AW: vorgezogener 1.April ?!?
Nettes Wort zum Freitag Anirab
Ich kann deinen leichte Resignation in dem Falle nachvollziehen. An dem, was mit Daten geschieht ist halt ne Menge "unklar".
Ich erinnere mich an meine Dresdner Bank Zeiten. Im IT Bereich lag eines morgens ne Anweisung auf dem Tisch das wir einen gewissen Port auf einem gewissen Server zu öffnen hätten.
Ich wusste ja das bei uns im Haus dreiteilung der Mächte wie in deutschen Demogratie ebenso betrieben werden sollte. Sprich die Firewalladmins arbeiten alleine, die Serveradmins ebenso und die Netzwerkadmins ebenso.
Also zückte man das Telefon und mal mit den Jungs der anderen 3 Abteilungen treffen und en Kaffee schlürfen. Alle hatten die Anweisung einen Port XYZ freizuschalten, eine Netwerkroute einzurichten und wie in unserem Falle nur den Port an einen Service zu binden. Gut dachten wir uns .. fangen wir mal an das einzuleiten, immerhin kommt es in diesem Falle von der IT Leitung.
Losgelegt und rausgehauen, die Netzwerkadmins hatten nach ein paar Minuten die Routen stehen, die FW-Admins schnelle die Tore entsprechend der Anweisung geöffnent und wir waren dabei den Service in den Bind zu nehmen.
Dabei viel mir das auf das dieser Daemonprozess nach einige Tagen begann ziemlich oft und zu deutschen Zeiten vorallem spät Nachts oder sehr früh morgens, Systemlasten zu erzeugen.
Auf nachfragen hin wurde abgewigelt mit dem Hinweis darauf das dieser Prozess einer von Dreba Ami-Land wäre, der dort benötigt wurde. Also wieder Telefon raus, ab in die Nachtschicht und dort rumteleniert.
Keiner wusste genaues nur das dieser Prozess "von oben" her eingeschleust werden sollte und auch gefälligst laufen sollte. Gut dachte ich mir, jeder Bereich ist eigenverantwortlich und soll im Zweifelsfalle auch die Reisleine ziehen, was ich nach Ende des Telefonats auch getan habe. Telefon aufgelegt en Kill -9 auf den Daemon gejagt und den Port unbind gesendet, danach von den FW-Admins am nächsten Tag ein vollständiges Log angefordert, der nächtige Aktivitäten.
Zwei komplette Arbeitstage vergingen bis es von oben "knallte" und nunja unser Cheffe war Mann genug das ganze erstmal auf seinem Rücken abzufangen und von div. technischen Problmen zu reden mit einem schubser in meiner Richtung und dem Hinweis drauf - du - noch 2 oder 3 Tage dann ist das Dingen wieder an.
Beim sichten der Logs fand man nur schwer codierten Logeingang und Ausgang. Die codierung war am Anfang nicht so ohne weiteres zu erkennen und so habe ich den Daemon mit einem Watchdog zusammen wieder angeschmissen. Einzige Aufgabe vom Dog, den blanken "uncodierten" Speichermüll abfangen und mitschreiben.
Das hat er auch getan nach einige Abstürzen und wieder einer durchzechten Nacht hatte ich dann wenigens ein Log in den Händen das im Prinzip ein Stamdatum der Dreba bedroffen hatte. Die Kundendaten mit Kontodaten um genau zu sein.
Am Endpunkt der Kommunikation war KEIN Dresdner Rechner zu finden, worauf ich das, von uns scherzhaft so genannte, Protokoll Red in Gang setze. Sprich der Server wurde aus dem Dreba netz genommen und zwar innerhalb von Sekunden... danach gab es viele Untersuchungen. Als ich die Dresdner verlassen hatte, war dieses Programm nicht mehr am laufen und die anweisende Stelle, war auch Entfernt worden.
Aufgrund vom Loadbalancing und Datenstromanalyse konnte man davon ausgehen das besagter Prozess ca. 10-15% der Stammdaten kopiert hatte, wohin und wofür ist bis heute nicht klar. Zumindest kam es da nicht zur Öffentlichkeit.
Die Moral der Geschichte? Wenn auch nur ein einzig Männlein ein wenig die Augen aufsperrt kann vieles verhindert werden.
Das man im Rahmen dessen weit über seine Befugnisse gegangen ist, war halt ein Risiko das ich bereit war einzugehen
Aber was die Bewegungsdaten und Co. angeht, die du in deinem Beispiel aufführst gebe ich dir recht Anirab. Es ist nicht deutlich gekennzeichnet wer welche Daten zugreift oder unter welchen Bedingungen zugriff auf diese Daten erlangen kann.
Jedoch was ich nicht gelten lasse ist Terror mit einer militärischen Aktion zu verwechseln.
Egal wie sehr auch die USA in den letzen Jahren teilweise übelst Kriege vom Zaun gebrochen hat und dabei leider auch viele zivile Opfer zu verzeichnen sind, ist Krieg im großem und ganzen erstmal eine Angelegenheit die zwischen Soldaten ausgetragen wird.
Soldaten wissen worauf sie sich einlassen und im normfall sollte man die zivile Bevölkerung so gut es geht aussen vor lassen. Das ist natürlich nicht immer machbar, leider!
Wohingegen Terror EXPLIZIT! die zivile Bevölkerung angreift und dort ein Gefühl von Unsicherheit und Machtlosigkeit zu erzeugen. Dabei wird bewußt in Kauf genommen das dabei auch Frauen und Kinder ums Leben kommen können und meist sogar sollen! was bei militärischen Aktionen immer versucht wird zu verhindern. Klar das eine Bombe die ein Gebäude zerlegt natürlich auf den Menschen davor zufällig treffen kann, ist wie gesagt nicht planbar und verhinderbar.
Bei Terror liegt aber genau dieser Gedanke zugrunde. Nicht einen Soldaten oder eine Organisation soll getroffen werden, sondern in erster Linie unbeteiligte und damit vorallem unschuldige. Was erwartet man dadurch? Das die unbeiteiligte Partei sich in die Diskussion um ein vorher "unintressantes" Thema miteinmischt.
Wenn man es so betrachtet, hat Terror von 11. Sep. genau das erreicht. Wir reden heute, gute 7 Jahre danach, in diesem Forum darüber.
Deine Ideen bezüglich wer steckt wo drinne, nun darüber kann dir das BKA oder das LKA deiner Wahl evtl. ein paar statistische Informationen zu geben. Nennt sich Bereich OK und organisierte Kriminalität wird schon überwacht, nur leider ist es auch schwer zu fassen.
Wenn wir über sowas reden, verstricken wir uns in Vermutungen und Anschuldigungen, die aber halt nicht zu halten sind. Daher haben wir ja das "Recht" was erstmal von Unschuld ausgeht.
Die Überwachung von Autokennzeichen und Co. an Mountstellen, ist ein nebeneffekt, der nuneinmal auftritt. Fahre Landstrasse ohne Handy und du bist erstmal weg vom Raster
Des weiteren gibt es darüber auch noch keine gesicherten Daten, ob wirklich jedes Fahrzeug auf seinem Wege voll erfasst wird oder eine Teilerfassung stattfindet. Also soll heißen : KFZ wird erfasst / Kennzeichnen gescannt / Mountpunkt gesucht - verglichen KFZ = LKW oder sonstiges mountpflichtiges Fahrzeug und dann die Daten gelöscht wenn es kein mountpflichtes Fahrzeug ist oder respektive Gespeichert wenn es ein Mountpflichtiges ist.
Da müsste man halt mal bei der Tollcollect nachlesen gehen wie mit den Daten verfahren wird.
Flughäfen geben ihre Daten schon seit langen Zeiten untereinander hin und her. Gründe hierfür liegen in den gesonderten Rechtsräumen auf Flughäfen. Die Fallen AB Gate zum Flugzeug unter internationales Recht, AB GATE zum Ausgang unter Landesrecht.
Da heißt es also im internationalen Recht nachschauen.
Zum Thema Intressengemeinschaften und beeinflussung durch Medien und vorallem Geldgeber : Vollendige Zustimmung.
Wenn es mir nach ginge wäre es wie folgt : Wenn du in der Politik tätig bist hast du 1) keinerlei andere Beschäftigung mehr 2) jedweger Geldeingang ist offen zu legen und 3) keinerlei Lobbyarbeit ist gestattet. Wenn sowas auffliegt entsprechend harte Strafen.
Da ist wirklich ein Manko in Deutschland zu verzeichnen.
Was das Wahlvieh angeht * schulterzuckt * ich kann leider nichts dafür das gut 95% der Bürger schlicht und ergreifend zu faul sind, was anderes zu lesen ausser Bildzeitung und evtl. mal einen klitzekleinen Blick in Welt der Bücher und Informationen zu riskieren um sich selbst mal ein Bild zu machen .... leider
das wäre evtl. mal etwas was man schon fast vorschreiben müsste *seufzt*