wer English kann, wird sich fürchten

Beiträge: 5
Zugriffe: 532 / Heute: 1
ymehl:

wer English kann, wird sich fürchten

 
13.10.02 13:22
Dies ist die Zusammenfassung eines Reports von 'Privacy International' über die globale ökonomische Infrastruktur des Handels mit Überwachungstechnologien. Der Inhalt wird allein von 'Privacy International' verantwortet. Der komplette Report ist verfügbar unter: www.privacy.org/pi/reports/big_bro.htm

--------------------------------------------------

Privacy International
BIG BROTHER INCORPORATED
A Report on the International Trade in Surveillance Technology and its Links to the Arms Industry.
London

November 1995

SUMMARY

This report presents a detailed analysis of the international trade in surveillance technology. Its' primary concern is the flow of sophisticated computer-based technology from developed countries to developing countries - and particularly to non-democratic regimes. It is in this environment where surveillance technologies become technologies of political control.

Surveillance technologies can be defined as technologies which can monitor, track and assess the movements, activities and communications of individuals. These include an array of visual recording devices, bugging equipment, computer information systems and identification systems. These innovations are used by military, police and intelligence authorities as technologies of repression.

The surveillance trade is almost indistinguishable from the arms trade. More than seventy per cent of companies manufacturing and exporting surveillance technology also export arms, chemical weapons, or military hardware. Surveillance is a crucial element for the maintenance of any non-democratic infrastructure, and is an important activity in the pursuit of intelligence and political control. Many countries in transition to democracy also rely heavily on surveillance to satisfy the demands of police and military. The technology described in this report makes possible mass surveillance of populations. In the past, regimes relied on targeted surveillance.

Big Brother Incorporated is the first investigation ever conducted into this trade. Privacy International intends to update the report from time to time as more information becomes available.

The report identifies the trade with such countries as Nigeria, China, Angola, Rwanda Zambia and Indonesia. More than 80 British companies are involved, making the UK the world leader in this field. Other countries, in order of significance, are the United States, France, Israel, the Netherlands and Germany.

It is derived from company information, trade fair data, annual reports and media reports. It lists the companies, their directors, products and exports. In each case, source material is meticulously cited. Addresses and contact numbers are as current as possible but in some cases these will be out of date.

OVERVIEW OF THE REPORT

Numerous investigations and reports in the past decade have highlighted the extent to which the global arms trade nurtures and supports brutal and repressive regimes across the world. The industry and its participants have been put under the microscope by a number of parliamentary inquiries in Europe and North America. Without exception, these have uncovered a complex and profitable trade with few controls and with no ethical compass.

Big Brother Incorporated is concerned with a parallel activity involving many companies involved in the arms trade. The international trade in surveillance technology (sometimes known as the Repression Trade) involves the manufacture and export of technologies of political control. These technologies involve sophisticated computer-based technology which vastly increases the power of authorities.

Amongst the products involved are :

* telephone interception equipment

* bugging devices

* police and military information systems

* ID cards

* "System X" telephone systems

* communications logging systems

* micro-cameras

* parabolic microphones

* automatic transcription systems

* infra red scopes

* night vision equipment

* advanced CCTV equipment

* geographic information systems

* vehicle tracking technology

* automated fingerprint systems

* biometric technology

* cellular intercept systems

* computer intercept systems

* crowd analysis and monitoring technology

* data matching programs

Much of this technology is used to track the activities of dissidents, human rights activists, journalists, student leaders, minorities, trade union leaders, and political opponents. It is also useful for monitoring larger sectors of the population. With this technology, the financial transactions, communications activity and geographic movements of millions of people can be captured, analyzed and transmitted cheaply and efficiently. The emerging information and communications infrastructures of countries can be hijacked for limitless surveillance purposes.

In the absence of meaningful legal or constitutional protections, such technology is inimical to democratic reform. It can certainly prove fatal to anyone "of interest" to a regime.

Western surveillance technology is providing invaluable support to military and totalitarian authorities throughout the world. British computer firm ICL (International Computers Limited) provided the technological infrastructure to establish the South African automated Passbook system, upon which much of the functioning of the Apartheid regime depended. In the late 1970s Security Systems International supplied security technology to Idi Amin's brutal regime in Uganda.

In the 1980s, Israeli company Tadiram developed and exported the technology for the computerized death list used by the Guatemalan police. Meanwhile, companies such as PK Electronics routinely provide the Chinese authorities with bugging equipment and telephone tapping devices.

The extent of Western support for inhumane regimes is widespread. The notorious human rights abuses in Indonesia - particularly those affecting East Timor - would not be possible without the strategic and technological support of Western companies. Amongst those companies supplying the Indonesian police and military with surveillance and targeting technology are Morpho Systems (France), De la Rue Printak (UK), EEV Night Vision (UK), ICL (UK), Marconi Radar and Control Systems (UK), Pyser (UK), Siemens Plessey Defense Systems (UK) Rockwell International Corporation (USA) and SWS Security (USA). These and other corporations supply the intelligence gathering and identification systems necessary to pursue a program of ethnic cleansing.

This technology is exported to virtually all countries with appalling human rights records. Nigeria is supplied by such companies as Codalex (Canada) and Continental Microwave (UK). Companies supplying to Chinese authorities are numerous, but include Phillips (Netherlands) EEV Night Vision (UK), GEC Marconi (UK), GPT-Plessey Telecom (UK), Pilkington PE Ltd (UK) and Siemens Plessey (UK).

The Thailand Central Population Database and ID card system, developed by the US based Control Data Systems, involves sophisticated intelligence that has been used for political purposes by the Thai military. This integrated system creates an ID card, electronic fingerprint and facial image, and electronic data link involving the entire population. It spans most government agencies and is controlled by the powerful military/police dominated Interior Ministry.

Databases in the Thai system include : Central Population Database, National Election System, Political Party Database, Political Member Database, Voter listing, Electronic Minority Group Registration System, Electronic Fingerprint Identification System, Electronic Face Identification System, Population and House Report System, National Tax Collection System, Village Information System, Secret Information System, Public Opinion System, Criminal Investigation System, National Security System, Social Security System, Passport Control System, Driver Control System, Gun Registration, Family Registration, Alien Control System and Immigration Control System.

Similar ID card and "smart" card systems have been marketed to more than two dozen developing countries. Without exception, they result in wholesale discrimination and hardship for vulnerable people. Such systems can adversely affect the delicate balance pursued by an emerging democracy. The adoption of Information Technology (IT) involves a change to the relationship between citizen and the State. The use of surveillance technologies vastly increases this change.

The justification advanced by the companies involved in this trade is identical to the justification advanced in the arms trade - i.e. that the technology is neutral. Privacy International's view is that in the absence of legal protections, the technology can never be neutral. Even those technologies intended for "benign" uses rapidly develop more sinister purposes. The UK manufactured "Scoot" traffic control cameras in Beijing's Tianamen Square were automatically employed as surveillance cameras during the student demonstrations. Images captured from the cameras was broadcast over Chinese television to ensure that the offending students were captured.

The emerging Information Superhighway also poses fundamental threats to developing countries (the Superhighway is a metaphor for the convergence of information and communications systems to form a national and international information web. The 1995 summit of the G7 (the seven richest industrial powers) linked arms with some of the most dominant corporations in the technology industry to form a consensus about how the Superhighway should be built. They agreed to a set of principles that would maximize growth, development and profit. Relatively little attention was paid to the negative impact of the Superhighway on developing countries and on the rights and privacy of citizens of all countries.

Martin Bangermann, Europe's Commissioner in charge of information technology, has remarked "We will not achieve the Information Society unless we give the free market a free rein". In the context of the trade in surveillance technologies to third world countries, this signals a "hands off" policy. An unregulated Superhighway is likely to maximize surveillance and increase the power of institutions in control of the technology.

It should be a source of grave concern that the world's telecommunications and computer companies have been moving to force government to back away from regulating information technology. In 1994, under the leadership of US Center for Strategic and International Studies (CSIS), a consortium of the world's leading companies have formed the Global Information Infrastructure Commission (GIIC). Headed by the president of Mitsubishi, the chairman of EDS, and the vice chairman of Siemens Corporation, the GIIC intends to create a conglomerate of interests powerful enough to subsume government interest in regulation.

The effort is being funded to a large extent by the World Bank, which in early 1994 appears to have been persuaded by CSIS that unregulated economic investment was more important to developing economies than social and political reform. The corporate sector, argued CSIS, can deliver this economic reform along the Superhighway. And they can do it best if they, not the governments, take the lead.

The unregulated development and export of these technologies creates grave and unnecessary threats to developing countries. The trade requires scrutiny and regulation to help minimize the fatal impact that it can cause. Whether this impact is intended or unforseen, the surveillance industry has a responsibility to ensure that the export and development of its products conform to scrupulous ethical standards. Developed countries should ensure that the export industry is regulated. Technological assessment must be a pre-requisite.

This report is by no means comprehensive. It omits numerous government-led systems. For example, the notorious PROMIS surveillance software marketed throughout the world by the US Justice Department has led to widespread fears about the creation of an international tracking system for individuals "of interest". The US, French and British governments' moves to limit effective encryption systems is also of profound importance to developing countries, but is not dealt with in any detail here. These and many other issues will be explored in updates of Big Brother Incorporated We are hoping that interested people will contact us to provide further information on this trade. We also welcome "clarification" of the facts by the companies named in this report.

Privacy International wishes to acknowledge the invaluable advice and assistance of a number of people and organizations in the preparation of Big Brother Incorporated. Because of the sensitive nature of the report's contents, we have agreed that they should remain anonymous. However, the invaluable support of the Electronic Privacy Information Center (EPIC) in Washington DC is gratefully acknowledged.

The report was prepared on an entirely voluntary basis. It has not been financially supported by any individual or organization.


--------------------------------------------------

ABOUT PRIVACY INTERNATIONAL

Privacy International was formed in 1990 as a non-government, non-profit organization. It brings together privacy experts, human rights advocates and technology experts in more than 40 countries, and works toward the goal of promoting privacy issues worldwide. The organization acts as an impartial watchdog on surveillance activities by governments and corporations.

Privacy International publishes the International Privacy Bulletin, and holds two conferences each year, in addition to conducting a variety of campaigns and investigations. PI also maintains an electronic mailing list to distribute releases and announcements. To subscribe, send a message to pi-news@privacy.org with the subject "subscribe" (no quotes).

Privacy International Washington Office
666 Pennsylvania Avenue SE
Suite 301
Washington DC 20003
United States of America

1 (202) 544 9240(tel)
1 (202) 547 5482 (fax)
pi@privacy.org (Email)
www.privacy.org/pi/(World Wide Web)

ymehl:

man achte auf die am Schluß angebrachte Adresse

 
13.10.02 13:23
wer English kann, wird sich fürchten 814803 Crazy_Browser





666
31 = 13
23

nunja, sicher nur Zufall
ymehl:

und hier

 
13.10.02 13:28
Social Control Technologies
(Technik & Soziale Kontrolle)
Aspekte und Konsequenzen des Technikeinsatzes bei Instanzen strafrechtlicher Sozialkontrolle im nationalen und internationalen Kontext

--------------------------------------------------

Projektleiter: Prof. Dr. Fritz Sack; Projektmitarbeiter: Detlef Nogala und Michael Lindenberg (Diplom-Kriminologen)

--------------------------------------------------

Gefördert durch Forschungsmittel der Stiftung Volkswagenwerk - Laufzeit April 1993 bis Februar 1996

--------------------------------------------------

Projektziel | Vorgeschichte | Untersuchungsbereiche | Forschungspartner | Ergebnisse | Veröffentlichungen

--------------------------------------------------

Projektziel
Der unserer Zivilisation eigene 'technische Fortschritt' hat längst auch die Instanzen strafrechtlicher Sozialkontrolle erfaßt und neue Formen bzw. Strategien der Verfolgung und Sanktionierung kriminalisierbaren Verhaltens hervorgebracht. Die Diskussionen über polizeiliche Datensysteme, den 'Lauschangriff', die Verwendung von DNA-Analysen zur Täteridentifizierung oder die Nutzung von 'elektronisch überwachtem Hausarrest' zeigen, daß neue Technologien auch im Strafrechtsbereich Terrain erobert haben und sich im exekutiven Alltag wie auch in der kriminalpolitischen Strategiedebatte niederschlagen. In der kriminologischen Fachdiskussion ist die Rolle und Bedeutung von Technik und ihren neuesten Errungenschaften lange Zeit wenn überhaupt, dann nur am Rande diskutiert worden. Richtet man den Blick aber auch auf internationale Tendenzen und berücksichtigt darüber hinaus die oftmalige Vorreiterrolle der USA in kriminalpolitischen Angelegenheiten, kommt man an einer eingehenderen Ergründung des 'technologischen Faktors' aber nicht umhin, um die gegenwärtigen institutionell organisierten Verarbeitungsweisen abweichenden Verhaltens zu verstehen. Wir haben uns in diesem Forschungsprojekt dem Problemzusammenhang von Technik und Sozialer Kontrolle mit Blick auf die Instanzen strafrechtlicher Sozialkontrolle - vor allem der Polizei - gewidmet und haben uns dabei von der Frage leiten lassen, ob der beobachtbare zunehmende Einsatz von Technik zu Zwecken der Strafverfolgung und des Strafvollzuges einen eigenständigen Faktor für die Handlungspraxis der Instanzen darstellt. Genereller formuliert interessiert uns, ob dem Einsatz von moderner Technik ein quantitativer und/oder qualitativer Effekt für Prozesse sozialer Kontrolle zugeschrieben werden kann.
--------------------------------------------------

Vorgeschichte
Der Anstoß, zum Thema 'Technik und Soziale Kontrolle' ein Forschungsprojekt in die Wege zu leiten, geht auf die Diplom-Abschlußarbeit von Detlef Nogala ("Polizei, avancierte Technologie und soziale Kontrolle", 1988) zurück, in der es im Kern um die Möglichkeiten fortgeschrittener Technik und deren Rolle für moderne Polizeistrategien ging. Michael Lindenbergs Beschäftigung mit dem elektronisch überwachten Hausarrest in den USA und Großbritannien ("Das elektronische Halsband", 1992) knüpfte von der Sanktionsseite her an die 'technologische Seite' kriminologischer Problemstellungen an. In Weiterführung der in den jeweiligen Abschlußarbeiten erarbeiteten Fragestellungen und Perspektiven konnten die jeweiligen Forschungsinteressen zusammengeführt und mit Unterstützung und unter Leitung von Fritz Sack in ein empirisches Forschungsprojekt im Programm 'Recht und Verhalten' der Stiftung Volkswagenwerk überführt werden.
--------------------------------------------------

Untersuchungsbereiche und Methoden
Wir haben uns im Projekt verschiedenen Teilbereichen der Problemstellung mit unterschiedlichen Methoden zu nähern versucht. Zu einer der zentralen Aufgaben gehörte es, die Vielfalt technischer Optionen für Zwecke strafrechtlicher Sozialkontrolle zu sichten, ihren jeweiligen Stellenwert zu erfassen und die Fülle von Anwendungen unter kriminologischen Gesichtspunkten sinnvoll zu ordnen. Wir haben daher danach Ausschau gehalten, welche Technologie erfunden, hergestellt, angeboten, gekauft und wo, von wem und zu welchem Zwecke genutzt wird, wobei von Anfang an zu berücksichtigen war, daß zwischen der prinzipiellen technischen Machbarkeit und der routinemäßgigen und weitverbreiteten Anwendung in der Alltagspraxis der Instanzen gehörige Distanzen liegen können. Um uns in dieser Hinsicht schlau zu machen, haben wir systematisch eine ganze Palette von in- und ausländischen Fachzeitschriften, Meldungen der Presse und sonstiges Quellenmaterial wie z.B. Ausstellungskataloge und Konferenzmaterialien ausgewertet. Außerdem haben wir einschlägige Fachmessen besucht und mit Herstellern und Anbietern von Kontroll- und Sicherheitstechnik gesprochen.
Zu den 'Social Control Technologies' mit denen wir uns beschäftigt haben gehören u.a.:

Abhören von Sprache, Text und Daten
Automatisierte Fingerabdruck-Identifizierungssysteme (AFIS)
Biometrische Identifizierung
Drogentests
Electronic monitoring (Hausarrest)
genetischer Fingerabdruck (DNA-Analysen)
Nachtsicht- und Wärmebildgeräte
Ortung und Lokalisierung per Satellit
Polizeiliche Informationssysteme
Sprengstoffdetektion
Videoüberwachung
Zugangskontrollsysteme
Jedoch nicht nur der Stand der Technik hat uns interessiert, sondern auch die Begründungen und Argumentationen, mit denen die potentiellen und tatsächlichen Anwender in den Instanzen die technischen Wunderdinge nachfragen und einsetzen. Wir wollten u.a. erfahren, was man sich von einer bestimmten Technologie verspricht und welche Erfahrungen mit dem Einsatz vorliegen. Außerdem war es für uns von Interesse, warum man bestimmte technologische Optionen nicht ausschöpfen wollte oder konnte. Denn es wurde ziemlich rasch deutlich, daß hier Differenzierungen sehr aufschlußreich sein können: nicht alles was technisch denkbar ist wird auch produziert und vermarktet; nicht alles was marktverfügbar ist wird von allen potentiellen Nachfragern erworben und eingesetzt: und schließlich ist nicht alles was eingesetzt wird auch im beabsichtigten Sinne erfolgreich.
Ein weiterer Komplex der Untersuchung wurde durch die Frage bestimmt, welche sozialen und institutionellen 'Effekte' der Verwendung avancierter Kontrolltechnik zugeschrieben werden können. Wie steht es z.B. mit dem technologisch errungenen 'Informationsvorsprung' der Polizei gegenüber der Justiz, oder der Konkurrenz um 'Kriminalitätsinformation' zwischen den verschiedenen Strafverfolgungsbehörden? Welche Veränderungen lassen sich im Verhältnis von staatlich zur Sozialkontrolle Berufenen und den Kontrollierten festhalten und benennen? Welche Bedeutung haben die 'Social Control Technologies' für die unterschiedliche Konjunktur reaktiver und proaktiv-präventiver Kontroll- und Interventionsstrategien?

Obgleich unser Schwerpunkt bei der Untersuchung der Entwicklung auf der Kontrollseite gewidmet war, haben wir uns auch darum bemüht, die Seite der 'Kontrollierten' in Form von Datenschützern und Rechtsanwälten als Vertreter der 'Rechtsbetroffenen' einzubeziehen. Welche Perspektive angesichts der Entwicklung nehmen die Datenschützer ein? Sehen diese Möglichkeiten, im Sinne der Rechtsbetroffenen steuernd einzugreifen und wo liegen die eigentlichen 'Demarkationslinien' wenn es um den Kontrollzugriff der Behörden geht? Während die Datenschützer meist noch im strafprozessualen Vorfeld agieren, wollten wir herausfinden, inwieweit Strafverteidiger in ihrer Tätigkeit mit den Effekten avancierter Kontrolltechnik konfrontiert werden und wie sie darauf reagieren. Eine beispielhafte Kontroverse hat sich dort etwa um die Frage der Zulässigkeit und Zuverlässigkeit von DNA-Analysen als Beweismittel im Strafprozeß entwickelt.

Einen besonderen Stellenwert hat im Laufe der Projektarbeit der ökonomische Aspekt der Social Control Technologies bekommen: als Instrumente der Strafverfolgung und Sozialkontrolle sind sie eben auch Waren, die je nach Fall sehr aufwendig produziert werden und auf den Markt gebracht werden müssen. Eine ganze Industrie hat sich hier im internationalen Maßstab entwickelt und es ist fraglich, ob sich deren Rolle auf die bloße 'Nachfragebefriedigung' beschränkt, oder ob nicht andere, oftmals übersehene Kausalzusammenhänge wie etwa die Vermarktungsinteressen der Sicherheitsindustrie eine Rolle spielen. Kurz, wird haben uns mit der Frage konfrontiert gesehen, ob wir es im Falle der 'Social Control Technologies' mit einem Nachfrage- oder Angebotsmarkt zu tun haben. Aufgrund unserer Vorarbeiten und dem günstigen Feldzugang haben wir diese Problematik sehr ausführlich am Beispiel des elektronisch überwachten Hausarrests bearbeitet.
Nicht zuletzt hat sich aus unserer Sicht auch ein Überdenken des herkömmlichen Polizeibegriffs als notwendig erwiesen: nicht nur, daß nicht immer nur dort 'Polizei' drin ist, wo auch 'Polizei' draufsteht - auch wird die Erledigung polizeilicher Aufgaben weltweit vielfach immer öfter von kommerziellen Kräften übernommen. Auffälliger und bisher kaum theoretisch und begrifflich verarbeitet erscheint uns aber der Umstand, daß Kontrollfunktionen immer öfter automatisiert, in 'normale' soziale Infrastruktur eingebaut wird, technische Optionen das 'Policing' stärker in Richtung Risikomanagement und Proaktivität drängen.

In theoretischer Sicht war es daher die Aufgabe, eine Antwort auf die Frage zu finden, ob und inwieweit der zunehmende Einsatz von Technik im Bereich der Sozialkontrolle ein markantes Merkmal eines historischen Transformationsprozeß darstellt, der mit den Termini von 'Postmoderne' und 'Informationsgesellschaft' oftmals wenig mehr als vage beschrieben wird. Ist es 'bloß' die von Gary Marx so benannte 'New Surveillance' als Alltagsphänomen, oder gar das Entstehen der 'Surveillance Society' (D. Lyon), mit der wir es zu tun haben, und was wir für die Kriminologie theoretisch noch zu erschließen bleibt? Steht der Vormarsch der Technik auch im Bereich der Instanzen organisierter Sozialkontrolle gar für den Übergang von der 'Disziplinar-' zur 'Kontrollgesellschaft'?


--------------------------------------------------

Forschungspartner
Im Laufe des Projekts hatten wir Gelegenheit, mit Experten (und Expertinnen) des Bundeskriminalamtes, der Hamburger Polizei, von Interpol, des Federal Bureau of Investigation (FBI), des US Customs Service, des Washington D.C. Pretrial Service, des Maryland Department of Public Safety and Correctional Services, des Baltimore County Police Departement, von CSR Inc., des National Institute of Justice (NIJ), Police Executive Research Forum (PERF), des National Center of Institutes and Alternatives (NCIA), der Justice Research and Statistics Association (JRSA), SEARCH, BI inc., Dermalog, und nicht zuletzt des Tulare County Probation Office, ausführlich zu sprechen. Die Datenschutzbeauftragten von Hamburg und Schleswig-Holstein standen uns freundlicherweise als Vertreter der Rechtsbetroffenen zur Verfügung. Allen Gesprächspartnern danken wir herzlich für ihre Bereitschaft und Unterstützung unserer Forschung.
Das Projekt war in der ersten Phase eingebunden in einen von Prof. Gary T. Marx initiierten internationalen Arbeitskreis 'Policing across borders', an dem Forscher aus den USA, Kanada, Niederlande, Belgien und Großbritannien beteiligt waren.

In besonderer Weise haben Prof. Nils Christie (Universität Oslo), Prof. Ivan Illich (Universität Bremen), Prof. Bob Lilly (Northern Kentucky University), Prof. David Lyon (Queens University, Ontario) sowie Prof. Gary T. Marx (University of Colorado at Boulder) durch eingehende Beratung und Durchführung projektinterner Workshops zum Gelingen und den Befunden des Projektes beigetragen.

Darüber hinaus sei den Teilnehmern unseres Evaluationsworkshops im Mai '95 aus den Bereichen Polizei, Sicherheitsunternehmen, Datenschutz und Universitätfür ihre Teilnahme gedankt.

Nicht unvermerkt soll auch die Unterstützung bei der Organisation des Feldzuganges durch Prof. Edwin Kube für das BKA sowie Dr. Heike Gramkow und Herrn Jansen in Washington bleiben.  
ymehl:

merke

 
13.10.02 13:30


1984 ist jetzt





ymehl:

was los? kein Bock zum Lesen?

 
13.10.02 20:00


1984 ist jetzt





Es gibt keine neuen Beiträge.


Börsen-Forum - Gesamtforum - Antwort einfügen - zum ersten Beitrag springen
--button_text--