Rette deine Freiheit

via blog-n-roll.net

Duplicate Content

Aargh!

Zum Relaunch des XXX habe ich diesem ein vernünftiges Impressum mit Datenschutzerklärung spendiert. Natürlich wollte ich alles richtig machen und darum das Rad kein zweites mal erfinden, schließlich gibt es ja auch hier im Blog eine Seite „Impressum und Datenschutz„. Also habe ich einfach den Text von hier kopiert, minimal angepasst und im XXX eingestellt.

Tja, wer erkennts am schnellsten? Das war natürlich eine sau blöde Idee. Die beiden Impress(ume,i,os – je nach Wunsch und persönlicher Vorliebe, siehe Plural von Espresso) sind nahezu identisch und das hat Google auch gemerkt und wegen „Duplicate Content“ eines von beiden aus dem Suchmaschinenindex geworfen. Dummerweise natürlich das Impressum von Marnem.de …
Ich muss mir jetzt überlegen, wie ich dies Problem löse, denn ein Vergleichbares wird sich auch bei Blogsprit und bei Seelenmüll ergeben.

Weiß einer von euch, ob es rechtens wäre, wenn ich vom XXX, Blogsprit und Seelenmüll einfach auf das Impressum von Marnem.de verweise? Ich müsste natürlich ein paar Kleinigkeiten generalisieren, aber das ist ohne weiteres machbar.
[Update: Die mit XXX markierte Domain besitze ich nicht mehr]

Datensicherheit – Eine interessante Artikelserie

Pierre vom Samthammel Blog schreibt gerade eine sieben-teilige Artikelserie über das Thema Datensicherheit.
In der Informationsgesellschaft sind Daten (fast) die wichtigsten Dinge in unserem Leben. Unser Kontostand, das Vorstrafenregister oder unsere Besitzverhältnisse, alle liegen sie nur noch Digital als Datensätze vor. Diese Daten werden professionell verwaltet und sind hoffentlich gut gesichert. Viel persönlichere Dinge aber, seien es private Fotos, Kommunikation oder niedergeschriebene Gedanken schlummer ausschließlich auf unseren Festplatten und sind dort meist ungeschützt. Pierre erklärt in seiner Serie wie man Emails und Dateien verschlüsselt, ordentliche Backups anlegt und dafür sorgt, dass die Kommunikation im Internet nicht abhörbar ist. Im einzelnen sind seine Themen:

  1. Lokal mit PGP
  2. Im Internet mit Jabber
  3. Lokal mit Truecrypt
  4. Im Internet mit Tor
  5. Lokal mit (Deltacopy-)Backups
  6. Im Internet durch Nichtnutzung von Funktionen
  7. Lokal mit Windows

Bisher sind Teil 0 (Einleitung) und Teil 1 erschienen. Es lohnt sich, mal reinzugucken und seine Tipps zu beherzigen. Ich habe es getan und mir (endlich) PGP geholt, um Emails signieren und verschlüsseln zu können. Meinen öffentlichen PGP-Key bekommt ihr, wenn ich auf „Weiterlesen“ klickt.
Weiterlesen →

Wenig neues im Blog, da umfangreiche Artikel in Arbeit

Ich arbeite zur Zeit an drei umfangreichen Artikeln. Die Themen sind komplex und es ist für mich als einfacher Drauflosschreiber nicht einfach, die Artikel vernünftig zu strukturieren, um den Themen möglichst gerecht zu werden. Ich hoffe, ich fliege bei euch nicht aus den Feedreadern, weil sich hier so wenig tut.

Als Vorgeschmack möchte ich die Artikel, die sich zT sogar zu Artikelserien ausweiten könnten, anteasern.

  • Vor über 7 Jahren wurde George Walker Bush zum Präsident gewählt worden. Über 30 Tage wurde vor Gerichten darum gekämpft, ob nun Bush oder Al Gore die Wahl in Florida und somit die Präsidentschaftswahlen gewonnen hätte. Der Grund waren uneindeutige Stimmzettel, die von Wahlmaschinen nicht eindeutig ausgewertet werden konnten.
    Auch bei uns in Deutschland sollen nun vermehrt Wahlmaschinen eingesetzt werden. Der ChaosComputerClub hat letzte Woche ein Gutachten, über die bei der letzten Bundestagswahl eingesetzten Wahlcomputer, veröffentlicht, die sehr an deren Tauglichkeit zweifeln lassen.
    Ich widme mich der Frage, ob Wahlcomputer prinzipiell eine sinnvolle Option sind oder generell vermieden werden sollten.
  • In einem zweiten Artikel gehe ich der Frage nach, warum Datenschutz im Informationszeitalter so wichtig ist, weshalb man mit seinen persönlichen Daten sehr pfleglich umgehen sollte und warum gerade der Staat Datenhalden vermeiden und sogar verhindern sollte.
  • Der dritte Themenkomplex geht in eine ganz andere Richtung, denn er dreht sich um Search Engine Optimisation, SEO genannt.
    Blogger publizieren ihre Texte im Internet und konkurrieren somit mit all den anderen Webseiten im CyberSpace. In den Artikeln stecken viel Zeit und Herzblut und oftmals auch eine Menge an Wissen. All dies wird aber unbeachtet und ungewürdigt bleiben, solange potentielle Leser nicht auf die Texte stoßen. Da gerade neue Blogger sich nicht bewusst sind, worauf Suchmaschinen Wert legen, verschenken sie so einiges an potentieller Leserschaft.
    In einer kleinen Artikelserie möchte ich beschreiben wie Suchmaschinen funktionieren und mit welch einfachen Mitteln man dafür sorgen kann, dass Suchmaschinen die Leser zu den Blogs führen. Dabei soll es nicht um Linkfarmen oder Linktausch gehen, sondern eher darum, wie man Links richtig setzt und den Wert von Überschriften und Fettdruck und welche Plugins Suchmaschinen helfen das Blog richtig einzuordnen.

Ich könnte natürlich einfach viele kleine Artikel zu den Themen hinrotzen, aber ich denke, damit würde ich den Themen nicht gerecht.

Ich hoffe, dass ihr mir gewogen bleibt und fleißig meinen Feed abonniert (falls nicht eh schon geschehen), damit ihr die Artikel dann nicht verpasst.

SPAM in Blogs, die Gefahr dafür abgemahnt zu werden und was man dagegen tun kann

Werbung all überall

Werbung gibt es bereits seit mindestens 2000 Jahren, wurden doch in Pompeji Werbetafeln gefunden. In diesen 2000 Jahren hat sich vieles verändert und auch die Werbung hat sich den jeweils herrschenden Zeiten angepasst. So kamen im Mittelalter die Marktschreier in Mode, mit der Massenproduktion und der Pressefreiheit die Zeitungsannoncen und Werbeagenturen und mit dem Rundfunk schließlich die Werbeblöcke.
In der körperlichen Welt kostet Werbung aber Geld, so muss dem Drucker die Druckerfarbe, der Marktschreier das Halsweh und dem Fernsehsender die Sendezeit bezahlt werden.

Durch das Internet veränderte sich aber die Situation, da hier die Kosten für das Medium, im Vergleich zu anderen, verschwindend gering sind. Dem Werbenden entstehen kaum Kosten für das Verbreiten seiner Werbebotschaft, so dass er seine Botschaft exzessiv für verteilen kann. Dies führt zu der bekannten SPAM-Problematik auf allen Online-Plattformen.
Selbst auf Plattformen, auf denen keine kommerziellen Händler tätig sind, ist SPAM an der Tagesordnung, so werden zB auch in Online-Spielen wie World of Warcraft die Chat-Kanäle mit SPAM zugemüllt:

„Verkaufe 20 Traumblatt für 15 Gold, 200 Stück auf Lager, schreib mich an“
bzw
„WTS Traumblatt für 15g je Stack, 10 Stack Stock, /w me“

Abmahnungen wegen SPAM?

Ist E-Mail-SPAM schon nervig genug, so bekommt der SPAM in Blogs und Foren eine weitere, ganz besonders böse Komponente.
Nach einigen Gerichtsurteilen ist nämlich der Betreiber nicht nur für seine Artikel, sondern auch für die in seinem Angebot geposteten Kommentare mitverantwortlich. So kann es zu der perversen Situation kommen, dass der Blogger für SPAM in seinem Blog abgemahnt wird. Für eine evtl Haftbarkeit von Medikamenten-SPAM, falls jemand durch das Medikament zu Schaden kommt, möchte ich erst gar nicht nachdenken…
Aus diesem Grund, müssen gerade Blogger und Forenbetreiber sehr vorsichtig damit sein, was in ihren Blogs veröffentlicht wird.

Was kann man gegen SPAM in Blogs tun?

Die radikalste Methode Kommentarspam zu verhindern ist natürlich das abschalten der Kommentarfunktion. Das BildBlog geht zB diesen Weg. Eine andere Möglichkeit ist das Ausfiltern von SPAM.

Viele Blogger greifen auf Akismet zurück, um Kommentar- und Trackback-SPAM auszufiltern. Akismet schickt dafür jeden Kommentar zu einem Server der Firma Automattic, die anhand vieler Filter SPAM auszufiltern versucht. Meist gelingt dies ganz gut, manchmal werden aber auch Spam-freie Kommentare ausgefiltert. Nicht jeder Spam, vor allem, wenn er manuell im Blog eingetragen wird, wird aber erkannt. Dazu kommt noch die Problematik, dass die gesamten Daten eines Kommentars (Name, E-Mail-Adresse, IP-Adresse, Uhrzeit, Kommentarinhalt) unverschlüsselt an einen Server in den USA geschickt werden und niemand weiß, was Automattic evtl abspeichert und es wie weiterverwendet.

Ich verwende hier im Blog zwei Plugins (Simple Trackback Validation und Math Comment Spam Protection), mit denen ein Großteil des SPAMs ausgefiltert wird. Das ganze funktioniert innerhalb des Blogs, es müssen keine Daten übers Netz verschickt werden und keine „echten“ Kommentare und Trackbacks gehen verloren.
Alles was nun noch übrig bleibt, filtere ich per Hand und bin mir so sicher, keinen SPAM im Blog zu haben. Der Zeitaufwand dafür hält sich bei mir im Rahmen, trotzdem ärgere ich mich über jeden SPAM-Kommentar, den ich zu moderieren bekomme. Schließlich sorgen diese SPAM-Kommentare dafür, dass ich bei jedem neuen Kommentar wieder die Homepage des Kommentierenden nach dem Impressum absuche und nach Hinweisen ausschau halte, die auf ein SEO-Angebot hindeuten, denn nicht jeder SPAM ist sofort als solchen zu erkennen. Dieses Misstrauen meinen Lesern gegenüber macht mir keinen Spaß!

Beide Methoden haben aber den Nachteil, dass Sie erst aktiv werden, nachdem der Spammer sein Werk getan hat. Um SPAM zu verhindern, hatte ich mir überlegt, “Vertragskonditionen für Werbung in Kommentaren, Pingbacks und Trackbacks” einzuführen.
Leider ist die Geschichte nicht so einfach, wie ich dachte. Eretria, anscheinend Anwältin, wies mich darauf hin, dass diese Vertragskonditionen im Endeffekt AGBs darstellen würden. Jeder Kommentierende müsste somit in die AGBs einwilligen, womit sich die Zahl der Kommentierenden verständlicherweise drastisch reduzieren würde. Und auch dann ist nicht sicher, ob die AGBs vor Gericht überhaupt gültig wären. In einem längeren Gespräch mit einem Cousin von mir, er steht kurz vor seinem Jura Staatsexamen, musste ich erkennen, dass ich für die AGBs abgemahnt werden könnte, wenn sie nicht 100%ig wasserdicht wären.
Diese Option fällt somit auch weg.

Wer hat weitere Vorschläge?

Das Vorratsdatenspeicherungsstöckchen

Am 18.04.2007 beschloss das Bundeskabinett die Vorratsdatenspeicherung. Ich möchte nun ein kleines Stöckchen auswerfen, um uns nochmal zu verdeutlichen, was die Analyse der Daten alles offenbaren kann.

  1. Wo befinden sich auf Dich angemeldete Telefone bei Benutzung (SMS und Telefonate per Handy, Festnetz, VoIP)?
    Festnetz hab ich nicht.
    Handy: 70% in A, 25% in B, 5% sonstiges
    VoIP: 100% in A
  2. Wann stehst Du in der früh auf und wann gehst Du ins Bett (bzw um welche Uhrzeit findet der erste/letzte Netzkontakt des Tages statt?)
    Erster Netzkontakt: Ca 10 Uhr (Email Abruf)
    Letzter Netzkontakt: Ca 3 Uhr (Email Abruf)
  3. Mit wie vielen Handys, in denen eine auf dich angemeldete SIM-Karte steckt, wurde innerhalb der letzten sechs Monate telefoniert?
    5
  4. Von wie vielen Orten aus wurde in den letzten sechs Monaten auf ein auf deinen Namen angemeldetes Email-Konto zugegriffen (Orte werden anhand von IP-Adressen zugeordnet. Die Verwendung von verschiedenen Internet-Providern vom selben Standort aus zählt als verschiedene Orte, zwei Standorte in der selben Stadt über den selben Provider zählen hingegen meist als ein Ort)?
    ca 10

All diese Informationen sind mittels der Vorratsdatenspeicherung leicht ermittelbar ohne tiefer gehende Analysen.
Aus den Rohdaten, die zu den Antworten der vier Fragen führen, kann man schnell ein grobes Bewegungsprofil (Von wo aus wurde telefoniert? Von welchen Gegenden wurde auf das Email Konto zugegriffen?) erstellen. Auch ein einfaches Persönlichkeitsprofil (Wann und wie oft nutzt er welches Kommunikationsmittel? Wie sieht sein Tagesrhythmus aus? Mit wem nimmt er wann, von wo, für wielange Kontakt auf?) ist kein Problem.
Anhand der Anzahl der verwendeten Handys lässt sich abschätzen, ob er eher der Attentäter oder der Logistiker ist. Oder auch bloß, wie in meinem Fall, wann Vertragsverlängerungen fällig waren.

Ich werfe dieses Stöckchen an Kai Raven, Boje, Fuzz und Starkiller, Farlion und Chris und Oliver von F!XMBR und bin auf ihre Antworten gespannt.

[Nachtrag 7.5.2007 12:30]
Die bisherigen Antworten auf das Stöckchen:
Boje
Epstacy
Kirika
Bash-online

[Nachtrag 10.5.2007 00:00]
Und noch ein paar Stöckchenantworten.
Warum ich diese hier verlinke? Ich will mit diesem Stöckchen über mein übliches Klientel, über meine übliche Leserschaft hinaus auf die Brisanz des Themas Vorratsdatenspeicherung hinweisen. Im Gegenzug finde ich es aber auch nur fair mir anzusehen, was diese anderen Blogger zusätzlich an Kommentaren zum Stöckchen schreiben. Vielleicht interessiert es aber auf einen von euch, wo das Stöckchen überall landet und wie große Kreise es zieht.
Taxi-Blog
Bloggediblog
Schlumpf´s Welt
Ende der Vernunft
Real-Riot
ker0zene
Gruebeleien
Bone-Networkx
Firecrow
Die Blog WG
Karl-Tux-Stadt
Raal
Facing My Life
fräulein anna

[Nachtrag 10.5.2007 17:00]
Altmetall

[Nachtrag 12.5.2007 00:00]
Logistikblogger

[Nachtrag 17.5.2007 15:00]
Chaosnase

[Nachtrag 27.05.2007 00:00]
SteffiA

Stasi 2.0 Überwachung durch die LKW-Maut?

Der SchäubleKatalog ist in aller Munde. Von der Online-Durchsuchung über das Speichern von Fingerabdrücken im Pass bis hin zur Anti-Terror-Datei gehen die Wünsche, Pläne und Umsetzungen des Innenministers Stasi 2.0. Ein ganz konkretes Maßnahmenpaket betrifft die LKW-Maut und die Auswertung dabei erhobener bzw erhebbarer Daten. Wie funktioniert die LKW-Maut bisher, welche Daten werden bereits erhoben, welche kann man erheben und was könnte man damit tun?

Die Funktionsweise der LKW-Maut bzw des eingesetzten Systems von Toll Collect
Es gibt zwei Möglichkeiten, die Maut im „Toll Collect“-System zu entrichten:

  • Eine manuelle Streckenbuchung per Maut-Terminal oder Internet, bei der die Fahrtstrecke vor Fahrtantritt gebucht werden muss
  • Eine automatische Streckenbuchung per On-Board-Unit (OBU), bei der die OBU die Abrechnung automatisch vor nimmt

In einer idealen Welt wären diese zwei Komponenten ausreichend. Da wir aber nicht in einer solchen leben, gibt es zusätzlich die Mautbrücken. Diese dienen einzig und alleine der Überprüfung, ob passierende LKW die Maut entrichtet haben bzw ob deren OBU entsprechend entrichtet. Wegen Datenschutzvorgaben dürfen nur stichprobenartig Kontrollen vorgenommen werden, d.h. es dürfen nur eine bestimmte Anzahl an LKWs überprüft werden (10 Mio pro Jahr laut Wiki) und darum sind die Mautbrücken nur zeitweise aktiv.
Es fallen also zweierlei Arten von Daten an: Die Daten der manuellen Buchung bzw der Buchungen der OBU und die Kontrolldaten der Mautbrücken, wobei die Buchungsdaten für die Abrechnung gespeichert werden, während die Daten der Mautbrücken im Regelfall sofort wieder gelöscht werden können, sobald festgestellt wurde, dass der LKW richtig verbucht wurde.

Welche Daten werden bei den Mautbrücken erhoben und gespeichert?
Vorausgesetzt eine Mautbrücke ist gerade aktiv, werden von jedem Fahrzeug, das die Mautbrücke passiert ein Frontalfoto und ein 3D-Profil erstellt (Soweit mir bekannt, trifft dies nur auf die rechte Fahrspur zu, da ich bisher nur dort die Vorrichtungen für den 3D-Scanner gesehen habe). Anhand des 3D-Profils erkennt die Brücke, ob das Fahrzeug mautpflichtig ist. Falls nicht, werden die Daten (Foto und 3D-Profil) unmittelbar gelöscht.
Ist das Fahrzeug mautpflichtig, wird aus dem Foto das Kfz-Kennzeichen ausgelesen (Erkennrate angeblich 90%) und mit einer evtl vorhandene OBU Daten ausgetauscht. Ist die Strecke für den LKW gebucht, werden die Daten gelöscht. Die Daten eines ungebuchten LKW oder falls das Kennzeichen nicht ordentlich ausgelesen werden konnte, werden an Toll Collect übertragen, dort zwischengespeichert und manuell ausgewertet. Meines Wissens nach, werden diese Daten per GSM-Mobilfunk an Toll Collect übertragen.

Welche Probleme und welche Möglichkeiten gibt es bei der Überwachung durch das Maut-System?
Grundsätzlich sind verschiedenste Überwachungsmöglichkeiten denkbar, die sich durch ihr finanziellen Kosten und rechtlich nötigen Veränderungen unterscheiden, grundsätzlich kann das System aber nur zu Fahndungszwecken eingesetzt werden, d.h. der Staat muss genau wissen, welches Fahrzeug er sucht. Da ich kein Rechtsexperte bin, sind meine rechtlichen Einschätzungen reine Vermutungen nach dem menschlichen Verstand, der bekanntermaßen nichts mit dem juristischen Verständnis zu tun haben muss.

  1. Kaum finanzieller Aufwand wäre nötig, um zur Fahndung ausgeschriebene LKW per Maut-System zu finden. Die Daten werden bereits erhoben und bei der Abfrage, ob ein LKW die Maut entrichtet hat, müsste nur ein weiteres Datenbankeintrag abgefragt werden, ob das Fahrzeug gesucht wird oder nicht.
  2. Kaum finanzieller Aufwand wäre nötig, um die Buchungsdaten von Toll Collect auswertbar zu machen. Mit diesen Daten könnte man errechnen, welche LKWs sich an einem bestimmten Ort zu einer bestimmten Zeit befunden haben müssten. Mit diesen Daten könnte man zB die Zahl der Verdächtigen für ein Verbrechen eingrenzen. Rechtlich wäre zumindest das Mautgesetz und die Datenschutzgesetze zu ändern. Da aber nicht jedem Datensatz ein LKW zugeordnet werden kann (LKWs ohne OBU, die ohne Fahrzeugkarte manuell gebucht wurden, werden anhand der Buchungsdaten NICHT identifizierbar), entsteht so eine Ungleichbehandlung bzgl der Überwachung durch den Staat.
  3. Einiger finanzieller und technischer Aufwand wäre nötig, wenn die Mautbrücken den Zeitpunkt der Unterquerung jedes mautpflichtigen Fahrzeugs an Toll Collect übertragen und dort speichern würden, da eine deutlich höhere Datenmenge übertragen werden müsste. Damit würden sich die Berechnungen von 2. verfeinern lassen, der rechtliche Aufwand wäre nur gering höher
  4. Ein erheblicher finanzieller Aufwand und unter Verwendung der momentanen Technik evtl unmöglich wäre es, falls die Mautbrücken die kompletten Datensätze aller unregistrierter LKW zusätzlich zu den Daten aus 3. an Toll Collect übertragen müssten, zumindest falls es eine erhebliche Anzahl an unregistrierten LKW gibt. Evtl wäre dies aufgrund der zu übertragenden Datenmengen via GSM unmöglich, dafür wäre die rechtliche Ungleichbehandlung geringer, zumindest für die LKW, die eine aktive Mautbrücke unterqueren
  5. Ein enormer finanzieller Aufwand und unter Verwendung der momentanen Technik wahrscheinlich unmöglich wäre es, falls die kompletten Datensätze jedes mautpflichtigen LKWs übertragen und gespeichert werden sollten.
  6. Ein enormer finanzieller Aufwand und unter Verwendung der momentanen Technik evtl unmöglich wäre es, wenn sämtliche Mautbrücken ständig aktiv sein sollten. Egal ob damit verbunden Option 3, 4 oder 5 wäre, würden die zu übertragenden und zu speichernden Datenmengen explodieren. Dafür würden sich die Mauteinnahmen etwas erhöhen, da mehr Mautpreller entdeckt würden. Rechtlich würde sich so aber die Ungleichbehandlung innerhalb der mautpflichtigen LKWs ausgleichen.

Ob die Ungleichbehalndlung der LKW Fahrer in einem Staat, in dem diese Überwachung erlaubt wäre überhaupt eine Rolle spielt, waage ich zu bezweifeln.
Mit den aus diesen Veränderungen gewonnenen Daten könnten von LKW-Fahrern begangene Verbrechen aufgeklärt werden. Aber natürlich nur, falls diese auf Autobahnen stattfinden. Dafür könnte man so auch sehr einfach Bewegungsprofile erstellen, Verstöße gegen Tempolimits feststellen (durch Berechnung der Durchschnittsgeschwindigkeit zwischen zwei Mautbrücken) oder ähnliche Scherze treiben.

Überwachung von PKW durch das Maut-System
Die Erweiterung des ganzen Systems auf alle Fahrzeuge (PKW wie LKW) wäre technisch und rechtlich ein Aufwand in ganz anderem Maßstab als die Erweiterungen für LKWs, da eine deutlich größere Menge an Fahrzeugen untersucht werden müsste. So wird es momentan vermutlich nicht möglich sein, die Kfz-Kennzeichen in den Frontalaufnahmen in Echtzeit auszuwerten. Da zwischen zwei LKW laut STVO mindestens 50 Meter sein muss und ein LKW maximal 80 km/h fahren darf, hat eine Mautbrücke mindestens 2 Sekunden Zeit zwischen der Auswertung zweier Bilder. Da die Fahrzeugdichte und die Geschwindigkeit bei PKW deutlich höher sein kann und die LKW wie bisher ausgewertet werden müssen, müssten die Mautbrücken mit neuer Computerhardware und entsprechender Software ausgestattet werden. Außerdem würde sich die zu Übertragende Datenmenge drastisch erhöhen. Ganz davon abgesehen ob die Bildqualität eines PKW mit Tempo 200 noch für eine automatische Auswertung des Kfz-Kennzeichens ausreicht.
Durchaus vorstellbar wäre es, die Systeme so umzurüsten, um gelegentliche, zeitlich und lokal begrenzte Fahndungen nach PKW zu ermöglichen. Dazu müssten die Mautbrücken mit genug Speicher ausgerüstet werden, um die Datensätze der Fahrzeuge zwischenspeichern zu können, um die Auswertung nach und nach vorzunehmen. Je nach bestehender Hardware der Mautbrücken wären evtl nur Softwareänderungen nötig.

Fazit
Die Technik zur Überwachung per Maut-System ist da, aber momentan und kurzfristig, auch nach Gesetzesänderungen, nur sehr eingeschränkt nutzbar. Bei entsprechender Änderung der Rechtslage und der Investition ettlicher 10 bis 100-Millionen, könnte das Maut-System aber zu einem mächtigen Fahndungs- und Überwachungswerkzeug ausgeweitet werden. Von Spielereien im Zusammenhang mit Frontalfotos, Gesichtserkennungssoftware und Biometrischen Fotos in Pässen ganz zu schweigen…
Die Grundlegenden Kritikpunkte an der Überwachung und Fahndung per Maut-System sind:

  1. Die Aufhebung der Unschuldsvermutung der Bürger, für den Fall das verdachtsunabhängig ermittelt wird bzw die Daten verdachtsunabhängig erhoben werden
  2. Die Salamitaktik bei der Einführung des Maut-Systems (Es wird nicht für eine PKW-Maut gebaut, es wird nicht zur Verbrechensbekämpfung genutzt, wurde uns versprochen und sogar in ein Gesetz geschrieben, dem Herr Schäuble zugestimmt hat. Dies war übrigens nach 9/11, darauf kann sich also niemand berufen!)
  3. Die Missachtung des Grundsatzes des Datensparsamkeit (was aber auch bei der Vorratsdatenspeicherung anscheinend keinen interessiert)
  4. Die Missachtung der informationellen Selbstbestimmung der Bürger (was aber auch bei der Anti-Terror-Datei niemanden juckt)
  5. Der nur sehr begrenzte Nutzen im Verhältnis zu den Einschnitten der Rechte von uns Bürger (Wer wird schon noch über die Autobahn fahren, wenn er befürchtet zur Fahndung ausgeschrieben zu sein, da er weiß, dass dort die Mautbrücken auf ihn warten??)