IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Mobiltelefon – jederzeit unter Beobachtung

Die Stadtverwaltung von Peking (Beijing) hat eine sehr praktische Nutzanwendung der Zellfunktechnik gefunden. Da jedes Mobiltelefon ein Sender mit eigener Signalkennung ist, sollen die Funksignale genutzt werden, um Fußverkehrsströme in Echtzeit zu erkennen und ggf. zu lenken.

In Deutschland gibt es solche Projekte auch, aber hier wird bei Verkehrsleittechnik noch ausschließlich an Autos gedacht.

Peking – wahrscheinlich als Test für alle Großstädte Chinas – ist da schon eine ökologische Revolution weiter. Wahrscheinlich haben die Stadtväter es schon aufgegeben, den Straßenverkehr noch in Griff zu bekommen. Fußgänger sind da leichter, denn die meisten tragen inzwischen freiwillig und aus völlig anderen Erwägungen heraus diese handlichen Identifikatoren mit sich.

Sehr praktisch für autoritäre Regime ist die Möglichkeit, Ansammlungen früh zu erkennen. Entweder sammeln sich Leute an einem Ort mit Spektakel (erlaubt) oder unangekündigt (nicht erlaubt). Und gänzlich böse wäre eine Versammlung, die von Polizisten am Ort beobachtet wird, zu der es aber keine Erkennungsbild in der Überwachung aus dem Mobilfunk gibt. Das müssen organisierte Elemente sein.

Da ein solcher Schritt auch die Polizeien freiheitsliebender Staaten interessiert, die die Freiheit vor Terroristen schützen wollen, wird sich die Frage stellen, wie eine rechtsstaatliche Demokratie mit diesen Möglichkeiten umgeht. Die Frage kann nicht technisch beantwortet werden.

Wer hat nicht schon im Tatort mit dem Kommissar gezittert, wenn dieser auf eine illegal erlangte Information wartet, um einen Mord aufzuklären oder – noch spannender – einen weiteren zu verhindern. Jeder hätte den Kommissar komisch gefunden, der auf dieses Mittel verzichtet hätte: “Kollege, Du kennst doch jemanden bei Telefongesellschaft, der die Verbindungsdaten rübergeben kann. Bevor den richterlichen Beschluss bekommen, ist X tot, also frag den mal direkt.”

Und umgekehrt? Wenn der Kommissar jemanden schädigen will?

Keine leichte Frage !

Quelle Le Monde en ligne 3.3.2011

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.