WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   IT-Security (http://www.wcm.at/forum/forumdisplay.php?f=70)
-   -   Noch mehr Überwachung (geplant) (http://www.wcm.at/forum/showthread.php?t=245043)

Mobiletester 09.09.2012 21:53

Wenn ich mir den Artikel so durchlese ist das mehr als eine Stellungnahme,
Der aktuelle UntersuchungsAUSCHUSS zeigt uns wie die Politik tickt.

Baron 09.09.2012 22:28

Ja der Ausschuss der in dem AUSSCHUSS sitzt- speziell vom vertuschungsfreudigen "Regierungsbankerl" gehört sowie schon OHNE Ausschluss der Öffentlichkeit entsorgt.:ms:
Ansonsten geht man das von der "Bürgerseite"ganz falsch an: Da gehören die Üblichen - bestimmt auch betroffenen- Dauerkläger wie Minderheiten- Volksgruppen und Religionen- bzw. Behindertenverbände, Roma Vertretungen und Asylanten-vereine, nicht zu vergessen unter Leitung der "Profis" Israelitische Kultusgemeinde" (das ist der unterschwellige Antisemitismus!) und Amnesty und andere NGOs vorausgeschickt! Die schreien dann bei jeder Gegenwehr -wie immer Diskriminierung, Menschenrechte,... etc.
Ja wozu haben wir die denn sonst?:confused:

Mobiletester 10.09.2012 11:57

Ausschuss ist halt ein technisch eindeutig definierter Begriff.
Ist für mich interessant zu sehen, dass viele Begriffe "verändert" werden (Problem--> Herausforderung, Preiserhöhung --> Preisanpassung), der Ausschuss bleibt.

Christoph 11.09.2012 19:55

Zitat:

Studie: Vorratsdatenspeicherung taugt kaum zur Terrorabwehr

Die Vorratsdatenspeicherung nützt einer Studie der TU Darmstadt zufolge nicht wirklich bei der Terrorabwehr. Auch mit der Datensammlung steige die Wahrscheinlichkeit praktisch nicht, Terroristen ausfindig zu machen, erklärte der Bioinformatiker Kay Hamacher, der die Studie gemeinsam mit Stefan Katzenbeisser von der Darmstädter Security Engineering Group leitete. Der Wissenschaftler sieht damit ein "Hauptargument" von Befürwortern der umstrittenen Überwachungsmaßnahme entkräftet, dass Beteiligte an der Planung von Anschlägen schon im Vorfeld entdeckt werden könnten.

Die Forscher haben für ihre mathematische Simulation eine Methode aus der Biologie angewandt, mit der zum Beispiel die Interaktionen von "Jägern" und "Beutetieren" untersucht werden. Für ihre Analyse der Gruppen von "Bürgern" und "Terroristen" nutzten die Wissenschaftler Daten über reale Terrornetzwerke, die vom FBI nach den Anschlägen vom 11. September 2001 ermittelt worden waren. Die Kernhypothese dabei war, dass sich das Kommunikationsverhalten der beiden Fraktionen zumindest zeitweise deutlich unterscheide, etwa in der Häufigkeit mehrfach hintereinander geführter kurzer Telefonate.

"Wir haben Kommunikationsmuster definiert, oder besser gesagt Kommunikationshierarchien, die Abweichungen vom durchschnittlichen Kommunikationsverhalten darstellen", führt Hamacher aus. Darin könnten sich etwa terroristische Planungen widerspiegeln. Mögliche Variablen sind dabei Zeitpunkte, Länge, Abstände und Abfolgen von Telefongesprächen. Das Problem sei jedoch, dass unverdächtige und gesellschaftlich gewollte Organisations- und Kommunikationsstrukturen nach dem gleichen Muster funktionierten: "Befehlsketten sind bei 'Projekten' ähnlich, ob man nun ein Flugzeug entführen oder ein Haus bauen will."

Werde dennoch ein Fall "ungewöhnlichen" Kommunikationsverhaltens entdeckt, könne dieser Effekt bei längerfristiger Speicherung sogar wieder verwischen, erläutert der Bioinformatiker weiter. Denn parallel steige tagtäglich die Wahrscheinlichkeit, dass eine Gruppe von Bürgern ebenfalls kurzfristig häufiger miteinander telefonisch in Kontakt trete, um etwa eine Hochzeit zu organisieren. Eine Speicherfrist von rund 14 Tagen bis drei Monaten habe sich in den Simulationen daher als "sensitiver" herausgestellt als beispielsweise eine sechsmonatige Datenaufbewahrung. (Stefan Krempl) / (vbr)
Quelle: http://www.heise.de/newsticker/meldu...r-1704716.html
und
http://www.pressetext.com/at#news/20120911021

Da wäre eine Studie zur Sinnhaftigkeit der Vorratsdatenspeicherung.


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:02 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag