AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Im Visier der Datenjäger

deutsch referate

deutsch referate

Im                                                              Visier

 
der

Datenjäger

GERALD REISCHL

Gerald Reischl wurde am 17. August 1 65 in Neunkirchen in Niederösterreich geboren. Nach dem Besuch des Privatgymnasiums Sachsenbrunn in Kirchberg am Wechsel studierte Musik in Wien. Während des Musikstudiums                            war           er       Mitglied  im Niederösterreichischen Jugendsymphonieorchester.

Nach drei Jahren gab er das Musikstudium auf und begann Publizistik/ Kommunikationswissenschaft und Theaterwissenschaft an der Universität Wien zu studieren. 19 2 schrieb er seine Diplomarbeit mit dem Titel "Die deutschsprachigen Immigranten in Australien und ihr Mediensystem". Zu diesem Zweck verbrachte er ein halbes Jahr in Australien. Bereits neben seinem Studium arbeitete Gerald Reischl als freier Mitarbeiter bei den Niederösterreichischen Nachrichten, dann beim ORF- Niederösterreich und bei der Presse. Nach dem Studium wurde er vom Kurier angeworben, wo er seither als Hintergrundreporter für aktuelle Themen arbeitet.

Berufliche Meilensteine legte er bei seiner journalistischen Tätigkeit in Sarajewo (1993), Ruande/Zaire (1995), Kabodscha ( 996/1997), in der Mongolei und in Patagonien. Außerdem hielt er Exklusivinterviews von Justizflüchtlingen wie Willi Papst, Michael Margules und Oskar Schmidt.

INHALTSANGABE

Gerald Reischls "Im Visier der Datenjäger" ist in zwölf Kapiteln unterteilt. In jedem der Kapitel werden Vor- und Nachteile neuer Technologien, die uns bzw. dem Staat zur Verfügung stehen, behandelt. Reischl deckt dabei ein sehr breites Spektrum vom Handy bis zum Fernerkundungssatelliten ab.

Total überwacht am Telefon

Österreich erlebt gerade einen Handy-Boom. Doch kaum jemand ist sich bewußt, daß er mittels eigenem Handy fast perfekt überwacht werden kann.

So können eingeschaltete GSM-Handys zum Beispiel in Städten von den Netzbetreibern auf 0 bis 0 Meter genau geortet werden. Dies macht sich natürlich auch die Exekutive zu Nutzen. Überhaupt hat der Netzbetreiber Überwachungseinrichtungen für den Fremdmeldeverkehr nach Telekommunikatonsgesetz bereitzustellen. Dies kostet den  Betreibern Unmengen von Geld, was der letztendlich wieder der einzelne Kunde bezahlen mu .

Auch ist das neue GSM Netz gar nicht so abhörsicher wie es gerühmt wird. Schon gar nicht bei Telefonaten ins Festnetz. GSM Abhörgeräte sind bereits seit 6 erh ltlich.

Und auch ältere  unverschlüsselte Systeme wie  Fax, Pager und Anrufbeantworter mit Fernabruf stellen sich als ußerst unsicheres Medium heraus.


Voll erfaßt im Straßenverkehr

Neue Satellitennavigationssysteme, eine Verbindung aus GPS (Global Positioning System) und GSM (Global System for Mobile Communication), erobern gerade den Verkehr. Mit deren Hilfe ist es  möglich, den eigenen Standort bis auf wenige cm genau zu bestimmen. Doch die Fäden dafür h lt das US-Milir in der Hand, dessen Satellit dafür verwendet wird.

Sicherlich ist esr die einzelnen Benutzer oft eine gre Hilfe, wenn sie ihre

Position genau bestimmen können, doch mit dieser neuen Technologie ist es auch möglich Tempokontrollen und ein perfektes Road-Pricing-System für alle Straßen per Satellit anzuwenden.


Kartenmacher sammeln gern

Fast jeder Österreicher hat heutzutage mindestens eine Plastikkarte in der Geldbörse. Ob EC-, Kredit- oder Kundenkarte, Plastikkarten erfreuen sich allgemeiner Beliebtheit. Doch wie sicher sind diese Karten wirklich vor illegalen Eingriffen Fremder? Kein Problem, wird Sie jeder Bankangestellte sicherlich bes nftigen. Ihre Karte sei mit einem PIN-Code geschützt, den nur Sie und die Bankgesellschaft wissen. Was jedoch verschwiegen wird ist, daß der PIN-Code aus der Kontonummer berechnet wird. Der Caos Computer Club hat dies aufgezeigt, und mit einem Computerprogramm die 9 verschiedenen Möglichkeiten eines Codes auf 0 herabgesetzt.

Besonders vorsichtig sollte man mit Karten ohne Chip sein, also nur mit

Magnetstreifen. Diese Karten sind mittel im Handel erhältlichen Ausleseger t und Programmierger t ohne weiters kopierbar.

Lauschangriffe im Datenreich

Daß Datenübertragungen im Internet zum Teil auch für unbefugte ein gefundenes Fressen sind, hat sich mittlerweile herumgesprochen. Dies beweist laut Reischl auch die Webseite www.anonymizer.com. Doch PCs k nnen auch ganz ohne Telefon- oder Netzwerkverbindung über die Monitorabstrahlung und Netzleitung abgehört werden. Diese  Umstände sind  natürlich ußerst hemmendr das Internet-Shopping. Mittels Kryptographie können wertvolle Daten wie Kreditkartennummern verschlüsselt werden, doch es ist nur eine Frage der Zeit, bis auch diese neuen Methodenr Computer Hackern keine Hindernisse mehr sind.

Banken mit Verbindungen

Auch Versicherungen machen sich jetzt Datenbanken zum Nutzen. Jeder Versicherungsfall wird in eine Datenbank eingegeben, die auf Knopfdruck Ahnlichkeiten oder Analogien erkennt und auflistet. So werden Jahr für Jahr tausende Versicherungsbetrüger ertappt.

Banken nutzen  Datenbanken  laut  Reischl zum Teil auch illegal. In

riesengro en Datenbanken werden alle Buchungss tze jedes einzelnen Kontoinhabers gespeichert. So können Banken die Lebensgewohnheiten ihrer Kunden genau erforschen und auch zum Beispiel bei Vergabe von Krediten auch nutzen.

Zusätzlich wird jeder, der einen Kredit beantragt nach einem Punktesystem,

das Nationalität, Alter, Familienstand, Beruf, Verdienst und noch viele andere Kriterien beinhaltet, bewertet. Anhand der Gesamtpunkteanzahl wird dann entschieden ob der Kredit vergeben wird.


Die Daten der Exekutive

Eine neue Technologie revolutioniert kriminalistische Arbeiten. Die DNA- Analyse. Forensic Sience Service in Großbritannien arbeitet sogar schon an der Erstellung von Phantombildern aus der DNA.

Doch wie eine Grazer Firma beweist, wird diese neue Technologie auch mißbraucht. Diese Firma bot sich an,  die  Verhaltensweisen von Stellenbewerbern aus deren DNA zu ermitteln. In Österreich ist es jedoch verboten, Genanalysen für Stellenbewerbungen oder Versicherungen anzunehmen oder zu fordern.

Im Visier der Rasterfahnder

Der Fall Franz Fuchs hätte der erste durch die Rasterfahndung gelöste Fall werden können, wenn Fuchs nicht schon vor dem offiziellen Start der Rasterfahndung festgenommen wäre. Doch auch Franz Fuchs gab zu, daß er

Angst davor hatte, daß die Rasterfahnder vor offiziellen Start bereits Vorarbeit geleistet haben könnten.

Auch wenn die Idee der Rasterfahndung ursprünglich aus Deutschland in den

er Jahren kam, so wird sie heute dort kaum noch angewandt. Laut Behörden, weil es keine wirklich gro en terroristischen Kriminalf lle mehr gibt. Laut Reischl jedoch, weil massive Kompatibilitätsprobleme unter den Datenbanker eine effiziente Rasterung verhindern.

Rasterfahndung wird jedoch auch in der Privatwirtschaft unter dem Begriff

Data Mining betrieben. Dabei werden Kundendaten gesammelt, selektiert und zum Teil sogar mit elektronischen Landkarten verknüpft. So können bestimmte Kundengruppen angesprochen werden.


Kranksein ist gefährlich

Laut sterreichischem Aidsgesetz müssen alle Aidsinfektionen dem Gesundheitsministerium gemeldet werden. Name des Arztes, Geschlecht, Initialen und Geburtsdaten des Infizierten werden im anonymen Aids-Register gespeichert. Doch gerade über diese Daten können die meisten Österreicher genau identifiziert werden.

Die Angst vor Aids beweist auch die Tatsache, daß Staaten bereits versucht haben, HIV-Tests für alle Touristen einzuhren. 6 wurden an Ru lands Flughäfen von allen ankommenden Ausländern Blutproben abgenommen. Unhygienische Zust nde machten dem Treiben jedoch bald ein Ende.

Wie sicher sind eigentlich die in den Computern eines Krankenhauses gespeicherten Krankheitsdaten? 7 wurde im Wiener AKH begonnen alle PCs mit Stahlseilen zu befestigen, weil im Laufe der Jahre rund 0 PCs unerlaubt aus dem Geude getragen und gestohlen wurden.


Stadt und Staat schauen zu

Die Sozialversicherung hat mit rund 0 Millionen Datensätzen die größte Informationssammlung in Österreich. In ihr sind % aller Österreicher registriert. Viele der Informationen w ren natürlich auch für Dritte sehr nützlich. Deshalb wird mit allen Mitteln versucht die Datenbank nach außen so gut wie möglich abzuschirmen. Doch das nützt gegen den Datenklau von innen" nichts. Laut Sozialversicherung sei   eine solche Kooperation von Beamten mit "Privatkunden" erst einmal vorgekommen.

Mit der Medikamentenstatistik der SV-Datenbank w re es prinzipiellglich genau festzustellen, welcher Sozialversicherte in seinem Leben wie viele und welche Medikamente verschrieben bekommen hat.

In der Stadt Wien gibt es zur Zeit 6 verschiedene Datenbanken. Sie umft mit  Datenbank 001-Standesamt  bis  zu  176-Digitale  Archivierung von

Krankheitsgeschichten beinahe jede Person, die in Wien lebt, oder dort nur für kurze Zeit war.

Gute Adressen sind teuer

In Deutschland gibt es 0 Adreßhändler, in Österreich . Sie erhalten ihre Informationen von Telefon-CDs (früher wurden Telefonbücher eingescannt), Preisausschreiben und Versandh usern. Je mehr Informationen über die einzelne Person bekannt sind, desto wertvoller ist die Adresse und desto teurer kann sie verkauft werden.

Von Fessel Gfk wurde für jede österreichische Gemeinde    eine

Kaufkraftkennziffer ermittelt. Sie ist abh ngig von der Bevölkerung, der sozialen, geographischen und wirtschaftlichen Lage der Gemeinde und gibt im Prinzip an, wie viel sich die Bürger leisten wollen oder können.

Die Spione der Lüfte

Zwei amerikanische, drei franz sische und ein indischer Fernerkundungssatelliten umkreisen die Erde. Mit ihrer Hilfe werden nicht nur Schmuggler überführt, sonder man hat auch Kontrolle über

"wildwachsende" Mülldeponien. Auch Agrarbetger in den EU- Mitgliedsstaaten,  die   Förderungen für nicht angebaute  Güter  erhalten,

bekämpft man damit erfolgreich.

In der Privatwirtschaft werden ihre Betreiber sogar angeheuert, um die

Parkplätze der Konkurrenz auszuspionieren.


Datenschützer contra Datenjäger

Es gibt kaum statistische Auswertungen über Datendiebstäle. Doch auch Politiker klauen gelegentlich Daten, wie es die Vergangenheit bewiesen hat, wenn sich die Gelegenheit dazu ergibt. In Österreich ist der Datenklau im Gesetz noch nicht eindeutig geregelt. Eine einheitliche EU-Richtlinie ist jedoch im Kommen.

ZUM WERK

Im Visier der Datenj ger ist 1 98 im Ueberreuter Verlag erschienen. Reischl recherchierte und schrieb sein Erstlingswerk in fünf. Die Erste Auflage des Buches war innerhalb einer Woche vergriffen. In der zweiten Woche landeten die "Datenjäger" auf Platz 1 der österreichischen Bestsellerlisten. Es löste sogar parlamentarische Anfragen aus.

Das Buch ist in zwölf Kapiteln unterteilt, welche weiter in Unterkapiteln aufgeteilt sind. Von Kapitel zu Kapitel werden immer zuerst die Vor-, dann die Nachteile einer neuen Technologie aufgezählt. Es scheinen dabei immer die Nachteile zu überwiegen. Gerald Reischl scheint also recht skeptisch der neuen Technologie gegenüber zu stehen. Er selbst besitzt jedoch auch ein GSM-Handy, sowie eine eigene Homepage (https://www.reischl.com), und eine E-Mail Adresse.

Die angenehm kurzen und überschaubaren Kapitel sind leicht verständlich und mit vielen Verweisen, auf andere B cher und Fernsehsendungen, und Zitaten versehen. Das Buch ist noch in alter Rechtschreibung geschrieben, jedoch wurden auch wenige neue Schreibformen verwendet.

Reischl deckt mit diesem Buch ein sehr breites Spektrum an

Informationen ab, geht jedoch nirgends weit ins Detail.

WEITERE WERKE

Gerald Reischl schrieb bis heute drei Bücher:


  Im Visier der Datenjäger, März

  Der kleine Handyaner, Oktober 998

  Die mobile Revolution, März

 

 
"Der kleine Handyaner" gibt Einblick in die Welt des Mobiltelefons. Es ist jedoch kein technisches Handbuch. Es erklärt, wer das Handy erfunden hat, wie es den Namen erhalten hat, und wie es funktioniert. Zusätzlich beinhaltet es wahre Alltagsgeschichten und Karikaturen.

In "Die mobile Revolution" beschreibt Reischl den Mobilfunk-Standard IMT-2000, der in Europa UMTS (Universal Mobile Telecommunications System) genannt wird. Mit diesem System wird man auf der ganzen Welt mit der selben Nummer erreichbar sein. Es verbindet Schnurlosanwendungen, Paging-Systeme und das Internet


PERSÖNLICHE MEINUNG

Das Buch ist klar gegliedert, die Texte leicht verständlich. Die ersten paar Kapitel verschlang ich regelrecht. Dann ließ die Begeisterung langsam nach. Gegen Ende fing es an mich zu langweilen. Die einzelnen Kapitel sind sich trotz unterschiedlicher Themen sehr ähnlich:

Zuerst wird geschildert worum es geht, dann wie es funktioniert. Danach kommen wenige Vorteile der neuen Technologie und dann die überwiegenden Nachteile. Begründet werden diese mit vielen Zitaten, jedoch mit sehr wenigen technischen Erklärungen.

Im Allgemeinen ist das Buch sehr "untechnisch" gehalten. Das ist sicherlich ein Vorteil f r die breite Masse an Lesern, Techniker würden

jedoch sicherlich oft gerne tiefer in die Materie gehen.

Die von Reischl genannten Webadressen, die jeden, der darauf zugreift innerhalb weniger Sekunden identifizierennnen, mußte ich natürlich sofort ausprobieren. Das Ergebnis war enttäuschend erleichternd: Die Identifikation funktionierte zumindest an meinem PC doch nicht so einwandfrei wie von Reischl beschrieben. Die restlichen Webadressen, die Reischl erwähnt funktionieren zur Zeit jedoch einwandfrei.

Im Großen und Ganzen würde ich das Buch jederzeit weiterempfehlen.

"Im Visier der Datenjäger" war sehr informativ und ich bereue es nicht, daß ich dieses Buch gewählt habe.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum