Datenschutz

Facebook nutzt eure Telefonnummern für Werbung, auch wenn ihr sie nur zu Sicherheitszwecken angegeben habt

Facebook nutzt offenbar auch jene Telefonnummern und Email-Adressen für gezielte Werbeanzeigen, die Nutzer*innen nur zu Sicherheitszwecken oder gar nicht selbst an die Plattform gegeben haben. Das Unternehmen hat so einen Weg gefunden, Privatsphäre-Einstellungen zu umgehen.

Lesen Sie diesen Artikel: Facebook nutzt eure Telefonnummern für Werbung, auch wenn ihr sie nur zu Sicherheitszwecken angegeben habt
Linkschleuder

Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus

Die Terroristen-Checkliste der „Transportation Security Administration (TSA)“ – der Transportsicherheitsbehörde der USA -, die The Intercept Ende März veröffentlicht hat, trägt primär nicht wie offiziell beabsichtigt dazu bei, Terroristen zu schnappen, sondern illegale Einwanderer. Das geht aus einem neu veröffentlichten Dokument der TSA hervor. Es handelt sich um Berichte von 2007, in denen die Gründe […]

Lesen Sie diesen Artikel: Terroristen-Checkliste für Flugreisende filtert primär Immigranten aus
Überwachung

Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht

The Intercept hat ein unbekanntes Dokument der „Transportation Security Administration (TSA)“ – die Transportsicherheitsbehörde der USA – veröffentlicht, das eine Checkliste zur Identifizierung potentieller Terroristen sein will. Das Papier ist Teil des Verhaltenserkennungsprogramms SPOT (Screening of Passengers by Observation Techniques), das auffällige Passagiere während des Eincheck-Prozesses identifizieren will. Ein Sprecher der TSA sagte gegenüber The […]

Lesen Sie diesen Artikel: Zuviel Gähnen? Terrorist! Checkliste für auffälliges Verhalten an Flughäfen der US-Transportsicherheitsbehörde veröffentlicht
Überwachung

How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt

Trinkt man aus einem Glas, hinterlässt man seine Fingerabdrücke. Kämmt man sich das Haar, bleiben eindeutige DNA-Spuren zurück. Schreibt man einen Text, hinterlässt man seinen stilistischen Fingerabdruck, heißt es oft. Doch die Frage ist: Kann man anhand des Geschriebenen ablesen, wer einen Text verfasst hat? Und reicht dazu ein einzelner Tweet oder muss es schon […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil X: Wie Computer herausfinden können, wer hier welche Texte schreibt
Datenschutz

UK: One database to rule them all

Die Tageszeitung Telegraph veröffentlichte am 3. August Dokumente, aus denen hervorgeht, dass die britische Regierung bis 2015 personenbezogene Daten aus allen Behörden und Ämtern auf einer einzigen Plattform zusammenführen möchte. Ministerien, lokale Behörden, Rettungsdienste, Polizei und Schulen sollen Informationen über Führerscheine, Strafregisterauszüge, Gesundheitsdaten, Steuerinformationen, Energienutzung und Bahn-Abonnements aller Inselbewohner austauschen können, um einen „intelligenteren“, „schnelleren“ […]

Lesen Sie diesen Artikel: UK: One database to rule them all
Überwachung

How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern

Im heutigen Teil von How-To Analyze Everyone wird es ausnahmsweise nicht um einen bestimmten Algorithmus oder eine konkrete Technik gehen. Vielmehr wollen wir betrachten, wie Algorithmen bei der Polizeiarbeit eingesetzt werden und wie sie dazu führen können, dass sich Vorurteile selbst verstärken.  Menschen haben Vorurteile. Menschen arabischer Herkunft werden nicht selten mit islamischem Terrorismus assoziiert, […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil IX: Predictive Policing oder wenn Vorurteile Algorithmen füttern
Überwachung

Wissenserschließung aus offenen Quellen: Wie Bundeswehr und BND die Überwachung sozialer Netzwerke rechtfertigen

Das Innenministerium ist der Auffassung, dass die Echtzeitüberwachung sozialer Netzwerke durch Militär und Geheimdienste datenschutzrechtlich unbedenklich ist. Das geht aus einer Antwort auf eine schriftliche Frage der Linkspartei hervor. Datenschützer sehen das anders: Eine Speicherung und Verarbeitung offener Quellen ist ein neuer Verwendungszweck, der eine neue Rechtsgrundlage braucht.

Lesen Sie diesen Artikel: Wissenserschließung aus offenen Quellen: Wie Bundeswehr und BND die Überwachung sozialer Netzwerke rechtfertigen
Datenschutz

„What’s in Your Metadata?“ – Mehr als du ahnst

Ende November haben wir über Metaphone berichtet, eine Android-App, die Forscher der Universität Stanford entwickelt haben, um experimentell die Aussagekraft von Metadaten zu erforschen. Freiwillige Nutzer haben den Wissenschaftlern mit der App Einblick in ihre Gerätelogs und Telefonhistorien gewährt. Dass Metadaten eine Menge Informationen über einen Menschen preisgeben, ist uns eigentlich schon lange bewusst. Dennoch […]

Lesen Sie diesen Artikel: „What’s in Your Metadata?“ – Mehr als du ahnst
Generell

How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst

Bisher haben wir erfahren, dass die NSA auswertet, wo wir gerade sind und mit wem wir dort wahrscheinlich in Kontakt stehen. Aber die Forschung strebt nach höherem und möchte aufgrund unserer Bewegungen in der Vergangenheit am liebsten wissen, wo wir uns in Zukunft aufhalten werden. Gründe dafür gibt es viele. Die netteren darunter sind Möglichkeiten […]

Lesen Sie diesen Artikel: How-To Analyze Everyone – Teil III: Ich weiß, wo du heute abend sein wirst
Generell

Indect war gestern – EU will Mundgeruch-Datenbank erforschen

Die EU hat ein neues Rahmenforschungsprogramm auf den Weg gebracht. Unter dem Titel Horizont 2020 sollen ab 2014 für sechs Jahre 70 Milliarden Euro in die Forschungslandschaft der EU gepumpt werden. Ein spezieller Bereich soll, wie auch schon im Vorgängerprogramm FP7, die Sicherheitsforschung sein. Bisher machten vor allem Projekte wie INDECT oder AEROCEPTOR von sich […]

Lesen Sie diesen Artikel: Indect war gestern – EU will Mundgeruch-Datenbank erforschen
Datenschutz

Spracherkennung auf Smartphones: Erkennung der Stimme und Daten in der Cloud

Technology Review berichtet in seiner Online-Ausgabe, dass durch die Spracherkennungssysteme von Smartphones Stimmprofile erstellt werden könnten, die die Identifizierung von Personen anhand ihrem gesprochenen Wort ermöglichen würde. Apples Spracherkennungssoftware Siri wird mittlerweile von Millionen Menschen verwendet, dabei werden die verbalen Eingaben auf Apples Servern für unbestimmte Zeit gespeichert – die Daten würden nur zur Datenverarbeitung […]

Lesen Sie diesen Artikel: Spracherkennung auf Smartphones: Erkennung der Stimme und Daten in der Cloud
Öffentlichkeit

Tatort Internet: Bereits 2 „Täter“ geoutet? (Update)

Eigentlich war es abzusehen. Die ausführlichen Beschreibungen der „Täter“ und ihrer Lebensumstände in der RTL2-Sendereihe „Tatort Internet – Schützt endlich unsere Kinder“ mussten früher oder später zum Outing eines der Beschuldigten im „Reallife“ führen. Die zahllosen Details, die in der Sendung zur permanenten Konfrontation mit dem eigenen Ekel dienen, sind schließlich wie gemacht für eine […]

Lesen Sie diesen Artikel: Tatort Internet: Bereits 2 „Täter“ geoutet? (Update)