Überwachung bis ins Schlafzimmer: Google Home ist längst Realität

privat rote taste

Sie sitzen im Wohnzimmer mit einem Glas Rotwein und genießen einen romantischen Film. Im Arm den Partner, genießt man ein wenig die Ruhe und Privatsphäre, so könnte die Geschichte beginnen. Mit der Privatsphäre jedoch ist es immer mehr vorbei, nur bekommt das der Ausgespähte selbst nicht mit. Wer möglicherweise alles die Bilder seiner Settop-Box schaut, entzieht sich seiner Kenntnis.


Es ist erstaunlich, mit welcher Naivität die Menschen selbst die intimsten Lebensbereiche „verwanzen“. Durch die stark gesunkenen Preise bei Hochleistungs- Mikrofonen und Kameras ist mittlerweile fast jedes mobile Gerät mit den unterschiedlichsten Sensoren ausgestattet.

Als die Google-Kamerautos durch die Straßen fuhren, wurde es noch als Treppenwitz gefeiert. Es gab jede Menge Parodien darauf, dass es bald Google-Home geben würde. Diese Späße sind längst von der Realität überholt.

Dabei spielt es keine Rolle, ob es die Webcam des Laptops oder die der Spielkonsole ist. Ein arglos herumliegendes Smartphone oder auch ein Tablett. Die Menschen denken, wenn das Display nicht leuchtet und man das Gerät nicht benutzt, sind auch die Kameras oder Mikrophone deaktiviert. Weit gefehlt lässt sich da nur sagen.

Noch prügelt sich alles um die Entwicklung der nächsten Generation von Heimüberwachungen. Wird die Settop-Box das machen Rennen oder doch eher das iTV? Eigentlich spielt es keine Rolle, denn das Hirn der Menschen geht in den Standby, wenn wieder neue technische Spielereien auf den Markt kommen – die eigentlich kein Mensch braucht.

Im Zuge dieses Artikels will ich Ihnen auch den nächsten Spaß nicht vorenthalten. Der Begriff „Pay per view“ wird in der näheren Zukunft eine neue Definition erhalten. Mit dem Modell „Zahl was du siehst“ lässt sich kundenorientiert der Filmkonsum abrechnen.

Bald heißt es dann „Zahl pro Person die zuschaut“. Das klingt für den technischen Laien zunächst vielleicht absurd, aber genau darauf hat Microsoft ein Patent eingereicht. Dabei wird mittels einer Kamera, eines anderen Aufnahmegeräts beziehungsweise Sensors automatisch festgestellt, wie viele Zuschauer sich gerade einen Film oder andere audiovisuelle Inhalte anschauen oder ein Spiel spielen.

Microsoft will sich automatische Zuschauerzählung patentieren lassen
Die Microsoft-Techniker haben sich für die Technik „Content Distribution Regulation by viewing User“ einen „Consumer Detector“ ausgedacht. Dafür wird beispielsweise auf dem Display eines Fernsehers eine Kamera angebracht, anhand deren Aufnahmen die Größe des Publikums festgestellt wird. Der „License Manager“ sorgt dafür, dass die in den Leihbedingungen festgehaltene Zahl an Zuschauern nicht überschritten wird. Sind die Bedingungen nicht erfüllt, kann der Film oder ein anderer audiovisueller Inhalt nicht angeschaut werden. Möglich ist auch, dass der Anbieter eine Leihgebühr je Zuschauer oder auch Spieler erhebt.[1]

An dieser Stelle möchte ich meine Artikel zur Lizenzgesellschaft noch einmal ins Gedächtnis rücken. Eigentum macht frei und unabhängig.

Intel rudert derweil ein kleines Stück zurück, was die biometrische Auswertung der Zuschauer angeht. Die Erklärung ist lächerlich, aber ganz so verbruzelt sind die Hirne der Menschen halt noch nicht, ich betone das „noch nicht!“ Bei Heise heißt es zunächst dazu:

Intels Settop-Box soll doch keine Gesichtserkennung bekommen
Intel verzichtet in seiner geplanten Settop-Box auf die ursprünglich vorgesehene Funktion, über eine eingebaute Kamera verschiedene Zuschauer unterscheiden und deren jeweilige Sehgewohnheiten erfassen zu können. Es habe sich herausgestellt, dass sie in schwach beleuchteten Räumen nicht ausreichend funktioniere.[2]

Hinter diese Aussage können Sie ganz gepflegt einfach einen Haken setzen. Restlichtverstärkung und Objektive sind derart ausgereift, dass man Ihnen sogar die Fingerabdrücke auf 20 Meter Entfernung nehmen kann.

Der nun folgende Abschnitt sollte Ihnen eigentlich das Blut in den Adern gefrieren lassen.

Huggers hatte im Februar bekannt gegeben, dass sein Unternehmen noch in diesem Jahr eine Settop-Box vorstellen will, die neben Video-on-Demand auch Live-TV-Streams bieten soll. Mit Hilfe der Gesichtserkennung sollte Filme und Fernsehserien passend ausgeliefert werden. Auch sollte auf die jeweiligen Zuschauer zugeschnittene Werbung abgespielt werden.[2]

Passende Technik für das Konsumschaf. KAUFE, KAUFE, SCHLAG ZEIT TOT, SCHLAG ZEIT TOT. Sind die Menschen eigentlich von allen guten Geistern verlassen? Irgendwann hängen auch Kameras in der Toilette und bestellen automatisch Feuchttücher, wenn eine Rötung an der Puperze erkannt wird.

Einkaufen ohne das Haus zu verlassen, Arbeiten und Konsumieren, nur dafür wurden sie produziert, …ähm, geboren.

Back to the roots!

Carpe diem

[1] Microsoft will sich automatische Zuschauerzählung patentieren lassen
[2] http://www.heise.de/newsticker/meldung/Intels-Settop-Box-soll-doch-keine-Gesichtserkennung-bekommen-1926519.html


13 Responses to Überwachung bis ins Schlafzimmer: Google Home ist längst Realität

  1. michaelbunny sagt:

    Wollt ihr den totalen Konsum! Die Antwort ist bekannt.

    Schauen wir mal …

    Erinnert mich an Business Nachrichten in XML – Human Readable. Da hat es die EDV Verantwortlichen gleich mal aus dem Sessel gehoben. Was da Geld ausgegeben wurde um die IT abhör- respektive auspähbereit zu machen, man denke an WebServices, Java, .net usw… Service orientierte Architekturen, damit auch jene Daten in alten Systemen lesbar gemacht werden. Selbst wenn etwas heute sicher scheint, so heißt das noch lange dass es morgen auch noch so ist.

    Deswegen gibt/gab es ja ein Demokratischen Diskurs bei Gesetzen, damit zukünftige Entwicklungen und Auswirkungen mitgedacht werden/wurden.

  2. Steffen3st sagt:

    Hallo Jens, ich bin ein eifriger Leser von iknews und habe bis jetzt nur ein paar kleine Artikel beigetragen.
    Was jetzt so langsam ans Tageslicht kommt ist nur die Spitze vom Eisberg und die jetzigen Infos sind nur Zeitfenster aus den Jahren 1996 – 1998. Ich werde versuchen einmal die Möglichkeiten der heutigen Zeit darzustellen. Nach dem Typenblatt vom WLAN-Chips ist folgendes offiziell möglich…

    „Dank Direct Connect können auch direkte Verbindungen zwischen zwei WLAN-Geräten hergestellt werden, ohne dass ein Access-Point benötigt wird.
    Zudem verspricht Atheros ein optimales Zusammenspiel von WLAN und Bluetooth, denn die AR6003-Chips sind in der Lage, Bluetooth-Signale zu empfangen, durch ihren Rauschfilter zu schleusen und an einen Bluetooth-Baustein weiterzureichen.
    Atheros bietet die AR6003-Chips ab sofort in einer Single- (2,4 GHz) und Dualband-Version (2,4 und 5 GHz) jeweils im BGA- oder CSP-Gehäuse an. Erste Muster werden ausgeliefert und auch erste Produkte mit den Chips sollen bereits in Arbeit sein.
    Support for 2-, 3-, and 4-wire handshaking protocols“

    es bedeutet das Geräte ohne Zutun miteinander kommunizieren sprich wer zu Hause seinen Router ausschaltet um eine Kommunikation von Geräten nach außen zu verhindern ist auf dem Holzweg, weil der Nachbar (bis zu 500 Metern… haha kann durch Rauschfiltertechnik und Datenreduktion bis auf das mehrfache gesteigert werden) auch einen Router hat und dieser natürlich WLAN!
    Jetzt werden bestimmt einige Aufschreien das er ja keine Zugangsdaten hat! Ich las das mal im Raum stehen und sage nur wer an Sicherheit denkt, glaubt auch an den Weihnachtsmann…

    Letzens habe ich bei der Systempresse gelesen das ein amerikanisches Unternehmen festgestellt hat das ca. über 50% der Smartfonebesitzer dieses beim Sex dabei haben, tja wie kann man solche Daten erheben? Alle Telefongespräche werden in Echtzeit in Textform gebracht in Datenbanken verschoben und je nach Datenlage ausgewertet. Telefongespräche guter Witz, wer einen Rechner besitzt in Systemsteuerung → Sound → Aufnahme das Micro ausschalten schon kann man denken jetzt hört keiner mehr mit! Diese ganze Spielerei von Knöpfen und Hebel auf dem Desktop sind nur für die Dummies die waren Bediener sitzen im Bios und was über den bis zum sogenannten Betriebssystem möglich ist müssen wir einen in Russland fragen. Schon wären wir bei DRM der einen Fingerabdruck eines Systems darstellt und schön alles verschlüsselt damit keiner nachvollzieht was an Daten nach außen gelangt in Echtzeit natürlich. Im vorangegangenen Jahrhundert lol wurde er in den Pentium 4 verbaut was zum Aufschrei führte. Dann wurde er ins Bios verfrachtet weil da immer so schön Platz war auf den hinteren Speicherplätzen. Wer einen Desktoprechner von bestimmten Firmen auf ein sauberes Betriebssystem a la Windows umswitchen will kennt ja das geeire mit den 850kb-exe damit das System wieder sauber mit dem anderen Windows funktioniert. Was im Bios geändert wird kann uns ja mal einer aus den Softwareschmieden berichten, aber wie gehabt Redbull verleiht keinen Fallschirm.
    Heute ist der Chip in allen elektronischen Geräten verbaut und weil die Reduktion bei irgendwo von 0,25 ist kann auch gleich ein wireless Modul eingebaut werden nebst micro und noch einige andere Sachen auf die ich noch komme. Besitzer eines neuen Reisepasses haben auf der Vorderfront unten diesen drm Funk Symbol einen dieser Chip sitzen der selbständig mit bestimmten Geräten kommuniziert ohne das wir etwas merken, die Reichweite soll schon mittlerweile um die 2km oder mehr sein.
    Früher waren die noch so groß das man die noch nach dem Einkauf unter dem Strichcode hervorholen konnte, ja das waren noch Zeiten! Neben Gesichtsmatrix und zwei Fingerbadrücke ist es möglich die Steuernummer, Bankdaten, Familiendaten usw darauf unter zu bringen um nicht zu vergessen unsere Personalnummer haha ich mag unsere sogenannten Freunde. Ich hatte mich gewundert warum auf den Flughäfen bei der Passkontrolle alle immer so lächeln wenn unser neuer Reisepass in die Decodiermaschine geschoben wird. Die Schlapphüte haben es bestimmt in einer tragbaren Größe. DRM ist nun auch in der Autoindustrie angekommen, damit ist dort auch das erwünschte traking möglich, wegen Diebstahl wohlgemerkt und nicht du bist auf einer Mautstraße gefahren. Machen die jetzt auch GPS? …möglich ist alles. Diese kleinen chips sind ein eigenes System in allen eingebauten Geräten und nur wer den speziellen Code dafür hat hat auch den ungehinderten zugriff. Auch wer den WLAN-Chips (heute bis zu 3x3mm²) im Smartfone ausbaut hat den DRM noch drin, achja noch schnell das Akku entfernt… haha der wird von außen mit Energie versorgt damit er sendet. (waren nicht diese riesigen Antennen zur Wettermanipulation gedacht) Wenn sich einer wundert das nach einer Zeit noch andere Daten wie Datum und Uhrzeit vorhanden sind kommt der Energiepuffer a la Coltan-Kondensator zum Einsatz, Coltan?? wird da nicht drum Kriege geführt…

    Ja diese kleinen drm dinger sind schon richtige Schnüffler, wo wir bei dem nächsten wären. Die Polizei benutzt solche kleinen Drohnen mit einem Rich-Chip um in einem Gebiet diese schönen selbst gezogenen immergrünen Pflanzen zu erschnüffeln. Oft in Holland gemeldet. Das war vor 7 – 8 Jahren und heute wegen der Miniaturisierung neben unseren bekannten. Wenn heute schnelle Erfolge beim ausheben von Grünanlagen im Schrank noch gemeldet werden, sollte auch daran gedacht werden.
    Wer einen neueren Fernseher LED LCD oder Plasma mit Hellichkeitssensor besitzt weis ja von früher das da ein Fotosensor irgendwo ist, nun wo ist der denn und warum so versteckt fast unsichtbar bei dem dunklen Hintergrund. Auch eine sogenannte Webcam ist ein besserer Fotosensor und auch nicht mehr teurer und mit drm ein unschlagbares Team. Die heutigen neuen Fernseher haben nun sichtbar die Kamera wegen der Gesten und Gesichtserkennung. Heute wird auch noch an der Gesichtserkennung gearbeitet! Natürlich am Seitenprofil das auch bei flüchtigem Bilddaten zugeordnet werden kann und viel Gehirnschmalz wird gebraucht bei der Entwicklung der Stimmenfrequenzerkennung die bei jedem wie ein Fingerabdruck nur einmal gibt. Somit kann dann später zum Telefontext der Stimmcode angeheftet werden. Ist auch gut um diese Bombendrohanrufer zu ermitteln.
    Zum Schluss möchte ich noch auf dem Hype zum E-Mail verschlüsseln eingehen, alles was an der Tastatur eingegeben wird landet sofort irgendwo auf der Datenautobahn, kann der Can-Bus im Auto sein die Steckdose am Stromnetz und alles über Funk auf der wireless Strecke. Jetzt hoffe ich etwas Licht ins dunkel gebracht zu haben und es war bestimmt nur eine Kerze erst, denn warum sagen unsere sogenannten Gewählten nix zu alle dem?
    … nur die Spitze vom Eisberg

    1 Yodabyte sind 1 Mrd mal 1 Terrabyte Festplatten an einem Fleck in einem Land und erst mal der Strom, wer das wieder bezahlen muss?

    habe die ehre

  3. Gutmensch sagt:

    Also Kameras an Smartphones und Tablets halte ich zwar für ein Potenzielles Risiko, aber wenn ein Gerät auf dem Tisch liegt und die Decke anstarrt oder die Hosentasche von innen Filmt, ist das noch nicht ganz so Problematisch.
    Viel schlimmer finde ich bei DIESER Geräteklasse dass man auch nicht weiß, ob das Mikro wirklich aus ist.
    die Kamera nimmt immer nur einen Kleinen Ausschnitt auf aber das was im Raum gesprochen wird, geht alles ins Mikro.
    Etwas anders sieht es bei Kameras an Smart TV’s, Spielekonsolen wie der neuen XBOX One oder Laptops und PCs aus.
    Diese Geräte sind oft so Platziert, dass sie große Bereiche des Raumes „überblicken“ können.
    Eine Technik zum Zählen der Zuschauer könnte sicherlich auch genutzt werden, um selbige zu identifizieren.

    Allerdings ist schon die nächste Stufe der Ausspähtechnik in den Startlöchern.
    Google Glass wird alles und jeden Gläsern machen. Da bekommt man dann gar keine Privatsphäre mehr.
    Wenn man da wenigstens in den eigenen vier Wänden seine Ruhe haben will, dann wird man sich vollständig von allen anderen abschotten müssen.
    Der Preis für die Privatsphäre wird die Isolation sein.
    Das ist beschlossene Sache. da kommen wir nicht mehr dran vorbei.

  4. LFO sagt:

    Science Fiction ist eben doch ein Blick in die Zukunft! Leute, es kommt so wie es andere vor uns schon immer gepredigt haben – die totale Überwachung war schon immer VT, heute ist sie ganz nah und es ändert sich nichts in den Köpfen der Menschen.

    Auch dann nicht, wenn wie aktuell diese Informationen über den Televisor gesendet werden. Es empört kurz und das war’s. Die paar Demos werden sich auch bald beruhigen und so lang wie die Masse dem Tv Glauben schenkt, wird sie auch weiterhin lethargisch sein. Die Desensibilisierung im vollem Gange.

    Und ehrlich gesagt, ich kannnachvollziehen, dass die breite Masse nicht versteht/erkennt, wie die Technik im Hintergrund ihrre Arbeit verrichtet. Es ist eben unsichtbar – und das ist das größte Problem.

  5. Steffen3st sagt:

    Noch etwas zu meinem Fernseher, da er kein Ambilight hat und für über 100 Euro das nicht gerechtfertigt sehe, habe ich in die usb Buchse eine kleine Lampe mit 5 Led´s und Schwanenhals eingesteckt zur Wand gedreht und beim Röhre schauen habe ich ein schönes diffuses Licht. Nun ist es mir sehr oft passiert wenn ich mitten in der Nacht auf das stille Örtchen muss Licht in der Stube war und siehe der Fernseher ist im Standby aber die Lampe leuchtet wieder. Fernseher an und wie aus geschaltet und Lampe war wieder aus.
    Da auf dieser Art schon 2 Lampen den Geist aufgegeben haben und gleiche am Computer heute noch funktioniert, vermute ich das mit hohen Frequenzen wie bei Datenautobahn auf diese zugegriffen wurde, weil bestimmt vermutet wurde das könnte eine Festplatte oder Datenstick dran sein.

    orwellschen gruß

  6. Gutmensch sagt:

    Also 1 YoTTabyte (nicht Yoda, wir sind hier nicht bei Starwars) sind sogar eine Billion Terabyte. Aber das nur am Rande. Ich weiß echt nicht, was du mit dieser Aussage bezwecken willst.
    Auch die Vermutung von Wlan Chips auf Mainboards, die das nicht in ihren Spezifikationen haben halte ich für weit hergeholt. Wo sind deine Belege für diese Behauptung?
    Oder die 2 Kilometer Sendereichweite des RFID Reisepasses???
    Wie Du schon sagtest, hat ein RFID Chip keine eigene Energiequelle. Er kann also nur auf Energie in Form von Elektromagnetischen Wellen zurückgreifen, die er der Umgebung in entzieht. Dabei spielt die Absorptionsfläche für die Elektromagnetischen Wellen eine wichtige Rolle.
    Je größer die Fläche, die von Elektromagnetischen Wellen durchdrungen wird, desto mehr Energie kann der Chip aufnehmen.
    Bei einem Winzigen Chip mit nur ein Paar Millimetern Absorptionsfläche, müsste das EM Feld Schon gigantisch sein, damit er genug Energie Aufnehmen kann, um 2km weit zu Senden. Vermutlich würde man in einem solchen Feld langsam gekocht werden, wie in einer Mikrowelle.

    Ich denke Du vermischst hier Wahrheit und Fiktion und so etwas ist immer schädlich. Das kann entweder sein, weil Deine Fantasie mit dir Durchgeht, oder weil du unehrenhafte Absichten verfolgst.

    Auf den Ersten Blick las sich dein Beitrag wie einer der Beiträge von Chris321 aber mit dem Unterschied, dass Chris seine Aussagen auch belegen kann.
    Du Aber malst ein Bild, dass noch düsterer ist, als alles, was vorher hier gepostet wurde und hoffst, dass die Leute aud Deinen Zug aufspringen und in Panik verfallen.
    Das Klappt vielleicht auf Seiten Wie ASR aber hier haben es schon einige versucht, die Ängste der User auszunutzen und sind daran gescheitert.

    Also Fordere ich dich auf:
    Belege deine Aussagen oder hör auf, hier Panik zu verbreiten!

    Schönen Gruß
    Gutmensch

  7. Steffen3st sagt:

    Hallo Gutmensch,
    sry für meine Ironie die bei mir meist mitschwingt, denn anders kann man die heutigen zustände nicht toll finden, zu meiner Person ich bin im Osten aufgewachsen und weiß was Überwachung bedeutet und Wanzen brauchten die Schlapphüte auch da schon nicht mehr und wer hatte ein Telefon zu Hause rumstehen 🙂 …das wäre ein anderes Thema
    Es stimmt ich hatte an Starwars gedacht ist ja auch eine erschreckende Zahl
    http://www.wochenblatt.de/nachrichten/regensburg/ueberregionales/Nach-Prism-Enthuellungen-Wie-kann-man-im-Internet-eigentlich-sicher-surfen-;art5578,187648

    Klar die RFID ist eine Funk und Sendeeinheit wo früher die Antenne extra daran gefertigt wurde, der Reisepass hat auch ein schönen großen Umfang und es können die Gerätegehäuse auch als Antenne genutzt werden. Jedes Handfunkteil kann auch kein Garagentor öffnen nur diese Geräte die einen bestimmten Code senden. Zur Reichweite http://www.rfid-journal.de/rfid-reichweite.html
    und Physikgrundwissen ist es möglich solch einen Chip auf die höhere Reichweite zu bringen, es wird ja nur ein Datenpaket in hoher Frequenz gesendet, 5Ghz ohne weiteres möglich und höher zu vermuten. Durch aufladen mit geringer Energie eines Kondensators oder Spule ist es möglich um ein mehrfaches an Energiedichte zu erzeugen wenn das erzeugte Energiefeld sich schlagartig entlädt, bei der Entladung können Daten mitgesendet werden, halt wie ein Knacksen. Die Zeitabfolge kann sich ändern wie schnell die Energie wieder zur Verfügung steht. Versuche mal 2,4Ghz bis 5Ghz zu scannen, es ist verboten! Welche Funkbereiche auch genutzt werden ist reine Spekulation und was vor 10 Jahren so war ist heute in echt! Ich will keine Angst oder Panik machen sondern nur mit dem schon vorhandenen Wissen und etwas Technikverständnis den Gedankenfluss erweitern was im heutigen Rahmen möglich ist.
    Wenn ich von DRM schreibe meine ich auch das verbaute DRM, heute ist es in Processoren mit
    (http://www.digital-digest.com/news-63675-ARM-Gets-DRM-New-Video-Chip-Has-Hollywood-Friendly-Hardware-DRM.html)
    eingebunden und aus diesen Chips hervorgegangen heutige Chips die ich nicht kenne aber eine TrustZone und somit Trusted Computing ermöglichen.
    http://www.discretix.com/content-protection-for-connected-devices/
    https://de.wikipedia.org/wiki/Trusted_Computing

    und die letzte Zeile nicht übersehen: Communication and output channels (e.g. HDMI, Miracast, DLNA, WiFi)

    zum Ende etwas Sarkasmus 🙂
    hat ein Haus mehrere Türen so kann man auch alle benutzen, vorausgesetzt du hast die Schlüssel

  8. Tester sagt:

    Diverse Geräte haben die USB-Versorgung an auch im ausgeschalteten Zustand, beim PC kannst das entsprechend ein/ausschalten. das hat mit dem ganzen
    Überwachungsthema gar nichts zu tun.

  9. Gutmensch sagt:

    Okay, möglicherweise war ich im Irrtum. Vor Allem das mit den Backdoors in der Hardware ist dann schon ei Starkes Stück!
    Allerdings hatte ich es bisher immer so verstanden, dass man schon mit dem Internet verbunden sein muss, damit man ausgespäht werden kann.
    Also wenn man einen PC ohne Wlan benutzt und sein Modem immer schön ausgeschaltet hat…
    Dass es auf allen Mainboards bereits ein verstecktes Wlan geben soll, kann ich mir trotzdem nicht vorstellen.
    So wie das da auf der Seite beschrieben ist, klingt das eher nach etwas, dass man unter dem Vorwand der Urheberrechtsverletzungen versucht durchzukriegen.
    Eine Ganze Infrastruktur für Geheimes Wlan aufzubauen wäre auch ein viel zu großer Aufwand, denn ohne Internet kann man am Computer sowieso nicht viel tun und sobald man sich wieder verbunden hat, kann doch sowieso alles wieder nach Veränderungen gescannt werden.
    Das mit den Communication- and output channels Lese ich so, dass man diese Content-protection Systeme in diese Kanäle integrieren möchte oder bereits integriert hat.
    Ich will versteckte Hardwarebasierte Backdoors überhaupt nicht ausschließen.
    Ich denke der Pc hat sicher genug davon, sowohl Hardwareseitig als auch Softwareseitig.
    Nur die form eines Versteckten Wlan halte ich doch für etwas zu aufwändig, da man fast alles schon ohne diese Technischen Rafinessen erreichen kann.
    Das wäre wie ein drittes Auge auf der Stirn. Es Funktioniert aber bringt keinen weiteren nutzen.
    Übrigens der Link über die Rfids war recht Aufschlussreich. Allerdings glaube ich, dass die Systeme mit einer so großen Reichweite dann wohl eher doch nicht in eine Plastikkarte wie den e-Perso passen.
    Auch wenn die Karte selber als Energieabsorptionsfläche dient, um den Transponder zu versorgen.
    So etwas wäre dann schon eher etwas für das Mobiltelefon.
    Von denen behaupten ja auch manche, dass sie auch ohne Akku noch zu Orten wären. mit dieser selbstaufladenden Kondensatortechnik wäre das tatsächlich ohne weiteres möglich.
    Jedenfalls glaub ich nun nicht mehr, dass Du ein Troll bist 😉
    Gruß
    Gutmensch

  10. michaelbunny sagt:

    Stimmt. Die Idee eine Wanze jederzeit aktivieren zu können ist bestimmt verlocken. Der Metternich hätte seine größte Freude. Man spart sich die Meldepflicht, respektive ergänzt die gekonnt.

    Bei den U.S. und den Personen auf ihrem Staatsgebiet sehe ich zumindest den Informationsbedarf des Staats noch ein. Allein den Bedarf, wohlgemerkt.

    Asien und Russland kennen so etwas Urheberrecht nicht wirklich und es kratzt auch keinen, noch nicht mal die Regierung. (gefälsche Silbermünzen). Es wird heute alles kopiert nicht allein mehr Luxusartikel.

    Die Bevölkerung ist sehr mobil. Europa soll ja auch Mobil werden. Ich denke das sind Globalisierungsthemen. Man denke an Seuchenausbreitung in Asien usw … Mobile Krankenakten.

    Es ist nicht allein der Wunsch überall mitzuspionieren.

    Ob das viel bringt, außer dass keiner mehr kauft. Das Problem erledigt sich denke ich zuvor. Automatisierte Lösungen bringen wenig wenn sie nicht eine hohe Quantität und Qualität liefern. Die Exekutive verlässt sich auch mal drauf, die Benutzer passen aber das Verhalten an.

  11. MEDIC-on-DUTY sagt:

    Nun, einen Vorteil hat diese ganze Geschichte: Wenn ich mal einen Totalverlust meiner Daten habe, rufe ich bei der NSA an. So etwas ist doch wirklich praktisch.

    //ironie off

    Trotz aller Enthüllungen und haarstreubenden Erkenntnissen (die uns nun auch nicht wirklich überraschen), sehe ich doch in der ganzen Sache ein wenig Hoffnung darin, dass durch diese gute alte DDR-Stasi-Tugend ein Teil der Menschen das (Nach-)denken anfängt und sich evtl. ein wenig mehr Gedanken über das eigene (Werte-)Weltbild und den persönlichen Umgang mit Informationen, sich selbst und anderen macht.

    Früher haben wir unsere Sexualpraktiken, wenn überhaupt, nur dem besten Freund nach dem 5 Bier im Partykeller des eigenen Hauses erzählt. Heute „posten“ statt „prosten“ wir es ohne Überlegung ans Schwarze Brett der Welt und hoffen, dass es irgendeiner bemerkt und ein kurzes „i like“ klickt. Menschlich verarmte Massenhaltung mit digitale Zuneigung auf Knopfdruck. Und gleichzeitig greifen wir im Supermarkt zu den Bio-Eiern aus der Freilandhaltung. Merken wir´s eigentlich noch?

    Ich habe auch überhaupt kein Mitleid mit diesen Menschen, welche sich jetzt „ertappt“ fühlen, obwohl Ihnen vorher klar und deutlich in den AGBs gesagt wurde: „is fei scho im Netz, gell und mir nema des her, eh kloar“.

    Unser geglaubtes Leben spielt sich mehr und mehr auf Datenautobahnen ab, dem oftmals manipulativen Zentrum der niederen Instinkte. Die noblen Vision der weltweiten Vernetzung von Menschen für Menschen ist der Tatsache gewichen, dass wir in einem Netz gefangen gehalten werden, in dem Individualität eine Ware ist und der Großteil an Information keinen Nutzen mehr hat.

    NSA what ever. Sie können Daten sammeln bis der Arzt kommt. 99% davon ist nur Scheiße. Schränke voller Müll und sie sind auch noch stolz darauf. Höchstrichterlich bestätigt. Entwickeln Systeme zur Vorhersage von potenzieller Scheiße. Also praktisch Scheiße unter Generalverdacht? Programme die Scheiße sortieren und Scheiße katalogisieren, auf Knopfdruck.

    Mhm, gut jetzt werden die einen aufschreien: „Aber das geht doch nicht, ist doch meine Privatsphäre, mein Heiligtum, mein ich. Quizfrage: Wer hat den ganzen techn. Mist in die Wohnung gestellt, die Bilder der nackten vollbusigen Freundin bei Youporn hochgeladen, den Chef bei Facebook einen Volldeppen genannt und am Ende den gemeinen Islamisten nach medialen Propagandavorbild bei der Faschingsparty gespielt und das Video bei Youtube hochgeladen?

    Opportunity makes a thief – Gelegenheit mach Diebe.

    Ich sage nicht, dass ich wir uns nicht wehren sollen, ganz im Gegenteil, doch wenn morgen das Netz ausfällt, haben wir immer noch die gleichen Politiker, die gleichen Geheimdienste, die gleichen Volksvertreter, die gleichen Nachbarn, die gleichen Kinder, um die wir uns endlich mal kümmern sollten.

    Also müssen wir uns jetzt nicht „verschlüsseln“ damit uns keiner mehr versteht, oder gar in den Untergrund bewegen, um angreifbarer zu werden, ängstlich abwarten oder ohnmächtig fühlen. Nicht das Netz oder die NSA oder wer noch an dem Spielchen um Profile und Information beteiligt ist, ist relevant. Unser Nichtstun ist es.

    Ich bewundere den Mut und die Entschlossenheit von Edward Snowden (sofern er nicht Teil der Aufführung ist) und ich schäme mich für unser Versagen diese Chance nicht zu ergreifen und statt dessen lieber irgendwelche Russlandschlampen ohne Anstand und Wertgefühl in Freiheit zu sehen.

    Resignation auf ganzer Linie. Bravo! schreit der elitäre Abschaum. Ziel erreicht. Melde gehorsamst: Soziale Beziehungen abgebaut, künstliche Feindbilder manifestiert, Gewinne steuerlich globalisiert, Menschen terrorisiert, Werte kanibalisiert, Scheiße digitalisert und im Duden steht als Synonym für Krieg jetzt Freiheit.

    Und freudig lächelt es vom mit wehenden Fahnen dekorierten Flugzeugträger im neuen Kriesenherd: Misson accomplished!

    Na dann gute Nacht.

  12. Steffen3st sagt:

    Ich versuche mal mit einfachen Worten und Link´s die drm sache zu beleuchten, ich möchte auch betonen das ich die Rechteunterstützung und Bezahlsystem für das DRM angedacht ist gut heiße!
    Wenn ein technisches Gerät mit DRM eingeschaltet wird schreibt Wikipedia dazu:
    Hierbei wird der Benutzer im ersten Schritt mittels eines Authentifizierungsverfahrens identifiziert. Danach werden seine Zugriffsrechte geprüft.
    Kann auch bedeuten ist dieses System legalisiert (Windows) dann wird das System gestartet.
    Jeder DRM Chip hat einen eigenen Fingerabdruck und mit dem umgebenen Systemkomponenten wird ein spezieller Geräteschlüssel erzeugt (einmalige ID) und erst dann funktioniert das Gerät korrekt.
    http://de.wikipedia.org/wiki/Digitale_Rechteverwaltung#Technische_Umsetzung

    auf der rechten Seite in der Symbolgrafik ist die Architektur dargestellt und zeigt eindeutig wie es funktioniert, der Benutzer ist der Client die Daten kommen vom Inhaltsserver über das Internet und nun der sogenannte Verwerter ist ein Server mit den Rechten und Schlüsseln und eine eigene Verbindung zum Client besitzt und alles Steuert die DRM!
    Untere Grafik der mit den Lizenzdaten überwacht die Zugangsteuerung und Nutzungssteuerung und bei Verstoß der Rechteverletzung wird Verfolgt
    Wer wird denn diesen Lizenzserver verwalten? Warum hat er denn all diese Rechte nur um einige Musikstücke zu schützen.
    Heute wird argumentiert er dient zum aufspüren von schädlicher Software, da ja diese heute auch schon Rechte haben muss (Signatur) oder besser ist es bei unerwünschte Software Streikt das System.
    Hier etwas unterhaltsames:
    http://dasalte.ccc.de/digital-rights/
    http://www.gnu.org/philosophy/words-to-avoid.de.html#DigitalRightsManagement

    hier kann man sich sein eigenes System zusammenstellen lassen…
    http://www.ti.com/ww/en/analog/sub_1_GHz_performance_line_rf_ic/index.shtml

    es ist zu erkennen das neben dem Komponentensystem auch eigene zusätzliche Chips wie sehen hören und riechen angebunden werden können. Die Kommunikation läuft über alle Datenkanäle wie Protokolle LAN mit DLNA, WiFi- ist die Funkstrecke angefangen von Bluetooth bis über 23GHz. Daten können auch auf normalem Stromkabeln übertragen werden und alles wird durch die eigene Verschlüsselung codiert. Natürlich unter dem Vorwand der Urheberrechtsverletzungen sind, müssen diese Chips in alle Geräte verbaut werden sonst macht sich der Hersteller strafbar!
    Meist in der nähe zu Grafikeinheiten weil die meisten Geräte haben einen Bildschirm, ist der Chip auf dem Motherboard dann auch dort. Die zusätzlichen Chips brauchen nicht extra eingebaut werden es werden einfach vorhandene benutzt, das organisiert schon das Betriebssystem!
    Wenn Wlan aus und Lan Kabel abgezogen und auch Gerät ohne Strom, fangen die in der nähe anderen Chips wie im Handteil des Telefon weil Schnurlos ist geil, Handys gleich Smartphones den Chip mit Energie zu versorgen sprich sie bauen doch eine Verbindung auf. Sind alle Geräte im Haus ohne Strom ohne Akku und dergleichen übernimmt der Nachbar mit seiner Technik die Kommunikation, wohlgemerkt nicht der Nachbar organisiert die Datenkommunikation sondern der der DRM kontrolliert!
    Backdoors waren es früher, wer seinen Schlüssel vergessen hatte brauchte nur 3x kurz oder kang anklopfen und Großmutter öffnete diese (Scherz)
    Es gibt aber 3 Schlüssel, einer im Gerät als ID, der vom Verwerter (offiziell schönes Wort 🙂 ) und dann der auf dem Datenserver was später über html5 erreicht wird, dann ist es möglich Programme und auch Internetseiten gezielt auszublenden und zu verfolgen. Wird die Geräte ID als falsch deklariert dann ist die Nutzung vom Bediener blockiert aber der Verwerter hat weiterhin vollen Zugriff!
    Ach ja noch was da gibt es sogar Chips die über 110 Volt aushalten, wer hat denn alles 110 Volt?
    – halbe Sinuswelle 220v, oder Telefondose ca 100v
    Gruß Steffen

  13. Tester sagt:

    Gut geschrieben 🙂

    Ich denke aber, denen geht es gar nicht um den ganzen Datenmüll an sich, sondern darum, dass sie das nach Bedarf 20 Jahre später zur Diffamierung etc. rauskramen können. weil wer weiß, welcher Party-Taliban mit seiner nacktbusigen Ex in 20 Jahren eine wichtige Stelle inne hat? Ein feines Erpressungswerkzeug.

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM