Zum Inhalt springen
IGNORED

KSK-Soldat: Entzug der Waffenbesitzkarte nicht rechtmäßig


fw114

Empfohlene Beiträge

Am 30.12.2023 um 09:00 schrieb knight:

 

Wo warst du denn 2013?

https://de.wikipedia.org/wiki/XKeyscore

 

Und das ist 10(!) Jahre her - in der IT schon eine Ewigkeit.

 

Was hat das mit normalen bürokratischen Prozessen oder Gerichtsverhandlungen zu tun? Die Suche der Geheimdienste nach der Nadel im Heuhaufen hat rein gar nichts damit zu tun, was im normalen Rechtsbetrieb und bei stinknormaler Behördenarbeit mit Otto Normalverbraucher passiert. Das sind zwei ziemlich verschiedene Dinge und insbesondere im Interesse des Geheimdienstes ist es, dass deren Informationen und vor allem Kenntnisse über deren Arbeitsweise nicht für irgendwelche 08/15-Prozesse der Bürokratie benutzt werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 30.12.2023 um 19:45 schrieb Bulldog:

Was aber zu 100% fruchtlos bleibt, das BfV oder dein LfV werden dir keine Einsicht gewähren, da die Auskunf die nachrichtendienstliche Arbeit vom VS behindern könnte.

Frag mal z.B. einen Sachbearbeiter einer hessischen Waffenbehörde was nach langem Hickhack bei den waffenrechtlichen Regelanfragen als Rückmeldung vom LfV Hessen kommt?

Das LfV Hessen darf nach eigenem Ermessen festlegen welche Daten es an die abfragende Waffenbehörde übermittelt, und welche es nicht übermittelt.

Vorang haben dabei die nachrichtendienstlichen Geheimhaltungsinteressen, was logischerweise dazu führt, dass das LfV lieber den Mund hält.

 

 

Eben, kein Geheimdienst oder ähnliche Dienste sehen es gern, wenn ihre Informationen für irgendwelche 08/15-Behördenprozesse verwendet werden, wo dann jeder irgendwann den Informationsstand und die Arbeitsweise des Geheimdienstes kennt.

So eine enge Verbindung zwischen Inlandsgeheimdienst und normalen Behörden gibt es nur in Diktaturen, wo der Geheimdienst für jeden bekannt klares Mittel der Repression ist. Da existieren auch keine Fragen mehr, ob und wie die bespitzeln, das ist dann "normaler" Teil des Alltags. Das sind dann aber auch Staaten, in denen sich die Leute nicht über solche Sachen in Foren wie diesem hier austauschen würden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Minuten schrieb msk:

So eine enge Verbindung zwischen Inlandsgeheimdienst und normalen Behörden gibt es nur in Diktaturen, wo der Geheimdienst für jeden bekannt klares Mittel der Repression ist. 

 

Hast du gerade die USA eine Diktatur genannt?

 

Ihr in Deutschland habt das natürlich einfacher. Nicht eure Geheimdienste spionieren euch aus, das machen unsere für euch.

  • Gefällt mir 2
  • Wichtig 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb msk:

Was hat das mit normalen bürokratischen Prozessen oder Gerichtsverhandlungen zu tun? Die Suche der Geheimdienste nach der Nadel im Heuhaufen hat rein gar nichts damit zu tun, was im normalen Rechtsbetrieb und bei stinknormaler Behördenarbeit mit Otto Normalverbraucher passiert.

 

Ich habe mich in meinem Beitrag klar auf diese beiden Zitate von dir bezogen:

 

Zitat

Zudem: Welchen Sinn sollte eine lückenlose Überwachung haben? Der Aufwand wäre riesig und der Nutzen gänge gegen Null.

[...]

Ich komme aus einem Land, in dem die Stasi die Leute überwacht hat, aber selbst da hatte nicht jeder eine Akte.

 

Und da geht es um lückenlose Überwachung, Akte für jeden und nicht um Gerichtsverhandlungen. :hi:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Seit Whistleblower Edward Snowden sollte allgemein bekannt sein, dass mit Computersystemen die Aktivitäten im Internet im großen Stil überwacht werden. Mit konventioneller Software und neuerdings unterstützt mit KI ist auch in einer Datenmenge von Milliarden Menschen möglich, die Fälle, welche wie auch immer definierte Kriterien erfüllen, rauszufiltern. Und auf die relativ wenigen verbliebenen heißen Kandidaten schauen dann ggf. entsprechende Fachleute in Menschengestalt genauer. Die Implementierung ist technisch nicht so schwierig.

 

Wenn die Kriterien von einer tyrannischen Legislative entsprechend krankhaft definiert sind, hat man Freiheitskämpfer oder Anführer von Opposition leicht gefunden und kann sie verschwinden lassen.

 

Ich bin Informatiker mit 25 Jahren Berufserfahrung. Ich weiß in Sachen Daten und Algorithmen ein bisschen, wovon ich schreibe. Die einzigen Daten, die sicher sind und nicht missbraucht werden können, sind die, die nicht erhoben werden (bzw. nicht naiv freiwillig ins Internet rausposaunt werden).

Bearbeitet von mwe
  • Gefällt mir 5
  • Wichtig 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 13 Stunden schrieb mwe:

Seit Whistleblower Edward Snowden sollte allgemein bekannt sein, dass mit Computersystemen die Aktivitäten im Internet im großen Stil überwacht werden. Mit konventioneller Software und neuerdings unterstützt mit KI ist auch in einer Datenmenge von Milliarden Menschen möglich, die Fälle, welche wie auch immer definierte Kriterien erfüllen, rauszufiltern. Und auf die relativ wenigen verbliebenen heißen Kandidaten schauen dann ggf. entsprechende Fachleute in Menschengestalt genauer. Die Implementierung ist technisch nicht so schwierig.

 

Ich meinte, "technisch nicht so schwierig" ist das Rausfiltern der Personen, die definierte Kriterien erfüllen, wenn man auf die gewaltige Datenmenge zugreifen kann. Dann könnte das z. B. meine Wenigkeit und viele Informatiker-Kollegen relativ leicht (ich habe aber für mich entschieden, ich mach sowas nicht, wenn es gegen die Freiheit geht).

 

Was schwierig ist: Eine Infrastruktur aufzubauen, womit das Internet abgehört wird. Das könnte ich nicht, denn dafür müssen Behörden und Fremdfirmen mitspielen. Wir geben unsere Daten in Deutschland ein. Ihr solltet also eine Regierung wählen, die sicherstellt, dass hier US-Dienste nicht die Daten an großen Knotenpunkten abgreifen können. Wie Ihr wohl auch aus großen Medien erfahren habt, erfolgt das derzeit im großen Stil.

 

Noch ein anderer Aspekt: Aus 1984 stammt ja der Spruch, "Der Große Bruder sieht dich". Der Spruch soll einschüchtern und zu Selbstzensur führen. Obwohl ich von großflächiger Überwachung ausgehe, will ich mich in dem Punkt nicht einschüchtern lassen. Zumal ich weiß, dass ich nur ein kleiner Fisch bin, traue ich mich weiterhin. Welches Ausmaß die Überwachung tatsächlich hat, weiß ich nicht sicher. Ich weiß aber, dass große Behörden zum Glück oftmals nur sehr langsam funktionieren.

 

PS:

Sichere Verschlüsselung ist per RSA-Kryptosystem theoretisch möglich. Allerdings wurde bereits ein Fall publik, wo eine verwendete Standard-Komponente von US-behördlicher Stelle derart manipuliert bzw. gepusht wurde, dass das RSA-System nicht mehr sicher war. (Details: Das RSA-System verwendet große Primzahlen. Ein wichtiger Primzahl-Generator wurde beeinflusst oder hatte einen Bug, so dass die verwendeten Primzahlen leichter ermittelbar waren, und das System geknackt werden konnte.)

Bearbeitet von mwe
Link zu diesem Kommentar
Auf anderen Seiten teilen

5 hours ago, mwe said:

Ich meinte, "technisch nicht so schwierig" ist das Rausfiltern der Personen, die definierte Kriterien erfüllen, wenn man auf die gewaltige Datenmenge zugreifen kann. Dann könnte das z. B. meine Wenigkeit und viele Informatiker-Kollegen relativ leicht (ich habe aber für mich entschieden, ich mach sowas nicht, wenn es gegen die Freiheit geht).

 

Schwierig ist das Definieren der Kriterien. (Bei gewissen Datenmengen natürlich auch schon das Speichern, so das Filtern nicht auf der Stelle ohne Speicherung passiert, was manche Verknüpfungen verschiedener Datenquellen schwierig machen würde.)

 

Diese Problem ist so alt wie die Idee der elektronisch unterstützten Rasterfahndung selbst:

 

Bei der Schlayer-Entführung hatten sie wohl die Adresse, wo er gefangen war, sowohl aus neuartiger Rasterfahndung wie auch aus altmodischen Tipps von Tippgebern. Das Problem war natürlich: Sie hat nicht nur diese Adresse, sondern, sagen wir, hundert ungefähr gleich wahrscheinliche Adressen. Eigentlich, im Sinne der Verbessung der Signal/Rauschverhältnisses, ja ein riesiger Erfolg.

 

Bloß: Was machst Du mit hundert Adressen, bei denen an einer die Geisel und Geiselnehmer sind, und an 99 irgendwelche anderen Leute? Zu jeder Adresse mal ein Streifenhörnchen hinschicken zum Nachgucken? Dann hast Du eine tote Geisel und ein totes Streifenhörnchen. Zu jeder Adresse Rollkommandos hinschicken, die man in dieser Zahl gar nicht hat: Dann hast Du mit ganz viel Glück vielleicht eine befreite Geisel, aber mit ziemlicher Sicherheit eine erhebliche Anzahl toter Rollkomandos und toter Unbeteiligter.

 

Die Vorstellung, dass dieses Problem dadurch lösbar wird, dass man "KI" wie ein Mantra aufsagt, scheint mir eher unwahrscheinlich.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Stunde schrieb Proud NRA Member:

Schwierig ist das Definieren der Kriterien.

 

Ja, je nach gewünschtem Filter. Manche Filter kann man gar nicht implementieren, weil sie nicht berechenbar sind (z. B. den nächsten Lottogewinner rausfiltern). Aber was leicht möglich ist, ist gefährlich genug. Z. B. anhand der geschauten und geliketen YouTube-Videos, womit ich selber unvorsichtig bin, auf die politische Gesinnung oder innere Wertvorstellungen schließen. Oder nur anhand von Metadaten Strukturen in Menschengruppen finden (z. B. wer die Anführer sind).

  

vor 1 Stunde schrieb Proud NRA Member:

Die Vorstellung, dass dieses Problem dadurch lösbar wird, dass man "KI" wie ein Mantra aufsagt, scheint mir eher unwahrscheinlich.

 

Derzeitige KI als Allmacht darzustellen war nicht meine Absicht. Künstliche neuronale Netze gehen bisher meines Wissens kaum über die intellektuellen Fähigkeiten von Kindern hinaus: Gesprochene Wörter erkennen, Objekte in Bildern erkennen - das geht damit gut, mit konventionellen Algorithmen ging das nur schlecht. Immerhin. Aber - je nachdem wieviel physikalische Rechenpower dahinter ist - kann 1 KNN es halt schneller als 1 Kind bzw. so gut wie viele Kinder zusammen. Und was KNNs noch gut können, ist, auf Muster konditioniert zu werden und einen gewünschten Output zu diesem Input zu liefern. Wie die Masse der Menschen auch. In der Kombination von KNNs mit weiteren, andersartigen KI-Komponenten und auch konventionellen Algorithmen entsteht Synergie (das Gesamtsystem ist leistungsfähiger als die Summe der Teilsysteme).

 

Ein wichtiger Punkt ist, dass ein KNN relevante Kriterien selbständig finden kann. Wenn man genug Trainingsdaten hat von Beispielen von Freiheitskämpfern und Schlafschafen, findet die KI wahrscheinlich selber die Kriterien, ohne dass man sie definieren muss. Aber die Kriterien sind dann im neuronalen Netz versteckt im Sinne einer Black Box, so dass der Anwender, der Mensch, sie nicht erkennen kann oder nur sehr schwer. Würde man erwägen, den vom KNN gefundenen Freiheitskämpfer (aka Terrorist) per Drohnenangriff auszuschalten, wüsste man nicht, aufgrund welcher Eigenschaften. Man wüsste nur, dass das KNN in der Vergangenheit meistens richtig lag (im Sinne des auftraggebenden Tyrannen bzw. der "Wertegemeinschaft").

Bearbeitet von mwe
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.
Hinweis: Dein Beitrag muss vom Moderator freigeschaltet werden, bevor er sichtbar wird.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...

Wichtige Information

Bitte beachten Sie folgende Informationen: Nutzungsbedingungen, Datenschutzerklärung, Community-Regeln.
Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.