In principe kun je tegenwoordig stellen dat het wel per definitie geldt. Dit komt door het enorme aantal robots, crawlers en spiders van de diverse zoekmachines.quote:Op vrijdag 25 september 2009 16:10 schreef -Techno- het volgende:
[..]
Niet per definitie, het gaat alleen op als iemand jouw teksten/foto's op een andere plek online zet.
Google cachequote:Op vrijdag 25 september 2009 17:14 schreef RvLaak het volgende:
[..]
In principe kun je tegenwoordig stellen dat het wel per definitie geldt. Dit komt door het enorme aantal robots, crawlers en spiders van de diverse zoekmachines.
De zoekmachines, voor google, cachen de data. En zo blijft die bij deze online.
NB: dit geldt enkel voor publiek toegankelijke sites. Wanneer er een wachtwoord op de toegang zit, kun je de data-retentie veel beter beheren.
Wat is hier paranoide aan?quote:Op vrijdag 25 september 2009 11:40 schreef Metatron het volgende:
Ik heb daar wel degelijk hele grote bezwaren tegen, maar ik voer de discussie liever op inhoudelijke en feitelijke gronden dan op een uit totale onkunde ingegeven paranoia.
Van de site van indect:quote:De Europese Unie stopt miljoenen in onderzoek naar systemen die het internet en computers afspeuren naar afwijkend gedrag. 'Orwelliaans', zegt een criticaster.
Het onderzoek vindt plaats in het kader van Project Indect, een vijfjarig onderzoeksprogramma waar de Europese Unie bijna 11 miljoen euro in heeft gestopt. Diverse nationale politiecentra, technologiebedrijven en informaticafaculteiten in verschillende lidstaten werken mee aan het project,
(zie OP)
Uit de laatst genoemde PDF:quote:Project Description
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment.
The main objectives of the INDECT project are:
* to develop a platform for: the registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of abnormal behaviour or violence,
* to develop the prototype of an integrated, network-centric system supporting the operational activities of police officers, providing techniques and tools for observation of various mobile objects,
* to develop a new type of search engine combining direct search of images and video based on watermarked contents, and the storage of metadata in the form of digital watermarks,
The main expected results of the INDECT project are:
* to realise a trial installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations,
* implementation of a distributed computer system that is capable of acquisition, storage and effective sharing on demand of the data as well as intelligent processing,
* construction of a family of prototypes of devices used for mobile object tracking,
* construction of a search engine for fast detection of persons and documents based on watermarking technology and utilising comprehensive research on watermarking technology used for semantic search,
* construction of agents assigned to continuous and automatic monitoring of public resources such as: web sites, discussion forums, UseNet groups, file servers, p2p networks as well as individual computer systems,
* elaboration of Internet based intelligence gathering system, both active and passive, and demonstrating its efficiency in a measurable way.
http://indect-project.eu/
Ik zit dit niet uit mn duim te zuigen, k heb wel iets beters te doen maar als je dit paranoide denkbelden van een alu-hoedje vind, dan zie je de gevaren ervan niet.quote:Table 1: Functional requirements for the integration platform
Requirement Comment Monitoring and surveillance: System will integrate different surveillance clients and will enable monitoring of processes.
Events, event handling: It must be possible that external application generate events.
For example, an event could be caused by a person who needs help.
Definition and management of measures: The events in a security environment can lead to measures
which have to be managed. The measured can be related to resources.
Fault management: The operation of external devices (e.g. cameras,microphones) will be supervised by the integration platform.Measures have to be defined by the operator in case of a malfunction.
Resource management: Resources are necessary to implement the measures. Resources can be individuals or technical aids.
Interfaces to communication devices (wireless communication): Measures can make necessary to communicate with resources, which operate outside. In most cases the communication will be done by radio communication.
Alarm function:Alarm function will be used after an event. The integration platform can alarm the person in charge via mobile phone,email etc.
Loop- and event-based video and audio recording: The recording will be performed by devices, which will be integrated by the platform. From this point of view the recording device is also an external client.
Authorisation: Users may have different access rights to the system.Definition of user roles (e.g. operator, administrator) must be possible.
Authentication:Users must log on the system. A single sign on mode must be available for integrated applications.
Remote control of clients: E.g. turn on/off cameras, rotation, zooming etc. This important for PTZ3 cameras.
Mobility: Clients can be on moving objects (mobile object tracking).
Backup utility for archives: Beyond the recording of the streaming data the objects which are generated and manipulated during system operation must be archived. This makes the reconstruction of precesses after incidents possible.
Storage and retrieval: Archiving. System must support the storage of mass data and allow fast access to the stored data (especially for the searchengine).
http://indect-project.eu/(...)pdf/at_download/file
Ja, of je volgt gewoon de discussie en je kijkt waar ik op reageer. En dat is het geneuzel over buitenlandse hackers met magische krachten, en encryptietechnieken die kennelijk gebroken zijn maar waar op de hele wereld niemand iets van afweet behalve een paar Russische Ueberhackers en/of de NSA.quote:
Misschien moet je ietsje beter leren lezen, en dan zie je dat ik duidelijk aangeef de gevaren wel degelijk te zien. Ik geef zelfs aan hoe je met huidige technieken en beschikbare data al hele interessante dingen over mensen te weten kunt komen.quote:Ik zit dit niet uit mn duim te zuigen, k heb wel iets beters te doen maar als je dit paranoide denkbelden van een alu-hoedje vind, dan zie je de gevaren ervan niet.![]()
Bite mequote:Op vrijdag 25 september 2009 20:33 schreef Metatron het volgende:
Ja, of je volgt gewoon de discussie en je kijkt waar ik op reageer. En dat is het geneuzel over buitenlandse hackers met magische krachten, en encryptietechnieken die kennelijk gebroken zijn maar waar op de hele wereld niemand iets van afweet behalve een paar Russische Ueberhackers en/of de NSA.
Dat is het paranoide geneuzel waar ik het over heb, en waarvan ik doodmoe word dat het echte discussie in de weg staat.
Gast waarom zo *pats boem baf* je kan ook normaal reageren, dit project is zoveel verder dan de huidige techniek, gaat zoveel dieper, maar dat stukje word door een hoop mensen hier gemist, google cache is een floppy met info vergeleken bij INDECT....quote:Op vrijdag 25 september 2009 20:33 schreef Metatron het volgende:
Misschien moet je ietsje beter leren lezen, en dan zie je dat ik duidelijk aangeef de gevaren wel degelijk te zien. Ik geef zelfs aan hoe je met huidige technieken en beschikbare data al hele interessante dingen over mensen te weten kunt komen.
Het ging uberhaupt om datamining in dit topic ipv over encryptiequote:Op vrijdag 25 september 2009 16:31 schreef -Techno- het volgende:
[..]
Als ik een bestand encrypt krijg jij hem echt niet open zonder de sleutel hoor. Daar mag je alle Russische hackers voor bij halen dan nog lukt het je niet.
En het artikel dat je plaats heeft het over datamining en niet over encryptie.
quote:Op vrijdag 25 september 2009 17:10 schreef Tijger_m het volgende:
[..]
Ik denk dat zijn Russische hackers het met cyrrilische mindprobes open breken dan...of zoiets.
quote:Op vrijdag 25 september 2009 12:15 schreef Tijger_m het volgende:
[..]
Ik zie je overigens nergens een onderbouwing geven waarom ik ongelijk heb, behalve op de man spelen lijkt jouw argumentatie weinig te omvatten. Jammer.
Je artikel mag dan wel ontopic zijn, maar dat maakt jouw beweringen over encryptie nog niet waar. Maar goed je mag geloven wat je wilt.quote:Op vrijdag 25 september 2009 22:30 schreef Stupendous76 het volgende:
[..]
Het ging uberhaupt om datamining in dit topic ipv over encryptie
Je kan het beter omkeren, als end-user word in de eerder geposte PDF nadrukkelijk ook de US homeland security genoemd, dus ik heb t donkerbruine vermoeden dat niet alleen agenten hier over een INDECT-PDA gaan beschikken maar de geuniformeerde vrienden aan de overkant van de Atlantische ookquote:
De NOS heeft er kort maar toch gewag van gemaakt:quote:dinsdag 13 oktober 2009 door Marie-José Klaver
Indect bespioneert Europese burgers
De Europese Unie subsidieert een systeem waarmee alle burgers bespioneerd kunnen worden. Indect, zoals het systeem heet, moet informatie van internet, gegevens uit databanken en beeldstromen van bewakingscamera’s met elkaar verbinden zodat een automatische scanner ontstaat die bedreigingen en verdacht gedrag ontdekt. Indect staat voor Intelligent information system supporting observation, searching and detection for security of citizens in urban environment en maakt deel uit van het EU Seventh Framework (FP7) programma. Voor Indect is voor een periode van vijf jaar ongeveer 15 miljoen euro beschikbaar. Voor het security programma van FP7, waar Indect deel van uitmaakt, is in totaal 1,4 miljard euro beschikbaar.
Het nieuwe monitoring en surveillance systeem wordt ontwikkeld door verschillende Europese universiteiten, waaronder de University of York, de Bergische Universität Wuppertal en de Universidad Carlos III in Madrid, bedrijven en overheidsorganisaties. De gegevens zijn, volgens de informatie die nu beschikbaar is, vooral voor de politie bedoeld.
Het nieuwe systeem moet verschillende dingen kunnen. Indect is een intelligente zoekmachine voor personen, beeldmateriaal, watermerken en metadata. Het systeem moet ook bewegende mensen en objecten kunnen volgen en aan de hand van informatie op internet (sociale netwerken, p2p-sites, discussieforums enz.) verdacht gedrag kunnen detecteren.
Uit een presentatie van de coördinator van het project, gehouden op de European Security Research Conference (SRC09) in Stockholm, blijkt dat Indect niet alleen het openbare deel van internet monitort en analyseert, maar ook individuele computersystemen. In de loop van het ontwikkelingstraject zullen er volgens de presentatie in bepaalde steden proeven worden gedaan met surveillancesoftware van Indect.
Er worden geen sites met name genoemd in de informatie die tot nu toe over Indect beschikbaar is, maar het is aan te nemen dat netwerken als Hyves, Twitter en Facebook worden gebruikt om in kaart te brengen wie met wie communiceert en welke informatie wordt uitgewisseld. Dat zijn immers de plekken waar miljoenen, en soms tientallen of zelfs honderden miljoenen, internetgebruikers bij elkaar komen om met elkaar te praten.
Indect staat niet op zichzelf. In de Verenigde Staten bestaat al het vermoeden dat de National Security Agency (NSA) social networkingsites aan het dataminen is. In 2002 werd bekend dat de Amerikaanse overheid bezig was met het Total Information Awareness (TIA)-programma. Na protesten wegens privacyproblemen besloot het Amerikaanse Congres de subsidie voor TIA stop te zetten in 2003. Een paar jaar later dook het programma onder een andere naam, Tangram, weer op. Tangram analyseert volgens de National Journal net als Indect grote hoeveelheden informatie uit openbare en privébronnen om verdachte gedragingen en personen te ontdekken.
De projectcoördinator van Indect is vaag over privacy. Voor het onderzoek moet “informed consent” verkregen worden van deelnemers en er moet worden gestreefd naar een “correcte balans tussen veiligheid en privacy”. Maar hoe de privacy van niet-verdachte burgers beschermd wordt tegen de surveillancetechnologie van Indect is niet bekend.
bron
Ooit nog wat van terug gehoord?quote:Op dinsdag 22 september 2009 10:01 schreef Terecht het volgende:
Mailtje gestuurd naar Sophie in 't Veld.
Als je nou wilt posten om het posten, doe dat dan in onz.quote:Op zondag 18 oktober 2009 12:17 schreef JohnDope het volgende:
Jullie hebben D66, Groenlinks of PvdA gestemd, dus dit is wat jullie wilden.
Acclimatiseren denk ik. twee stappen naar voren en een stap terug, Vooral draaikonten en mensen sturen dmv suggestieve NOS/ANP nieuws. Iedereen zal het pikken want ze hebben het toch te druk met leven en belasting betalen, waarmee overheden ons weer onderdrukken.quote:Op dinsdag 22 september 2009 11:11 schreef Dragorius het volgende:
[..]
Ik neem even de rol van "filter" op, als het niks is dan hoeven jullie het niet te zien, nietwaar?
On-topic > Maar in hoeverre zal dit geaccepteerd worden in een EU? Hoever zijn ze al met de implementatie van dit systeem bijvoorbeeld?
Edit > PM ontvangen. I.v.m. de staatsgveiligheid is de betreffende info niet beschikbaar voor derden
SPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.Death solves all problems: no man, no problem.
Opstand.. door wie?quote:Op dinsdag 22 september 2009 09:53 schreef Dragorius het volgende:
Lijkt me niet "verstandig" als ze dat gaan doen, want dan werk je massale opstand in de hand....
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |