Überwachung

How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt

Trinkt man aus einem Glas, hinterlässt man seine Fingerabdrücke. Kämmt man sich das Haar, bleiben eindeutige DNA-Spuren zurück. Schreibt man einen Text, hinterlässt man seinen stilistischen Fingerabdruck, heißt es oft. Doch die Frage ist: Kann man anhand des Geschriebenen ablesen, wer einen Text verfasst hat? Und reicht dazu ein einzelner Tweet oder muss es schon […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt
Überwachung

How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern

Im heutigen Teil von How-To Analyze Everyone wird es ausnahmsweise nicht um einen bestimmten Algorithmus oder eine konkrete Technik gehen. Vielmehr wollen wir betrachten, wie Algorithmen bei der Polizeiarbeit eingesetzt werden und wie sie dazu führen können, dass sich Vorurteile selbst verstärken.  Menschen haben Vorurteile. Menschen arabischer Herkunft werden nicht selten mit islamischem Terrorismus assoziiert, […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern
Datenschutz

How-To Analyze Everyone – Teil VIII: Browser-Fingerprints und Informationskrümel ohne Cookies

Du hast alle Cookies deaktiviert? Und das „Do Not Track“-Häkchen gesetzt? Nutzt einen Proxy? Und du denkst jetzt ist es ziemlich schwierig, dich im Internet zu tracken? Leider wiegst du dich da in falscher Sicherheit, denn nicht nur ein Cookie kann verraten, wer du bist. Auch die Eigenschaften, die dein Browser über sich und dein System verrät, […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil VIII: Browser-Fingerprints und Informationskrümel ohne Cookies
Überwachung

How-To Analyze Everyone – Teil VII: Zeig mir dein Gesicht!

Das US-amerikanische FBI plant Berichten der Electronic Frontier Foundation zufolge, bis zum nächsten  Jahr eine Datenbank mit 52 Millionen Gesichtern zu erstellen, um Gesichtserkennung wirksam bei der Verbrechensbekämpfung anwenden zu können. Die Datenbank, auf die sich die Pläne beziehen, ist Teil des Projekts „Next Generation Identification“, das bereits seit mindestens 2009 besteht. Zur Datenbank gehören […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil VII: Zeig mir dein Gesicht!
Generell

How-To Analyze Everyone – Teil VI: Neurotisch? Extrovertiert? Dein Provider könnte es wissen.

Wir haben uns damit abgefunden, dass Geheimdienste, Onlineservices und Co. mehr über uns herausfinden können, als uns bewusst und lieb ist. Es ist möglich, aus unserem vergangenen Verhalten abzuleiten, welche Filme wir mögen, welche Produkte uns interessieren, welche Meinung wir zu bestimmten Themen haben, ob wir uns in einer festen Beziehung befinden, … Aber kann […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil VI: Neurotisch? Extrovertiert? Dein Provider könnte es wissen.
Generell

How-To Analyze Everyone – Teil V: Der Algorithmus weiß besser als Du, wer zu Dir passt

Noch vor wenigen Jahren war die Nutzung von Online-Partnerbörsen etwas, das man niemandem erzählt hat. Paare, die sich im Internet kennengelernt und zusammengefunden haben, dachten sich nicht selten im Nachhinein eine plausible Kennenlerngeschichte aus, um nicht zugeben zu müssen, dass ein Algorithmus für ihre Bekanntschaft verantwortlich war. Mittlerweile hat sich die Gesellschaftsfähigkeit von Singleplattformen gewandelt […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil V: Der Algorithmus weiß besser als Du, wer zu Dir passt
Generell

How-To Analyze Everyone – Teil IV: Kunden, die diese Feueraxt gekauft haben, mögen Zombiefilme

Willkommen zum vierten Teil von How-To Analyze Everyone – der Erklärserie zu den Verfahren, die unser Verhalten und unsere Persönlichkeit analysieren sollen. Wir bleiben heute im Zombiefilm-Genre, das schon im zweiten Teil dieser Serie als Beispiel herhalten musste. Diesmal soll es aber nicht darum gehen, anhand einer Bewertung herauszufinden, ob uns ein Film gefallen hat, […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil IV: Kunden, die diese Feueraxt gekauft haben, mögen Zombiefilme
Generell

How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst

Bisher haben wir erfahren, dass die NSA auswertet, wo wir gerade sind und mit wem wir dort wahrscheinlich in Kontakt stehen. Aber die Forschung strebt nach höherem und möchte aufgrund unserer Bewegungen in der Vergangenheit am liebsten wissen, wo wir uns in Zukunft aufhalten werden. Gründe dafür gibt es viele. Die netteren darunter sind Möglichkeiten […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst
Überwachung

How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?

Lange hat es gedauert, endlich bin ich zum zweiten Teil gekommen. Aber ich gelobe Besserung und nächste Woche einen Ausflug in die Welt der Zukunftsvoraussagen. Wie schaffen es Firmen und Werbeunternehmen eigentlich, einen Überblick darüber zu haben, wie ihr Produkt oder ihre Werbekampagne in der Welt ankommt? Klassischerweise indem Menschen damit beschäftigt sind, vor den […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?
Überwachung

How-To Analyze Everyone – Teil I: Basics der Handyortung

Dieser Artikel soll der Start einer Reihe sein, die sich mit Methoden beschäftigt, die automatisiert Daten über uns auswerten und daraus Schlüsse ziehen. Wo halten wir uns gerade auf, mit wem sind wir unterwegs, was ist unsere Lieblingsfarbe und werden wir im nächsten Jahr in den Urlaub nach Spanien fahren? Google, NSA, Schufa und Co. […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil I: Basics der Handyortung
Datenschutz

Studie: Forscher können Nutzer über Browser hinweg identifizieren

Digitale Fingerabdrücke können auch bei der Benutzung verschiedener Browser auf dem gleichen Computer von einem angesteuerten Server analysiert werden. Forscher der Universität Lehigh aus Pennsylvania (USA) haben eine Studie veröffentlicht, die diesen Vorgang beschreibt. So werden Daten wie die Information über installierte Plugins, ausgewählte Sprachen, verfügbare Schriften und sogar die Eigenschaften der PC-Hardware selbst für die […]

Lesen Sie diesen Artikel: Studie: Forscher können Nutzer über Browser hinweg identifizieren
Überwachung

De Maizière auf dem Polizeikongress: Sicherheit ist harte Arbeit

Auf dem 24. Bundeskongress der Deutschen Polizeigewerkschaft unter dem Motto „Sicherheit, Freiheit, Bürgerrechte – ohne uns läuft nichts“ hat unser Innenminister Thomas de Maizière eine Rede gehalten. In dieser ging es auch um die geplante Wiedereinführung der Vorratsdatenspeicherung, deren Leitlinien in der letzten Woche vorgestellt wurden. In seiner Ansprache gibt sich de Maizière „frohgemut“ in […]

Lesen Sie diesen Artikel: De Maizière auf dem Polizeikongress: Sicherheit ist harte Arbeit
Überwachung

Handytracking im Angebot: Washington Post berichtet über Handytracking-Produkte von Privatunternehmen

Wer glaubt, nur Geheimdienste und Polizeibehörden besäßen die Kapazitäten, um Mobiltelefone weltweit zu tracken, liegt falsch. Das illustriert ein Bericht der Washington Post. Handytracking funktioniert sehr einfach, das wissen wir bereits und haben das im ersten Teil unsrer How-To Analyze-Serie erläutert. Noch einmal im Schnelldurchlauf: Um telefonieren, SMS versenden oder Daten über das Mobilfunknetz empfangen und erhalten zu […]

Lesen Sie diesen Artikel: Handytracking im Angebot: Washington Post berichtet über Handytracking-Produkte von Privatunternehmen
Kultur

Nicht nur Facebook experimentiert mit Nutzern: Auch OkCupid manipuliert Ergebnisse

Die Partnerbörse OkCupid experimentiert mit ihren Algorithmen und den Menschen, die damit die Hoffnung auf eine neue Liebe verbinden. Das hat der Mitgründer der Plattform Christian Rudder in einem Blogpost offenbart: I’m the first to admit it: we might be popular, we might create a lot of great relationships, we might blah blah blah. But OkCupid […]

Lesen Sie diesen Artikel: Nicht nur Facebook experimentiert mit Nutzern: Auch OkCupid manipuliert Ergebnisse
Überwachung

Keep calm an listen on: Die neue Facebook-App, die all deine Umgebungsgeräusche mithört

Die neue Art der Umgebungsüberwachung: Facebook wird eine neue App anbieten, die es ermöglicht, automatisch zu ermitteln, welche Musik ein Nutzer hört oder welche Fernsehsendung und Filme er gerade anschaut. Dabei schneidet die bald in den USA erhältliche Smartphone-Anwendung beim Statusupdaten kontinuierlich die Umgebungsgeräusche mit, wenn man das Feature aktiviert. Und wird etwas erkannt, erhält man die Möglichkeit, es auf Knopfdruck mit seinen […]

Lesen Sie diesen Artikel: Keep calm an listen on: Die neue Facebook-App, die all deine Umgebungsgeräusche mithört
Überwachung

„SMS Text Messages – A Goldmine to Exploit“

Dass die NSA auf unseren Handys mitliest, weiß man. Heute wurden aber zusätzliche Dokumente veröffentlicht, die zeigen, wie die Geheimdienstbehörde SMS auswertet und welche Daten sie daraus analysieren kann. „Dishfire“ ist diesmal der Name der Programms. Aus der zugehörigen Präsentation geht hervor, dass im April 2011 194 Millionen SMS dadurch abgefangen und ausgewertet wurden. Zur Analyse dieser […]

Lesen Sie diesen Artikel: „SMS Text Messages – A Goldmine to Exploit“
Überwachung

SPD nähert sich sicherheitspolitischen Hardliner-Positionen von CDU und CSU

Innere Sicherheit ist eines der großen Themen im Bundestagswahlkampf. Die SPD hat nun ihre Forderungen präsentiert: Mehr Videoüberwachung, mehr Kooperation von Geheimdiensten und Polizei sowie ein europäisches FBI. Dabei verfehlt sie das „Augenmaß“, das sie zu wahren verspricht.

Lesen Sie diesen Artikel: SPD nähert sich sicherheitspolitischen Hardliner-Positionen von CDU und CSU
Kultur

Netzpolitischer Tatort-Check: Vorratsdatenspeicherung, Bestandsdatenabfrage und Algorithmenkontrolle

Der Tatort „HAL“ bot viel Stoff für netzpolitische Diskussionen. Obwohl er in naher Zukunft spielt, sind viele der politischen Aspekte bereits Realität. Während die Ermittler der Stuttgarter Polizei noch unerfahren im Cyberraum wirkten, haben ihre LKA-Kollegen bereits das Überwachungsinstrumentarium für sich entdeckt.

Lesen Sie diesen Artikel: Netzpolitischer Tatort-Check: Vorratsdatenspeicherung, Bestandsdatenabfrage und Algorithmenkontrolle
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Zeugen sind diesmal Folker Berfuß und Dr. Klaus Rogner vom Bundesamt für Verfassungsschutz. Wir sitzen wie immer drin und bloggen live. Beide Zeugen arbeiten in Abteilung 6 des BfV, die für „Islamismus und islamistischen Terrorismus“ zuständig ist. Rogner leitet die Abteilung, Berfuß ist Referatsgruppenleiter. In der letzten Sitzung […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Moralische Kategorien der Nächstenliebe nicht ausgeschlossen, aber selten.“
Überwachung

Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „USA halten sich an deutsches Recht auf deutschem Boden“

Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Geladen sind diesmal H.K., Jürgen Schulz und A.Sch. Wir sitzen wie immer drin und bloggen live. H.K. ist Leiter des Referats T2A (Beschaffungslage und Selektion in der Abteilung Technische Aufklärung). H.K. hat 2013 die NSA-Selektoren in Bad Aibling überprüft und war 2010 für den Datenaustausch zwischen NSA und […]

Lesen Sie diesen Artikel: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „USA halten sich an deutsches Recht auf deutschem Boden“