Page 60 - 4702
P. 60

6. Die Gefahren der EDV (Teil II)

                  Telefonaten  werden  aufgezeichnet  und  über  Monate
           gespeichert, nicht die Gespräche selbst, aber wer mit wem und wie
           lange telefoniert hat. Das Gleiche gilt natürlich auch für Telefonate
           mit dem Handy. Darüber hinaus können die Handys von Satelliten
           ausgeortet  werden,  sodass  man  den  Ort  des  Telefonierenden
           jederzeit feststellen kann.
                  Wer  im  Internet  surft,  hinterlässt  Spuren,  es  kann
           festgestellt werden, welche Seiten jemand aufgerufen hat. Darüber
           hinaus  gibt  es  Versuche,  der  Polizei  die  Möglichkeit  zu  geben,
           über   das    Internet   Computer    von    privaten   Personen
           auszuspionieren.
                  Über Kreditkarten und Rabattsystemen, wie der Payback –
           Karte  werden  Daten  über  das  Konsumverhalten  der  Menschen
           gewonnen und gespeichert. Fingerabdrücke und genetische Daten
           von  allen  Menschen  sollen  in  riesigen  Datenbanken  gespeichert
           werden.
                  Filmkameras in den Städten überwachen die Menschen. In
           London  beispielsweise  gibt  es  so  viele  Kameras,  dass  der  Weg
           jedes  einzelnen  Menschen  in  der  Stadt  vollständig  von  Kameras
           verfolgt werden kann. In ganz England sind über zwei Millionen
           Filmkameras  installiert.  Dazu  wird  an  Computerprogrammen
           gearbeitet,  die  automatisch  die  Aufnahmen  auswerten  und  auch
           Personen erkennen können.
                  In einem totalitären Staat würde die EDV die Möglichkeit
           bieten,  alle  Bürger  nahezu  lückenlos  zu  überwachen.  Um  die
           Gefahren auf diesem Gebiet einzuschränken, werden Gesetze zum
           Datenschutz geschaffen, die aber natürlich nicht jeden Missbrauch
           von Daten ausschließen können.
                  Das Militär in aller Welt ist immer bestrebt gewesen und
           wird  immer  bestrebt  sein,  stärker  und  besser  als  der  jeweils
           potentielle  Gegner  zu  sein.  Auch  hier  hat  die  EDV  ungeahnte
           Möglichkeiten eröffnet. Die Steuerung von Atomraketen oder das

                                          60
   55   56   57   58   59   60   61   62   63   64   65