“1984 war als Roman geplant, nicht als Handbuch”

Um es mit Fachleuten gleich vorweg zu sagen: Wir sind technisch schon weit über Orwell hinaus.
ACTA, INDECT, ESM, Drohnen uvm. sind Teilbereiche, die im Namen unserer Sicherheit vor angeblich bösen Menschen, die uns nach dem Leben trachten, derzeit zu einem gigantischen Überwachungssystem zusammegeschweißt werden. Und nur wenige können die Gefahr dadurch für ihre persönliche Freiheit einschätzen; denn die Überwachung wird, wenn sie überhaupt bekannt wird, als Schutz für unsere Sicherheit propagiert, und wer will sich nicht sicher fühlen?
Mitglieder der Piratenpartei waren während der Fußballweltmeisterschaft in Warschau, um das Beobachtungssystem INDECT* auszuspähen, das bei der Fußballeuropameisterschaft 2012 in Polen ausgetestet werden sollte. Was ihnen dabei widerfuhr, ist bei Berni nachzulesen. Auf seinem Blog veröffentlichte Berni vor drei Tagen außerdem Antworten von zwei  Personen, die im technischen bzw. im organisatorischen Bereich für INDECT arbeiten und erst nach langen Recherchen und vielen Anfragen, sogar öffentlichen Aufrufen und Bitten im Internet, wie es bei Berni heißt, gefunden werden konnten.

Von den zehn Fragen, die den beiden Personen gestellt wurden, lehnten beide die Antwort auf die folgende Frage ab: “Wir haben aus Datenschutzkreisen Bayerns gehört, dass INDECT in Deutschland bereits seit Frühjahr dieses Jahres im Testeinsatz ist, insbesondere bei Großveranstaltungen, in Hauptbahnhöfen und auf Flughäfen. Stimmt das? (Frage wurde ausgeschlossen!)”

Beide Personen beantworteten aber diese Frage mit “Ja”: “Ist das Projekt INDECT tatsächlich schon abgeschlossen und einsatzbereit, so dass Installationen der Kontroll- und Überwachungsmöglichkeiten an verschiedenen Orten als Testgebiete für die Demonstration prototypischer Systeme mit wetterfesten Miniatur-Computer, Kameras, Mikrofonen sowie allen biometrischen Sensoren, Handyidentifizierung, Übertragungsscanner, Überwachungsgeräte, GPS, Mikro-Sender, RFID-Tags usw. usw. möglich und startbereit wären?

Auch in Dresden scheinen entsprechende Tests zu laufen, wie die Piraten dies aus einer Kleinanzeige vom 26.08.2012 in der Onlineausgabe des Dresdner Stadtmagazins “SAX” erfuhren. In der Anzeige heißt es: “Es wird für die Firma Cognitec verschiedenes Material gedreht, dass zu Softwaretests verwendet wird. Später wird auch ein Imagefilm entstehen, der Zeigt, wie die Software funktioniert. Die Software: Gesichtserkennung. Sie wird eingesetzt um z.B. Menschen aus Datenbanken wiederzufinden, bzw. Daten die für das Marketing von Werbeprodukten (Alter, Geschlecht usw.) relevant sind.”

In Witten (NRW, knapp 100.000 Einwohner) sollen ab Oktober 2012 über mindestens drei, möglicherweise auch zehn Jahre Kameras messen, wie viele Fußgänger sich in der Innenstadt aufhalten. Witten gilt als die erste Stadt, in der eine derartige langfristige Messung gemacht wird: Es heißt, es würden keine Menschen abgebildet, sondern für die Auswertung durch das Stadtmarketing nur gezählt. Die Betrachtung von Live-Bildern sei nicht vorgesehen, ist aber “nach Eingabe eines Passwortes zu Wartungs- und Konfigurationszwecken möglich”.

* Bernis Versuch einer Erklärung „Indect About“ in Kurzform: Bis 31.12.2013 hat sich die technisch-wissenschaftliche INDECT-Gemeinschaft  zum Ziel gesetzt, eine Sicherheitsarchitektur fertigzustellen, die sämtliche zur Zeit angewendete Technologien der Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke, individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Datenpools von luft- und seegestützten Plattformen sowie Satelliten logisch miteinander verknüpft, in Echtzeit auswertet und effizient verwaltet. Aus diesen zusammengefassten Daten soll dann mittels intelligenter Computeranalyse von Verhalten und Sprache, jede kriminelle und unnormale Aktivität (z.B. Bedrohung) automatisch frühzeitig erkannt und gemeldet werden. So kann dann beispielsweise auch die Identität einer Person, die sich etwa durch extremistische Postings in einem Forum verdächtig macht, mit Hilfe von Verbindungsdaten ermitteln lassen, die im Zuge einer zentralen Datenspeicherung in Indect angefallen sind. Ist der Verdächtige identifiziert, könnte er, sie, du oder ich von statischen bzw. mobilen Überwachungskameras (diverse Drohnen) observiert werden. Wird ein bestimmtes Gefährlichkeitsrating überschritten, kann ein direkter Zugriff angeordnet werden, die jeden vorerst bis zur Aufklärung erst einmal aus Sicherungsgründen wegsperrt.

Vielleicht gefällt dir auch

Ein Gedanke zu „“1984 war als Roman geplant, nicht als Handbuch”

  1. Wenn die Indikatoren unserer Biosphäre nur angehend stimmen, brauchen wir uns über INDECT keine Sorgen mehr zu machen. Kaufen Sie sich Konservendosen, und achten sie darauf, dass sie sich verteidigen können.
    Mit dieser Gewissheit erklärt sich INDECT von selbst >>> Parallelen zur Katastophenmedizin.
    Ein Beispiel für die Zerstörung unserer Biosphäre: http://youtu.be/wOZ-tarAa2A

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

× How can I help you?