Autor: kantorkel
Handheld Interagency Identity Detection Equipment
Verschiedene Quellen berichten, dass die Taliban Geräte zur biometrischen Datenerfassung und Identifikation des US-Militärs, sog. HIIDE (Handheld Interagency Identity Detection Equipment), erbeutet haben. Solche Geräte wurden zuvor genutzt, um potentiell gefährliche Personen und auch Verbündete oder Beschäftigte über einen Abgleich mit biometrischen Datenbanken identifizieren zu können. Dazu können die Geräte Iris, Fingerabdrücke und Gesichter erfassen. Der Vorfall zeigt, wie gefährlich biometrische Überwachung ist: Wenn gesammelte Daten in falsche Hände geraten, können die Betroffenen ihre biometrischen Daten kaum verändern. Ehemalige Angehörige der afghanischen Nationalarmee, die biometrisch registriert wurden, könnten nun Schwierigkeiten haben, ihre frühere Tätigkeit zu verbergen.
Die HIIDE wurden nicht nur in Afghanistan eingesetzt, sondern auch im Irak. Dort wurde schon früh wurde auf die Gefahren biometrischer Datenbanken hingewiesen. 2007 warnte ein Lieutenant Colonel des fingerprint and retina scanning center in Bagdad:
This database… essentially what it becomes is a hit list if it gets in the wrong hands.
Zu den Problemen und den möglichen Nachteilen für Leib und Leben äußerte sich damals auch die NGO Electronic Privacy Information Center in einem offenen Brief an das US-Verteidigungsministerium.
In den von Wikileaks veröffentlichten Afghanistan und Iraq War Logs finden sich verschiedene Hinweise auf Einsätze von HIIDE:
- 26.04.2007: […] Before leaving we took photos of the 14 policemen present and documented them in the HIIDE system as well. […]
- 07.01.2008: […] The team made several inputs of the present ANP soldiers into the HIIDE system. […]
- 12.12.2008: […] HIIDE results came back negative and the trucks were allowed to proceed. […]
- 13.12.2009: […] ABP RECEIVED CONTACT. ABP CAPTURED 2 SUSPECTS. SUSPECTS WILL BE ENROLLED INTO HIIDE SYSTEM. NO U.S. OR ABP INJURIES […]
Bilder vom Einsatz von HIIDE und anderer Geräte zur Erfassung biometrischer Merkmale hat die Biometrics Task Force in mehreren Jahren veröffentlicht. Auch ein Handbuch der HIIDE Series 4, verschiedene Fortbildungsmaterialien und ein Überblick über HIIDE und noch andere Geräte können im Internet gefunden werden.
Die HIIDE Series 4 hat 4 GB Speicher, verschiedene kabelgebundene Schnittstellen und erlaubt eine lokale Watch List von 22.000 Personen. Das Nachfolgemodell, die mehr als zehn Jahre alte HIIDE Series 5, hat internen und erweiterbaren Speicher von bspw. 80 GB + 120 GB, dazu WLAN sowie Schnittstellen für Mobil- und Satellitenfunk. Die Series 5 erlaubt eine lokale Watch List von 500.000 Personen und einen Abgleich mit entfernten Datenbanken. Die Architektur der biometrischen Datenbank(en) des US Militärs wird gerade verbessert.
Bei Matthias Monroy gibt es außerdem einen Artikel zu verschiedenen biometrischen Datenbanken und Watch Lists von NATO, US-Verteidigungsministerium und anderen.
Tor-Knoten an Universitäten
Während Universitäten mit ihrer Infrastruktur und Kompetenz ideale Bedingungen für den Betrieb von Tor-Knoten bieten, ist ihr Anteil am Tor-Netz erstaunlich gering. Wir berichten über unsere Erfahrungen beim Betrieb von zwei Exit-Knoten an der TU Berlin und an der Uni Hamburg. Dazu gibt es Empfehlungen zum Betrieb. Der Artikel ist auf Deutsch und auf Englisch verfügbar. Einen Vortrag dazu gibt es hier.
Hausdurchsuchung dank Tor?
Wer Tor-Exit-Knoten betreibt, wird unter Umständen von der Polizei besucht. Hier gibt es Links zu diversen Vorträgen, Medienberichten und weiterem Infomaterial.
Vorträge und Podcasts
- Udo Vetter – Sie haben das Recht zu schweigen (23C3)
- Udo Vetter – Sie haben das Recht zu schweigen (aktualisierter Vortrag von der sigint 2012)
- Udo Vetter – Sie haben das Recht zu schweigen (aktualisierter Vortrag von der 6. No-Spy-Konferenz 2017)
- Udo Vetter – Sie haben das Recht zu schweigen (aktualisierter Vortrag von 2018, gehalten beim c4)
- Was muss man bei Hausdurchsuchungen mitmachen? | Christian Solmecke im Interview mit Lars Sobiraj 18.02.2015
- Verhalten bei Hausdurchsuchungen – qbi und Kristin Pietrzyk (35C3)
- Die Zwiebelfreunde/Riseup Durchsuchungen – mo (eh19)
- Systemeinstellungen #7 Hausdurchsuchung – was tun?!
Presse
- 22.02.2019: Tor-Exit-Node: niederbayerischer Schüler erhält Hardware zurück
- 10.02.2019: Tor-Exit-Node: Razzia bei Schüler in Niederbayern
- 04.07.2018: Hausdurchsuchungen bei Vereinsvorständen der „Zwiebelfreunde“ und im „OpenLab“ Augsburg
- 30.11.2012: Österreich: Hausdurchsuchung bei TOR-Nutzer
- 17.05.2011: Wieder Hausdurchsuchung wegen Tor-Exit-Server
weiteres Infomaterial
- Empfohlenes Verhalten bei Hausdurchsuchungen
- Durchsuchung Verhalten
- Hausdurchsuchung Österreich
- Checkliste Poster EA Hamburg
- Udo Vetters Strafrecht-Serie – Hausdurchsuchung
- Rote Hilfe e.V. – Infoflyer: Hausdurchsuchung. Was tun?
- Vorschlag für ein Schild im Zugangsbereich: Kauf und Download
- Umfangreicher Blogpost zu den Zwiebelfreunde/Riseup Durchsuchungen