Abo
  • Services:

Forscht der Verfassungsschutz zu Gesichtserkennung?

Damit stuft die Regierung die Angaben zum Verfassungsschutz als ebenso geheimhaltungsbedürftig wie die zum Bundesnachrichtendienst (BND) und zum Militärischen Abschirmdienst (MAD) ein. Die entsprechenden Zahlen der Zollverwaltung werden als Verschlusssache eingestuft.

Stellenmarkt
  1. Franke Coffee Systems GmbH, Grünsfeld
  2. opta data Abrechnungs GmbH, Essen

Zugeknüpft gibt sich die Regierung auch bei der Antwort auf die Frage, ob sich der Verfassungsschutz an Forschungs- und Pilotprojekten zur automatischen Gesichtserkennung beteiligt. Zwar verweist sie auf das Pilotprojekt der Bundespolizei am Berliner Bahnhof Südkreuz und auf zwei weitere Projekte von BKA und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Doch die Antwort für den Verfassungsschutz wird als "geheim" eingestuft. Daher bleibt offen, ob das Bundesamt beispielsweise davon profitiert, dass das Berliner Landesamt für Verfassungsschutz mit einer Gesichtserkennungssoftware in entsprechenden Datenbanken nach Personen suchen kann. An das Gesichtserkennungssystem (GES) des BKA seien die Nachrichtendienste hingegen nicht angeschlossen.

Bitte nicht mehr Trojaner und Spionagesoftware sagen

Auskünfte zur Nutzung von sogenannten Staatstrojanern will die Bundesregierung weiterhin nicht öffentlich machen. Dabei stört sie sich auch erstmals daran, dass die Fragesteller überhaupt den Begriff "Trojaner" für eine Software nutzen, die auf Computern oder Smartphones von Verdächtigen platziert wird, um die Kommunikation abzugreifen (Quellen-TKÜ) oder nach Inhalten zu suchen. "Der Begriff 'Trojaner' ist zur Bezeichnung von Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung, wie bspw. Quellen-TKÜ oder Online-Durchsuchung, im Allgemeinen ungeeignet", heißt es.

Aber auch ein anderer geläufiger Begriff passt der Regierung nicht mehr. So schrieb sie Anfang 2018 auf eine Kleine Anfrage der Linksfraktion (PDF): "Der Begriff 'Spionagesoftware' ist für Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung, die durch die Strafverfolgungs- und Ermittlungsbehörden des Bundes rechtmäßig auf der Grundlage der einschlägigen gesetzlichen Befugnisnormen eingesetzt wird, nicht zutreffend."

Die vorgeschlagene Bezeichnung "Software zur Durchführung von Maßnahmen der informationstechnischen Überwachung" dürfte sich in der Debatte aber vermutlich nicht so schnell durchsetzen.

 Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Tommy-L 20. Feb 2019 / Themenstart

Doppel plus Bürger.

schnedan 20. Feb 2019 / Themenstart

besser?

Olliar 20. Feb 2019 / Themenstart

Wir haben keine Müllkippen, sondern "Entsorgungsparks". "Massenentlassung" sind "Größere...

Olliar 20. Feb 2019 / Themenstart

"Inwieweit dieses Argument bei "stillen SMS" zutrifft, ist nicht ganz nachvollziehbar...

logged_in 20. Feb 2019 / Themenstart

Schließlich wollen wir ja, dass unser Surfverhalten nicht geloggt wird, und nicht die...

Kommentieren


Folgen Sie uns
       


Intel NUC8 (Crimson Canyon) - Test

Der NUC8 alias Crimson Canyon ist der erste Mini-PC mit einem 10-nm-Chip von Intel. Dessen Grafikeinheit ist aber deaktiviert, weshalb Intel noch eine Radeon RX 540 verlötet. Leider steckt im System eine Festplatte, weshalb der NUC8 sehr träge reagiert und vergleichsweise laut wird.

Intel NUC8 (Crimson Canyon) - Test Video aufrufen
Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
Überwachung
Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
Von Harald Büring

  1. Österreich Bundesheer soll mehr Daten bekommen
  2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
  3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

Uploadfilter: Der Generalangriff auf das Web 2.0
Uploadfilter
Der Generalangriff auf das Web 2.0

Die EU-Urheberrechtsreform könnte Plattformen mit nutzergenerierten Inhalten stark behindern. Die Verfechter von Uploadfiltern zeigen dabei ein Verständnis des Netzes, das mit der Realität wenig zu tun hat. Statt Lizenzen könnte es einen anderen Ausweg geben.
Eine Analyse von Friedhelm Greis

  1. Uploadfilter EU-Kommission bezeichnet Reformkritiker als "Mob"
  2. EU-Urheberrecht Die verdorbene Reform
  3. Leistungsschutzrecht und Uploadfilter EU-Unterhändler einigen sich auf Urheberrechtsreform

Display-Technik: So funktionieren Micro-LEDs
Display-Technik
So funktionieren Micro-LEDs

Nach Flüssigkristallanzeigen (LCD) mit Hintergrundbeleuchtung und OLED-Bildschirmen sind Micro-LEDs der nächste Schritt: Apple arbeitet daran für Smartwatches und Samsung hat bereits einen Fernseher vorgestellt. Die Technik hat viele Vorteile, ist aber aufwendig in der Fertigung.
Von Mike Wobker

  1. AU Optronics Apple soll Wechsel von OLEDs zu Micro-LEDs vorbereiten

    •  /