktung biometrischer Techniken koordinieren.
  • BioSec Projekt
    Von der Europäischen Kommission ins Leben gerufenes Projekt, an dem Regierungsvertreter, Universitäten, Sicherheitsbehörden und Biometriehersteller aus acht Nationen teilnehmen. Schwerpunkt ist die Koordnination auf den Gebieten Erforschung, Entwicklung und Umsetzung biometrischer Techniken zur Überwachung, Absicherung, Zugangskontrolle, Identifizierung, Authentifizierung mit Hilfe von (3D) Gesichts-, Iris- und Spracherkennung, digitalen Fingerprintsensoren und die Abschätzung der Akzeptanz in der Bevölkerung für den Einsatz biometrischer Techniken und Produkte im Sicherheitsbereich.
  • René Brüderlin
    Was ist Biometrie?
    Die automatische Identifikation von Personen auf Grund von persönlichen Merkmalen
  • BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung
    BioFace I & II
    Vergleichende Untersuchung von Gesichtserkennungssystemen
    [Juni 2003]
    Studie zur Erkennungsleistung, sprich Genauigkeit biometrischer Gesichtserkennung, die zu dem Ergbnis kommt, das heutige Gesichtserkennungssystem unzuverlässig sind und keine eindeutige Identifizierung gewährleisten.
  • BSI / BKA / Fraunhofer Institut für Graphische Datenverarbeitung
    BioFinger I
    Evaluierung biometrischer Systeme Fingerabdrucktechnologien
    [20.05.2004]
    Studie, die zum Ergebnis kommt, dass bei richtiger Auswahl der Komponenten eine von 1000 Personen mit falschem Ausweis von den Systemen nach Abgleich des gespeicherten Fingerabdrucks mit dem realen Fingerabdruckscan trotzdem akzeptiert wird und die Wahrscheinlichkeit der Ausweisung als Person mit falscher Identität bei 1:50 liegt. Manipulationstechniken wurden nicht berücksichtigt.
    Siehe auch: ravenhorst: Zum BSI Bericht BioFinger.
  • Chaos Computer Club
    Wie können Fingerabdrücke nachgebildet werden? [09.10.2004]
    Eindrucksvolle Demonstration, wie mit einfachsten Mitteln jeder gefälschte Fingerabdrücke für Fingerprint-Scanner herstellen kann.
  • BSI / BKA / Security Networks AG
    BioP I
    Untersuchung der Leistungsfähigkeit von Gesichtserkennungssystemen zum geplanten Einsatz in Lichtbilddokumenten
    [07.04.2004]
    Untersuchung zur Benutzerakzeptanz und zur der Leistungsfähigkeit von Gesichtserkennungssystemen zweier Hersteller und von vier Algorithmen im Verifikationsmodus 1:1 (Vergleich des Gesichtsbildes in einem Personaldokument oder einer Bilddatenbank mit dem Livescan des Gesichts einer Person). Der Testsieger, bei dem es sich um Cognitecs FaceVACS handelt, nimmt am BioP II Projekt teil, das zusätzlich die Leistung von Iris- und Fingerabdruckerkennungssystemen untersucht. Die Feldversuche finden im Frankfurter Flughafen teil, wo auch im Rahmen des Pilotprojekts "Automatisierte und Biometriegestützte Grenzkontrolle" ein Irisscansystem seit Februar 2004 getestet wird.
    Siehe auch: Cognitec: Cognitec pilots face recognition systems at Frankfurt Airport.
  • Bundesdruckerei
    ID-Systeme / Border Management
  • NEC
    NeoFace
    2D-Gesichtserkennungssystem von NEC, das neben einem NEC Fingerabdruckerkennungssystem am BioP II Projekt teilnimmt, das im März 2004 gestartet ist.
    Siehe auch:
    NEC: NEC nimmt an BioP II teil [29.04.2004]
    NEC: Biometric Terminal for Border Control Management
  • Marie Sandström
    Liveness Detection in Fingerprint Recognition Systems [04.06.2004]
  • Fraunhofer Institut Integrierte Schaltungen
    Biometrische Verfahren
  • Virtuelles Datenschutzbüro
    Biometrie
  • Telepolis / Brigitte Zarzer
    Streitfall Biometrie
    Was Datenschützer und Experten von digitalem Fingerprint & Co halten
  • George Jonas / National Post
    Biometrics won't catch disposable terrorists [19.01.2004]
    Eine Entgegnung zu den Behauptungen der Sicherheitspolitiker, biometrische Überwachung sei ein notwendiges und effizientes Werkzeug zur Terrorismus-Bekämpfung.
  • Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein
    Projekt: Biometrie und Datenschutz
  • Lutz Donnerhacke
    Anonyme Biometrie
    "In Zusammenarbeit mit der RJM hat die IKS ein Verfahren entwickelt, daß es gestattet, statt einer Identifizierung einer Person, eine reproduzierbare, aber völlig personenunabhängige Zugangsdaten zu gewinnen. Bei diesem Verfahren werden mit Hilfe von öffentlich zugänglichen Steuerdaten die Biometriedaten zu 128bit Zugangsdaten verarbeitet. Rückschlüsse von den Steuerdaten auf die Person (sprich Biometriedaten) oder auf die Zugangsdaten ist ausgeschlossen."
  • Viisage FaceFINDER
    "...meet the demands for a modern surveillance identification solution. Face Recognition provides the non-intrusive and discreet capability for surveillance applications."
    Führender Hersteller von Gesichtserkennungssoftware zur Videoüberwachung.
  • Identix (ehemals Visionics) FaceIt ARGUS und FaceIt Applications
    "...recognizes faces at a distance, in a crowd and at a glance. FaceIt® will automatically capture faces in the field of view, extract them from their background and compare them against a watchlist or database of certain individuals"
  • ZN Vision - ZN-Face - ZN-Smarteye - ZN-Phantomas
    "Menschen denken, analysieren und treffen Entscheidungen auf der Grundlage von Bildern. Durch Organic Vision wird es möglich, diese auf Bildern basierenden Entscheidungsprozesse zu kopieren und automatisieren. Maschinen können wie Menschen sehen. Eine weitere Revolution in der Informatik liegt vor uns..."
    Von Viisage aufgekauft am 23.01.2004
  • ravenhorst
    Neue Überwachungssysteme mit 3-D Gesichtsbiometrie
    Über das 3-D Gesichtserkennungssystem von A4Vision, das im Rahmen des US-VISIT Systems getestet wird und auch zur Videoüberwachung eingesetzt werden soll.
  • ravenhorst
    NEC 3D-Gesichtserkennung und Personalausweise
    Über das 3D-Gesichtserkennungssystem Fiore von NEC, das von der japanischen Polizei getestet wird.
  • ravenhorst
    Stimmen Lügen-Emotions-Detektoren für Verbraucher & Geheimdienste
    Über die SENSE und LAV Technik zur Stimmenanalyse und -identifizierung von Nemesysco.
  • Statewatch
    Biometrics - the EU takes another step down the road to 1984
DNA-Analyse und genetischer Fingerabdruck
Überwachung per Funk / RFID
Alternative Informationen
Informationen von Medien, Verbänden und Organisationen der Branche
  • AIM
    The ROI of Privacy Invasion [Januar 2004]
    Gegenpapier der AIM, das sich speziell gegen die Kritik von CASPIAN wendet und versucht, Kritikpunkte zu entkräften, die RFID Kritiker anführen.
  • EAN und Uniform Code Council (UCC)
    Internationale Organisationen, die Identifikationsstandards des (Welt-)Handels wie Barcodes und RFID Tags verwaltet und festlegt.Beide Organisationen sind u. a. durch einen gemeinsamen CEO und EPCglobal miteinander verflochten.
  • Association for Automatic Identification and Data Capture Technologies (AIM)
    RFID
    RFID Informationsseite des internationalen Industrieverbandes AIM.
  • EPCglobal
    EPCglobal entwickelt den Industriestandard für das globale Electronic Product Code (EPC) Netzwerk, das auf RFID basiert. Das Joint-Venture zwischen EAN und dem Uniform Code Council (UCC) ist aus dem Auto-ID Center des Massachusetts Institute of Technology (M.I.T.) hervorgegangen, bzw. stellt als kommerzieller Zweig dessen Nachfolger dar.
  • VeriSign
    EPC Network Services (EPCnetwork)
    Informationsportal zum internetbasierten, globalen EPC Netzwerk und Object Name Services (ONS) Verzeichnisdienst, dessen Infrastruktur von VeriSign gestellt und verwaltet wird.
  • Auto-ID Labs
    Forschungsverbund zwischen mehreren Universitäten und Weltkonzernen zur Erforschung und Entwicklung von RFID-Techniken. Stellt als Forschungszweig den Nachfolger des Auto-ID Centers am Massachusetts Institute of Technology (M.I.T) dar. Über die Site sind alle Standards in Form von Whitepapers verfügbar, die das Auto-ID Center entwickelt hat und auf denen u.a. das EPCnetwork und die Object Name Servioces (ONS) beruhen.
  • ident
    Anwendermagazin für automatische Datenerfassung und Identifikation, das Anwendungen und Entwicklungen von Barcodetechnologien, RFID, MDE, BDE und Datenfunk für Industrie, Handel und Dienstleister vorstellt.
  • RFID Journal
    Tagesaktuelle Neuigkeiten zu Anwendungsgebieten für die RFID-Technik
  • Texas Instruments
    Radio Frequency Identification Solutions
    RFID Homepage des Chipherstellers Texas Instruments
  • Philips Semiconductors
    Identification & Security
    Produkte, die RFID-Chips und -SmartLabels verwenden. Die I-CODE SmartLables kamen im METRO Future Store Projekt zum Einsatz.
  • Microsoft
    Spanning the Supply Chain:
    Why Microsoft Supports Radio Frequency Identification Technology [Juni 2003]

    Interview mit Satya Nadella, Vizepräsident der Microsoft Business Solutions Group, zum Engagement von Microsoft auf dem Gebiet von RFID und dem Auto-ID Center
  • Precision Dynamics Corporation
    Hersteller von RFID Armbändern und SmartCards zur Zugangskontrolle und Überwachung von Häftlingen.
  • Applied Digital Solutions
    VeriChip/VeriFy/VeriGuard/VeriTrack/VeriTag
    Rund um den selbst entwickelten "VeriChip", einem RFID-Chip in einer reiskorngroßen Kapsel, die Menschen subdermal implantiert wird, bietet APS eine komplette Überwachungsinfrastruktur, angefangen bei VeriFy, einer einfachen Authentifizierungslösung über einen zentralen Datenbankserver, über VeriGuard, einem Zugangskontrollsystem, VeriTrack, einem System zur Bewegungs- und Lokalisierungsüberwachung bis zu VeriTag, einem weiteren Zugangskontrollsystem ohne Implantierung.
VeriTrack
VeriTrack
Die METRO RFID-Projekte
Überwachung am Arbeitsplatz
  • ver.di
    SpionageCheck
    Site der Gewerkschaft ver.di, mit deren Hilfe sich Arbeitnehmer über betriebliche Überwachungsmöglichkeiten am Arbeitsplatz informieren können und (eingeschränkte) Möglichkeiten aufgezeigt werden, die Überwachung zu erkennen und einzuschränken. Die Informationen beziehen sich auf den Einsatz von Windows Applikationen und Betriebssystem.
    Auf der Site Onlinerechte für Beschäftigte sind weitergehende Informationen zu erhalten.
  • Rechtsanwalt Prof. Dr. Klaus Sakowski
    Video - Überwachung am Arbeitsplatz
    Rechtslage im Überblick

    Mit weiterführenden Beiträgen zur privaten E-Mail- und Internet-Nutzung am Arbeitsplatz und zur Frage der der Kündigung wegen privaten Telefonierens am Arbeitsplatz.
  • Claudia Krauß / JurPC
    Internet am Arbeitsplatz [12.01.2004]
    Behandelte Themen u. a. Anwendung des TKG, TDDSG und BDSG, private und dienstliche Nutzung, Überwachung von E-Mail und Verbindungsdaten, Verwendung der Überwachungsdaten bei Kündigungen.
MAV - Micro Air Vehicles / UAV - Unmanned Aerial Vehicles / OAV Organic Air Vehicles / Smart Dust / MEMS - Micro Electro-Mechanical Systems

zur Bildergalerie "Fliegende Spione"

MAV sind miniaturisierte, unbemannte Flugroboter, die an verschiedenen Universitäten in den Abteilungen für Robotik und in Firmen entwickelt und hergestellt werden. Viele Projekte werden von den US-Verteidigungsbehörden finanziert, die Produkte sollen im militärischen Bereich und bei Expeditionen zur Fernaufklärung und im geheimdienstlichen Bereich zur ferngesteuerten Videoüberwachung eingesetzt werden.
"Interessante" Einsatzmöglichkeiten ergeben sich, wenn die MAV's mit Mikroraketen bestückt würden, die 0,85 cm gross sind und 50 m weit fliegen können.
Die Größe der MAV/UAV reicht von der ca 3 cm großen "Roboterfliege", bestückt mit MEMS Komponenten, über 15 cm grosse "Robot-Bats" bis zu 1 -3 m grossen Flugkörpern. Weitestgehende Miniaturisierung des Flugkörpers wie der eingesetzten Überwachungstechnologien und Realisierung bionischer Konzepte sind das Ziel. Die kleinsten Komponenten für mikromechanische oder nanotechnische Objekte werden deshalb als Smart Dust - "Intelligenter Staub" - bezeichnet.

Projekte und Texte zur Anonymität
Datensicherheit
[ Inhalt | Top | Zurück ]