<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://wiki.vorratsdatenspeicherung.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pgamerx</id>
	<title>Freiheit statt Angst! - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.vorratsdatenspeicherung.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pgamerx"/>
	<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/Spezial:Beitr%C3%A4ge/Pgamerx"/>
	<updated>2026-04-17T17:23:29Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Freedom_Not_Fear_2015/Schedule&amp;diff=129617</id>
		<title>Freedom Not Fear 2015/Schedule</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Freedom_Not_Fear_2015/Schedule&amp;diff=129617"/>
		<updated>2015-10-18T08:55:57Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;'''Schedule (Timetable)'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Color explanation ==&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;RED: Slots for meetings, workshops, lectures, discussions&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;GREEN: Plenary - gathering in the lounge&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;BLUE: Breaks! Time to eat!&amp;lt;/span&amp;gt;&lt;br /&gt;
  Different than in previous years, the &amp;quot;Kamilou&amp;quot; cafeteria within the Mundo B will be open for us!&lt;br /&gt;
* BLACK: other stuff&lt;br /&gt;
&lt;br /&gt;
== Timetable ==&lt;br /&gt;
&lt;br /&gt;
=== Thursday (15-Oct-2015) ===&lt;br /&gt;
&lt;br /&gt;
On Thursday, the Belgian Ligue for Human Rights holds the Belgian Big Brother Award Ceremony. The event will consist of one key note speech (probably in English) and several &amp;quot;privacy salons&amp;quot; that will be held parallely. EDRi will organise one of these &amp;quot;salons&amp;quot; on the topic of air passenger surveillance (PNR). More information: https://bigbrotherawards.be/index.php/nl/2015&lt;br /&gt;
&lt;br /&gt;
19:00&lt;br /&gt;
Koninklijke Vlaamse Schouwburg&lt;br /&gt;
&lt;br /&gt;
=== Friday (16-Oct-2015) ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #EAE1B9;&amp;quot;&lt;br /&gt;
! time !! style=&amp;quot;width:16%&amp;quot;|conference room&amp;lt;br/&amp;gt;(80 people) !! style=&amp;quot;width:16%&amp;quot;|fair trade room&amp;lt;br/&amp;gt;(25 people) !! style=&amp;quot;width:16%&amp;quot;|aquarium room&amp;lt;br/&amp;gt;(20 people) !! style=&amp;quot;width:16%&amp;quot;|flora room&amp;lt;br/&amp;gt;(10 people) !! style=&amp;quot;width:16%&amp;quot;|fauna room&amp;lt;br/&amp;gt;(8 people)&lt;br /&gt;
|- style=&amp;quot;background-color: #E0FBE2;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;'''welcome and arriving time&amp;lt;br/&amp;gt;(17:00-19:30)'''&amp;lt;/span&amp;gt; || (available) || (not available) || (not available) || (not available) || On air in the bib room (-1): [http://src.radiocampus.be/ Source (RadioCampus)]&lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''evening session&amp;lt;br/&amp;gt;(19:30-20:15)'''&amp;lt;/span&amp;gt; ||  Keynote by Wojciech Wiewiórowski &amp;quot;Pros and Cons of the New Legal Framework for Data Protection. Opening of the New Era v. Same Old Story&amp;quot;  ([https://secure.edps.europa.eu/EDPSWEB/edps/EDPS?more=moins EDPS, Assistant Supervisor]) || (available) || (available) || (available) || coming together, open space&lt;br /&gt;
|- style=&amp;quot;background-color: #ECECEC;&amp;quot;&lt;br /&gt;
| '''night time&amp;lt;br/&amp;gt;(20:15-xx:xx)''' || Round of Q&amp;amp;A, Moderator: Jennifer Baker ([https://twitter.com/brusselsgeek aka Brussels Geek]) || ----- || ----- || ----- || coming together, open space&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Saturday (17-Oct-2015) ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #EAE1B9;&amp;quot; &lt;br /&gt;
! time !! style=&amp;quot;width:16%&amp;quot;|conference room&amp;lt;br/&amp;gt;(80) !! style=&amp;quot;width:16%&amp;quot;|aquarium room&amp;lt;br/&amp;gt;(20) !! style=&amp;quot;width:16%&amp;quot;|urban room&amp;lt;br/&amp;gt;(15) !! style=&amp;quot;width:16%&amp;quot;|lotus (20)&amp;lt;br/&amp;gt; &lt;br /&gt;
|- style=&amp;quot;background-color: #ECECEC;&amp;quot;&lt;br /&gt;
| '''open time&amp;lt;br/&amp;gt;(09:00-10:00)''' || ----- || ----- || ----- || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #E0FBE2;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;'''Kick-off plenary&amp;lt;br/&amp;gt;(10:00-11:15)'''&amp;lt;/span&amp;gt; || Plenary || Plenary || Plenary || Plenary   &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''morning session&amp;lt;br/&amp;gt;(11:15-12:45)&amp;lt;/span&amp;gt; || Pretty Easy Privacy (cafeteria) || Brussels Bubble for Dummies (Walter van Holst &amp;amp; Lorenz) || Free and open Internet? Become a part of the net with an [http://neutrinet.be/ &amp;quot;Internet Cube&amp;quot;] || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #E0E9FB;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;'''after lunch&amp;lt;br/&amp;gt;(14:00-14:30)'''&amp;lt;/span&amp;gt; || TTIP Protest 2pm PLACE du LUXEMBOURG || TTIP Protest 2pm PLACE du LUXEMBOURG || TTIP Protest 2pm PLACE du LUXEMBOURG || TTIP Protest 2pm PLACE du LUXEMBOURG  &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''afternoon session&amp;lt;br/&amp;gt;(14:30-16:00)'''&amp;lt;/span&amp;gt; || Optional outdoor activity: [https://www.trade4people.org/events/article/kontakt Trade agreement protest] || ---- || || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''afternoon session II&amp;lt;br/&amp;gt;(16:00-17:30)'''&amp;lt;/span&amp;gt; || MOVED TO SUNDAY: Data Protection Reform - the final countdown (Ralf Bendrath) || Data retention in the member states - How do we fight the Zombies? (anna) ||   Teach the Cryptoparty/Privacycafé-teacher: guided discussion on how to organise those privacy-enhancing tech-events [https://mensenrechten.be mensenrechten.be] (cafeteria?) || ----&lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''evening session&amp;lt;br/&amp;gt;(17:30-19:00)'''&amp;lt;/span&amp;gt;|| Net neutrality - 2nd plenary to the rescue (Thomas Lohninger) || Trade Agreements and the Net (Ralf Bendrath, Gaelle Krikorian, Estelle Massé, Maryant Fernandez-Perez) || Lightning talks: &amp;quot;Our projects/initiatives and campaigns - short introductions&amp;quot; (cafeteria) after: Short meeting of the EDRi visitor group for important logistical issues (at 18:45, duration: 15 min) || -----&lt;br /&gt;
|- style=&amp;quot;background-color: #E0E9FB;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;'''supper time&amp;lt;br/&amp;gt;(19:00-19:30)'''&amp;lt;/span&amp;gt; || evening plenary || evening plenary || evening plenary || evening plenary&lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''night session&amp;lt;br/&amp;gt;(20:30-22:00)'''&amp;lt;/span&amp;gt; || Teaser (10 min.): Exclusive FNF edition for the documentary &amp;quot;DEMOCRACY - IM Rausch der Daten&amp;quot; (DE/EN with EN subtitles) || EDRi privacy party at [http://osm.org/go/0EoS2xdS9?way=139014861 London Calling] with Beats and Pizza || ----- || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #ECECEC;&amp;quot;&lt;br /&gt;
| '''the FNF night&amp;lt;br/&amp;gt;(22:00-xx:xx)''' || EDRi privacy party at [http://osm.org/go/0EoS2xdS9?way=139014861 London Calling] with Beats and Pizza || ----- || ----- || ----- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Sunday (18-Oct-2015) ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;#EAE1B9;&amp;quot;&lt;br /&gt;
! time !! style=&amp;quot;width:16%&amp;quot;|conference room&amp;lt;br/&amp;gt;(80) !! style=&amp;quot;width:16%&amp;quot;|fair trade room&amp;lt;br/&amp;gt;(25) !! style=&amp;quot;width:16%&amp;quot;|aquarium room&amp;lt;br/&amp;gt;(20) !! style=&amp;quot;width:16%&amp;quot;|urban room&amp;lt;br/&amp;gt;(20)&lt;br /&gt;
|- style=&amp;quot;background-color: #ECECEC;&amp;quot;&lt;br /&gt;
| '''open time&amp;lt;br/&amp;gt;(09:00-10:00)''' || ----- || ----- || ----- || -----&lt;br /&gt;
|- style=&amp;quot;background-color: #E0FBE2;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;'''sunday meeting (plenary)&amp;lt;br/&amp;gt;(10:00-11:00)'''&amp;lt;/span&amp;gt; || ----- || ----- || ----- || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''starting session&amp;lt;br/&amp;gt;(11:00-12:30)'''&amp;lt;/span&amp;gt; ||data security theory &amp;amp; reality (Tobias) || [https://wiki.vorratsdatenspeicherung.de/Freedom_Not_Fear_2015/Bonvoyageprivacy Bon voyage, privacy: a workshop on PNR, Smart Borders and what you can do] (Access, more tba) || Future of FNF (anna) || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #E0FBE2;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;'''sunday meeting (plenary)&amp;lt;br/&amp;gt;(12:30-13:00)'''&amp;lt;/span&amp;gt; || ----- || ----- || ----- || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #E0E9FB;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;'''lunch time&amp;lt;br/&amp;gt;(13:00-14:00)'''&amp;lt;/span&amp;gt; || ----- || ----- || CANCELED: &amp;lt;s&amp;gt;Net neutrality demonstration in front of telco headquarter&amp;lt;/s&amp;gt; || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''afternoon session I&amp;lt;br/&amp;gt;(14:00-15:00)'''&amp;lt;/span&amp;gt; || Data protection reform: The final countdown (Ralf Bendrath) || Attack on free software on radio devices || Lightning Talks: Present your project/campaign/initiative  || &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''afternoon session II&amp;lt;br/&amp;gt;(15:00-16:30)'''&amp;lt;/span&amp;gt; || Preparation of Monday meetings: MEPs CVs and topics (Kirsten, Anna) || Copyright reform: the geoblocking panorama (Walter van Holst) ||  [https://WeMove.EU WeMove.EU] presentation of a new European Online Campaigning organisation + discussions on important topics for them to cover || &lt;br /&gt;
|- style=&amp;quot;background-color: #FBE0E0;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;'''evening session&amp;lt;br/&amp;gt;(17:00-18:30)'''&amp;lt;/span&amp;gt; || Intermediate PGP and OTR, what they didn't tell you at your last cryptoparty (stef) || Schrems vs. Facebook: How to use Safe Harbor for a comprehensive case against national mass surveillance practices (Thomas Ruddy, Lennart Huizing) || Fundraising challenges and exchange of best practices (Alex, Kirsten) ||   &lt;br /&gt;
|- style=&amp;quot;background-color: #E0FBE2;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;'''goodbye meeting (plenary)&amp;lt;br/&amp;gt;(18:30-19:30)'''&amp;lt;/span&amp;gt; || ----- || ----- || ----- || -----  &lt;br /&gt;
|- style=&amp;quot;background-color: #E0E9FB;&amp;quot;&lt;br /&gt;
| &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;'''supper time&amp;lt;br/&amp;gt;(19:30-21:00)'''&amp;lt;/span&amp;gt;||  || ----- || ----- || ----- &lt;br /&gt;
|- style=&amp;quot;background-color: #ECECEC;&amp;quot;&lt;br /&gt;
| '''fading out - cleaning!&amp;lt;br/&amp;gt;(21:00-22:00)''' || ----- || ----- || ----- || -----&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Monday (19-Oct-2015) ===&lt;br /&gt;
&lt;br /&gt;
Monday is reserved for meetings with politicians from the Parliament and Commission staff on your own initiative. However, we have managed to get hold of some Members of the European Parliament, but the space is limited:&lt;br /&gt;
&lt;br /&gt;
Please let us know if you wish to participate in any of the following meetings:&lt;br /&gt;
&lt;br /&gt;
* Günther Oettinger, 10:30-11:00 am, at his offices, organizing person: Friedemann&lt;br /&gt;
* Reimon 13:00 (lunch) '''meeting point: Rue Wiertz visitor entrance.'''&lt;br /&gt;
* Sophie in't Veld, 2 pm, ~8 ppl, organizing person: (Anna) Walther, '''meeting point: in front of the  Accreditation Center European Parliament'''&lt;br /&gt;
* Anna Buchta, 2 pm – 3.30 pm, main EU parliament building, Room 4B46 (visitor area), confirmed, topics: Safe Habour &amp;amp; GDPR organizing person: Friedemann&lt;br /&gt;
* potentially free slot from  3.30 pm – 4.30 pm in Room 4B46 (visitor area) main EU parliament building contact: Friedemann&lt;br /&gt;
* Cornelia Ernst (GUE), 4.30 pm, ~8 ppl, organizing person: Anna '''meeting point mickey mouse bar'''&lt;br /&gt;
* Andreas Schwab (EPP), 5 pm, ~8 ppl, organizing person: Anna, '''meeting point ASP 15 E 205'''&lt;br /&gt;
* Marju Lauristin (S&amp;amp;D), pending, organizing person: Friedemann&lt;br /&gt;
* Viviane Reding (TiSa and TTIP), not in Brussels during FnF, organizing person: Friedemann&lt;br /&gt;
* MEP Michał Boni, is potentially interested, organizing person: Friedemann&lt;br /&gt;
* MEP Nathalie GRIESBECK, is potentially interested, organizing person: Friedemann&lt;br /&gt;
&lt;br /&gt;
==== Digitalcourage &amp;amp; EDRi members slot ====&lt;br /&gt;
&lt;br /&gt;
Digitalcourage organized a group visit at the European Parliament, which is mandatory in order to receive the travel allowance.&lt;br /&gt;
We will meet at 11:00 h at the visitor center of the European Parliament!&lt;br /&gt;
&lt;br /&gt;
Responsible: Detlev, for questions just mail to mail@digitalcourage.de&lt;br /&gt;
&lt;br /&gt;
EDRi's visitor group also meets at 11:00 h at the visitor center of the European Parliament! Please contact Kirsten for questions: kirsten(dot)fiedler@edri.org or +32474171130&lt;br /&gt;
&lt;br /&gt;
== Other events ==&lt;br /&gt;
&lt;br /&gt;
== Graphical timeline ==&lt;br /&gt;
&lt;br /&gt;
== Mundo B house (overview) ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fnf13-mundo-map.png|center|800px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Elevators for all levels are available as are toilets for people in wheel chairs.&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9257</id>
		<title>Fragebogen zum Thema Datenschutz</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9257"/>
		<updated>2007-06-07T10:26:25Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Anleitung zum Ausfüllen des Fragebogens */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Der Fragebogen===&lt;br /&gt;
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. &lt;br /&gt;
&lt;br /&gt;
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen. &lt;br /&gt;
&lt;br /&gt;
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.&lt;br /&gt;
&lt;br /&gt;
===Ziel der Fragebogenaktion===&lt;br /&gt;
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann. &lt;br /&gt;
&lt;br /&gt;
===Anleitung zum Ausfüllen des Fragebogens===&lt;br /&gt;
* Die Interviewer sollten sich immer freundlich geben.&lt;br /&gt;
* Alle Angaben sind freiwillig.&lt;br /&gt;
* Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.&lt;br /&gt;
* Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.&lt;br /&gt;
* Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.&lt;br /&gt;
* Die Unterschrift darunter soll die Repräsentativität verbessern.&lt;br /&gt;
&lt;br /&gt;
* Nach Abschluß des Interviews wird dem Befragten sein Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.&lt;br /&gt;
&lt;br /&gt;
===Der Fragebogen===&lt;br /&gt;
&lt;br /&gt;
[http://wiki.vorratsdatenspeicherung.de/images/Datengefahren_v06.doc, Aktuelle Fassung (v0.6)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Zusätzliche Informationen(nur Beispiele)===&lt;br /&gt;
{| valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| '''Daten''' || '''Mißbrauchsfälle''' || &lt;br /&gt;
|-&lt;br /&gt;
||'''Stammdaten'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Name,Vorname	&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsklau&lt;br /&gt;
** Anmeldung an Onlinediensten(z.B Webshops)&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
* Terrorwahrscheinlichkeit&lt;br /&gt;
&lt;br /&gt;
||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|PLZ, Ort&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Wohnlage&lt;br /&gt;
** Risikogegend&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Kaufkraft&lt;br /&gt;
** Käuferpotential&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Straße, Hausnummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Werbung&lt;br /&gt;
* Bestellung durch Dritte an eigene Adresse&lt;br /&gt;
* Einbruchsvorbereitung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Telefonnummer/ Handynummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Werbeanrufe/Werbe-SMS&lt;br /&gt;
* Spionageanrufe(Frage nach vertraulichen Infos)&lt;br /&gt;
* Adressbestimmung durch Rückwärtssuche&lt;br /&gt;
* Einbruchsvorbereitung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Fax&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Zusendung von Werbefaxen/ Faxspam&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Handy(IMEI)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Tracking(Bewegungsprofile erstellen)&lt;br /&gt;
* Abhören von GSM-Verbindungen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Email&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsklau&lt;br /&gt;
** Anmeldung an Onlinediensten(z.B Webshops)&lt;br /&gt;
* Fragen nach weiteren Informationen(andere Identität)&lt;br /&gt;
* Gezielte Angriffe mit Schadsoftware&lt;br /&gt;
* Sendung von Spam/Werbung&lt;br /&gt;
* Interessenanalyse (z.B. zu welchen Themen Postet der Nutzer in Foren)&lt;br /&gt;
** Analyse der Hobbies&lt;br /&gt;
** Analyse der betr. Aufgaben&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Geburtsdatum&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Recherche Geburtsort&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Familie'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Frau&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Verheiratet seit&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kinder&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Alter der Kinder&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Beruf'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Firma&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Mögliches Ziel&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Branche/Anzahl Mitarbeiter&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Firmenprofil&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Position&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
* Beutepotential&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Zugriff auf Internet&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Anfälligkeit für Schadsoftware&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Einkommen&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential &lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Positionen/Personen in der Firma&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
** Identität für Angriffe nutzen (Social Engineering)&lt;br /&gt;
** Identität für Spionage nutzen (Social Engineering)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''ID'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Personalausweisnummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Registrierung von Mobilfunkverträgen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Autokennzeichen&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Bestimmung Wohnort(Grob)&lt;br /&gt;
* Fahrzeughalter/Wohnort ermitteln&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Foto&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identifikation durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Fingerabdruck&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Authentifizierung an Fingerabdruckscanner&lt;br /&gt;
* Hinterlassen falscher Fingerabdrücke (Schuldzuweisung)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Speichelprobe&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Genetische Krankheitsprofile&lt;br /&gt;
* Statistische Wahrscheinlichkeit&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Unterschrift&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
** Abschluß von Verträgen(Fälschung der Unterschrift)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Zahlungsdaten'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kreditkartennummer(Prüfziffer/Ablaufdatum)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Altersverifikation im Internet&lt;br /&gt;
* Onlinebestellungen&lt;br /&gt;
* Anmeldung bei Bezahldiensten im Internet&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Bank&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Anfragen an die Bank&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kontonummer	Bankeinzug&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Internetkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Computer'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Notebook&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Abhörpotential des Computers durch integriertes Mikrofon&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Wireless LAN/Bluetooth&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Angriffe gegen Wireless/Bluetooth&lt;br /&gt;
* Abhören von Zugangsdaten&lt;br /&gt;
* Abhören von Gesprächen über WLAN/Bluetooth&lt;br /&gt;
* Einschleusen von Trojanern&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Welchen Virenscanner&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Gezielt Schwachstellen des Virenscanners ausnutzen.&lt;br /&gt;
* Identifikation der Anfälligkeit (kein Virenscanner)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Welche Firewall&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Gezielt Schwachstellen der Firewall ausnutzen.&lt;br /&gt;
* Identifikation der Anfälligkeit(keine Firewall)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Persönlichkeits-bild'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Raucher/ Lieblingsgericht&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Krankheitsprofil&lt;br /&gt;
** Fitnessprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
* Einstellungskriterium&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Musikstil&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Lieblingssendung/ Lieblingsfilm&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Persönlichkeitsprofil:&lt;br /&gt;
** Politische Meinung&lt;br /&gt;
** Gewaltbereitschaft&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Zeit vor Fernseher&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Krankheitsprofil&lt;br /&gt;
** Fitnessprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|GeZ&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Mögliche GeZ Hinterziehung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Hobbies&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Sportart &lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kaufverhalten/Ausgaben(mtl.)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Freundeskreis&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Ausnutzung des Vertrauens zwischen Freunden&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kontakt zu Ausländern(Islam, China)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Politische Ausrichtung&lt;br /&gt;
** Möglicher Spion&lt;br /&gt;
** Möglicher Radikaler Radikaler&lt;br /&gt;
** Ausländerfeindlich&lt;br /&gt;
||||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erklärung einiger Begriffe====&lt;br /&gt;
'''Kaufkraft/Käuferpotential'''&lt;br /&gt;
Firmen versuchen, über eine Kaufkraftanalyse festzustellen, ob eine Person in der Lage wäre sich bestimmte Produkte zu leisten. Über eine Analyse der Vorlieben und Verhaltensweisen, kann man dann eine auf den Kunden zugeschnitte Argumentation in die Werbung einbauen. Viele Leute lassen sich so Dinge verkaufen, die sie eigentlich nicht benötigen. In der Regel werden diese Kundenprofile verallgemeinert um, mit möglichst wenig Aufwand genau die Angebote zu unterbreiten, auf die der Kunde anspringt.&lt;br /&gt;
&lt;br /&gt;
'''statistische Wahrscheinlichkeit'''&lt;br /&gt;
Versicherungen versuchen möglichst immer um Zahlungen herumzukommen. Die beste Methode ist, Personen welche die Versicherung in Anspruch nehmen würden, entweder gar nicht oder nur zu einem sehr hohen Tarif zu versichern. Aber wie kann man wissen, wer wann einen Unfall baut, wer wann Krank wird? Kurz und knapp 100%, genau kann man das natürlich nie vorraussehen. Aber es gibt ja Wahrscheinlichkeiten, die besagen bei welchen Personengruppen etwas häufiger vorkommt. Diese Gruppen werden auf Verdacht einfach bei Versicherungsabschluß benachteiligt oder ausgeschlossen.&lt;br /&gt;
Zum Beispiel sind Sportler bei bestimmten Sportarten häufiger von Sportunfällen betroffen. &lt;br /&gt;
&lt;br /&gt;
'''Identitätsdiebstahl'''&lt;br /&gt;
Viele Verbrecher nutzen die Identität fremder für ihre kriminellen Handlungen. Dadurch wird eine zurückverfolgung erschwert. Aber Identitätsdiebstahl kann auch dazu genutzt werden, sich vertrauliche Informationen zu erschleichen. Wenn jemand glaubhaft eine Person des IT-Supports/der Geschäftsführung oder anderer wichtiger Abteilungen darstellt, sind viele Personen eher bereit Informationen herauszugeben.&lt;br /&gt;
&lt;br /&gt;
====Hinweise====&lt;br /&gt;
* Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden.&lt;br /&gt;
* Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential.&lt;br /&gt;
* Nicht alle Angriffe sind von jedem ausführbar. Einige benötigen besondere Rahmenbedingungen. Zum Beispiel Zugriff auf TK-Anlagen der Provider.&lt;br /&gt;
* Für einige der Angriffe ist teueres Equipment notwendig.&lt;br /&gt;
* Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab.&lt;br /&gt;
* In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen.&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9256</id>
		<title>Fragebogen zum Thema Datenschutz</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9256"/>
		<updated>2007-06-07T10:25:49Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Anleitung zum Ausfüllen des Fragebogens */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Der Fragebogen===&lt;br /&gt;
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. &lt;br /&gt;
&lt;br /&gt;
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen. &lt;br /&gt;
&lt;br /&gt;
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.&lt;br /&gt;
&lt;br /&gt;
===Ziel der Fragebogenaktion===&lt;br /&gt;
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann. &lt;br /&gt;
&lt;br /&gt;
===Anleitung zum Ausfüllen des Fragebogens===&lt;br /&gt;
* Die Interviewer sollten sich immer freundlich geben.&lt;br /&gt;
* Alle Angaben sind freiwillig.&lt;br /&gt;
* Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.&lt;br /&gt;
* Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.&lt;br /&gt;
* Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.&lt;br /&gt;
* Die Unterschrift darunter soll die Repräsentativität verbessern.&lt;br /&gt;
&lt;br /&gt;
* Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.&lt;br /&gt;
&lt;br /&gt;
===Der Fragebogen===&lt;br /&gt;
&lt;br /&gt;
[http://wiki.vorratsdatenspeicherung.de/images/Datengefahren_v06.doc, Aktuelle Fassung (v0.6)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Zusätzliche Informationen(nur Beispiele)===&lt;br /&gt;
{| valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| '''Daten''' || '''Mißbrauchsfälle''' || &lt;br /&gt;
|-&lt;br /&gt;
||'''Stammdaten'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Name,Vorname	&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsklau&lt;br /&gt;
** Anmeldung an Onlinediensten(z.B Webshops)&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
* Terrorwahrscheinlichkeit&lt;br /&gt;
&lt;br /&gt;
||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|PLZ, Ort&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Wohnlage&lt;br /&gt;
** Risikogegend&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Kaufkraft&lt;br /&gt;
** Käuferpotential&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Straße, Hausnummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Werbung&lt;br /&gt;
* Bestellung durch Dritte an eigene Adresse&lt;br /&gt;
* Einbruchsvorbereitung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Telefonnummer/ Handynummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Werbeanrufe/Werbe-SMS&lt;br /&gt;
* Spionageanrufe(Frage nach vertraulichen Infos)&lt;br /&gt;
* Adressbestimmung durch Rückwärtssuche&lt;br /&gt;
* Einbruchsvorbereitung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Fax&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Zusendung von Werbefaxen/ Faxspam&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Handy(IMEI)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Tracking(Bewegungsprofile erstellen)&lt;br /&gt;
* Abhören von GSM-Verbindungen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Email&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsklau&lt;br /&gt;
** Anmeldung an Onlinediensten(z.B Webshops)&lt;br /&gt;
* Fragen nach weiteren Informationen(andere Identität)&lt;br /&gt;
* Gezielte Angriffe mit Schadsoftware&lt;br /&gt;
* Sendung von Spam/Werbung&lt;br /&gt;
* Interessenanalyse (z.B. zu welchen Themen Postet der Nutzer in Foren)&lt;br /&gt;
** Analyse der Hobbies&lt;br /&gt;
** Analyse der betr. Aufgaben&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Geburtsdatum&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Recherche Geburtsort&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Familie'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Frau&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Verheiratet seit&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kinder&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Alter der Kinder&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Beruf'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Firma&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Mögliches Ziel&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Branche/Anzahl Mitarbeiter&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Firmenprofil&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Position&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
* Beutepotential&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Zugriff auf Internet&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Anfälligkeit für Schadsoftware&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Einkommen&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential &lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Positionen/Personen in der Firma&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
** Identität für Angriffe nutzen (Social Engineering)&lt;br /&gt;
** Identität für Spionage nutzen (Social Engineering)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''ID'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Personalausweisnummer&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Registrierung von Mobilfunkverträgen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Autokennzeichen&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Bestimmung Wohnort(Grob)&lt;br /&gt;
* Fahrzeughalter/Wohnort ermitteln&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Foto&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identifikation durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Fingerabdruck&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Authentifizierung an Fingerabdruckscanner&lt;br /&gt;
* Hinterlassen falscher Fingerabdrücke (Schuldzuweisung)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Speichelprobe&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Genetische Krankheitsprofile&lt;br /&gt;
* Statistische Wahrscheinlichkeit&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Unterschrift&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Identitätsdiebstahl&lt;br /&gt;
** Abschluß von Verträgen(Fälschung der Unterschrift)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Zahlungsdaten'''||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kreditkartennummer(Prüfziffer/Ablaufdatum)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Altersverifikation im Internet&lt;br /&gt;
* Onlinebestellungen&lt;br /&gt;
* Anmeldung bei Bezahldiensten im Internet&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Bank&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Anfragen an die Bank&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kontonummer	Bankeinzug&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* ID bei Support&lt;br /&gt;
* Internetkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Computer'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Notebook&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Abhörpotential des Computers durch integriertes Mikrofon&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Wireless LAN/Bluetooth&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Angriffe gegen Wireless/Bluetooth&lt;br /&gt;
* Abhören von Zugangsdaten&lt;br /&gt;
* Abhören von Gesprächen über WLAN/Bluetooth&lt;br /&gt;
* Einschleusen von Trojanern&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Welchen Virenscanner&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Gezielt Schwachstellen des Virenscanners ausnutzen.&lt;br /&gt;
* Identifikation der Anfälligkeit (kein Virenscanner)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Welche Firewall&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Gezielt Schwachstellen der Firewall ausnutzen.&lt;br /&gt;
* Identifikation der Anfälligkeit(keine Firewall)&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|'''Persönlichkeits-bild'''&lt;br /&gt;
||||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Raucher/ Lieblingsgericht&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Krankheitsprofil&lt;br /&gt;
** Fitnessprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
* Einstellungskriterium&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Musikstil&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Lieblingssendung/ Lieblingsfilm&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Statistische Persönlichkeitsprofil:&lt;br /&gt;
** Politische Meinung&lt;br /&gt;
** Gewaltbereitschaft&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Zeit vor Fernseher&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Krankheitsprofil&lt;br /&gt;
** Fitnessprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|GeZ&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Mögliche GeZ Hinterziehung&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Hobbies&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Sportart &lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* statistische Wahrscheinlichkeit&lt;br /&gt;
** Lebenswandel&lt;br /&gt;
** Verhaltensprofil&lt;br /&gt;
** Versicherungsrisiko&lt;br /&gt;
** Einstellungskriterium&lt;br /&gt;
* Käuferpotential / Gezielte Angebote&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kaufverhalten/Ausgaben(mtl.)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Käuferpotential&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Freundeskreis&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Ausnutzung des Vertrauens zwischen Freunden&lt;br /&gt;
||||&lt;br /&gt;
|-&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|Kontakt zu Ausländern(Islam, China)&lt;br /&gt;
|valign=&amp;quot;top&amp;quot;|&lt;br /&gt;
* Politische Ausrichtung&lt;br /&gt;
** Möglicher Spion&lt;br /&gt;
** Möglicher Radikaler Radikaler&lt;br /&gt;
** Ausländerfeindlich&lt;br /&gt;
||||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erklärung einiger Begriffe====&lt;br /&gt;
'''Kaufkraft/Käuferpotential'''&lt;br /&gt;
Firmen versuchen, über eine Kaufkraftanalyse festzustellen, ob eine Person in der Lage wäre sich bestimmte Produkte zu leisten. Über eine Analyse der Vorlieben und Verhaltensweisen, kann man dann eine auf den Kunden zugeschnitte Argumentation in die Werbung einbauen. Viele Leute lassen sich so Dinge verkaufen, die sie eigentlich nicht benötigen. In der Regel werden diese Kundenprofile verallgemeinert um, mit möglichst wenig Aufwand genau die Angebote zu unterbreiten, auf die der Kunde anspringt.&lt;br /&gt;
&lt;br /&gt;
'''statistische Wahrscheinlichkeit'''&lt;br /&gt;
Versicherungen versuchen möglichst immer um Zahlungen herumzukommen. Die beste Methode ist, Personen welche die Versicherung in Anspruch nehmen würden, entweder gar nicht oder nur zu einem sehr hohen Tarif zu versichern. Aber wie kann man wissen, wer wann einen Unfall baut, wer wann Krank wird? Kurz und knapp 100%, genau kann man das natürlich nie vorraussehen. Aber es gibt ja Wahrscheinlichkeiten, die besagen bei welchen Personengruppen etwas häufiger vorkommt. Diese Gruppen werden auf Verdacht einfach bei Versicherungsabschluß benachteiligt oder ausgeschlossen.&lt;br /&gt;
Zum Beispiel sind Sportler bei bestimmten Sportarten häufiger von Sportunfällen betroffen. &lt;br /&gt;
&lt;br /&gt;
'''Identitätsdiebstahl'''&lt;br /&gt;
Viele Verbrecher nutzen die Identität fremder für ihre kriminellen Handlungen. Dadurch wird eine zurückverfolgung erschwert. Aber Identitätsdiebstahl kann auch dazu genutzt werden, sich vertrauliche Informationen zu erschleichen. Wenn jemand glaubhaft eine Person des IT-Supports/der Geschäftsführung oder anderer wichtiger Abteilungen darstellt, sind viele Personen eher bereit Informationen herauszugeben.&lt;br /&gt;
&lt;br /&gt;
====Hinweise====&lt;br /&gt;
* Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden.&lt;br /&gt;
* Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential.&lt;br /&gt;
* Nicht alle Angriffe sind von jedem ausführbar. Einige benötigen besondere Rahmenbedingungen. Zum Beispiel Zugriff auf TK-Anlagen der Provider.&lt;br /&gt;
* Für einige der Angriffe ist teueres Equipment notwendig.&lt;br /&gt;
* Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab.&lt;br /&gt;
* In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen.&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9005</id>
		<title>Fragebogen zum Thema Datenschutz</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9005"/>
		<updated>2007-06-01T21:50:57Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Der Fragebogen===&lt;br /&gt;
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. &lt;br /&gt;
&lt;br /&gt;
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen. &lt;br /&gt;
&lt;br /&gt;
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.&lt;br /&gt;
&lt;br /&gt;
===Ziel der Fragebogenaktion===&lt;br /&gt;
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann. &lt;br /&gt;
&lt;br /&gt;
===Anleitung zum Ausfüllen des Fragebogens===&lt;br /&gt;
* Die Interviewer sollten sich immer freundlich geben.&lt;br /&gt;
* Alle Angaben sind freiwillig.&lt;br /&gt;
* Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.&lt;br /&gt;
* Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.&lt;br /&gt;
* Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.&lt;br /&gt;
* Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.&lt;br /&gt;
* Die Unterschrift darunter soll die Repräsentativität verbessern.&lt;br /&gt;
&lt;br /&gt;
* Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Der Fragebogen===&lt;br /&gt;
&lt;br /&gt;
[http://wiki.vorratsdatenspeicherung.de/images/Datengefahren_v06.doc, Aktuelle Fassung (v0.6)]&lt;br /&gt;
&lt;br /&gt;
===Zusätzliche Informationen===&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9004</id>
		<title>Fragebogen zum Thema Datenschutz</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Fragebogen_zum_Thema_Datenschutz&amp;diff=9004"/>
		<updated>2007-06-01T21:47:52Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: Fragebogenaktion - Datenschutz&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Der Fragebogen===&lt;br /&gt;
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. &lt;br /&gt;
&lt;br /&gt;
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen. &lt;br /&gt;
&lt;br /&gt;
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.&lt;br /&gt;
&lt;br /&gt;
===Ziel der Fragebogenaktion===&lt;br /&gt;
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann. &lt;br /&gt;
&lt;br /&gt;
===Anleitung zum Ausfüllen des Fragebogens===&lt;br /&gt;
* Die Interviewer sollten sich immer freundlich geben.&lt;br /&gt;
* Alle Angaben sind freiwillig.&lt;br /&gt;
* Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.&lt;br /&gt;
* Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.&lt;br /&gt;
* Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.&lt;br /&gt;
* Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.&lt;br /&gt;
* Die Unterschrift darunter soll die Repräsentativität verbessern.&lt;br /&gt;
&lt;br /&gt;
* Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Der Fragebogen===&lt;br /&gt;
&lt;br /&gt;
[http://wiki.vorratsdatenspeicherung.de/images/Datengefahren_v06.doc, Hier herunterladen]&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v06.doc&amp;diff=8851</id>
		<title>Datei:Datengefahren v06.doc</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v06.doc&amp;diff=8851"/>
		<updated>2007-05-30T18:40:17Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8850</id>
		<title>Missbrauchflyer</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8850"/>
		<updated>2007-05-30T18:39:01Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Design / Layout */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Datenerhebung==&lt;br /&gt;
&lt;br /&gt;
Da Flugblätter und Broschüren auf dem Kirchentagsgelände nicht zugelassen sind, wollen wir einen anderen Weg einschlagen: Eine Art Formular, mit dem persönliche Daten erhoben werden. Er klärt jedoch gleichzeitig darüber auf, was mit den vom Besucher freiwillig herausgegebenen Daten an Missbrauch getrieben werden kann und soll diesen damit sensibilisieren.&lt;br /&gt;
&lt;br /&gt;
Die Rückgabe des Formulars an den Besucher hat zwei Vorteile:&lt;br /&gt;
&lt;br /&gt;
# Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn&lt;br /&gt;
# Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben.&lt;br /&gt;
&lt;br /&gt;
Diese Wiki-Seite dient der Gestaltung des Formulars.&lt;br /&gt;
&lt;br /&gt;
===Die persönlichen Daten===&lt;br /&gt;
&lt;br /&gt;
* Name, Vorname&lt;br /&gt;
* Adresse (Postleitzahl, Ort, Straße)&lt;br /&gt;
* Telefon&lt;br /&gt;
* E-Mail-Adresse&lt;br /&gt;
* Geburtsdatum&lt;br /&gt;
* Bankverbindung&lt;br /&gt;
* Fingerabdrücke&lt;br /&gt;
* Foto&lt;br /&gt;
* KFZ-Kennzeichen&lt;br /&gt;
* Unterschrift&lt;br /&gt;
* Kreditkartennummer (+ Prüfziffer)&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
===Der Missbrauch===&lt;br /&gt;
&lt;br /&gt;
[[Name, Vorname:]]&lt;br /&gt;
&lt;br /&gt;
* Anmeldung bei Webdiensten&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
&lt;br /&gt;
[[Adresse:]]&lt;br /&gt;
&lt;br /&gt;
* Postleitzahl: Bekanntgabe ungefährer Wohnort, bei größeren Städten Straße.&lt;br /&gt;
* Straße, Hausnummer: Werbe-Wurfsendungen, Bestellungen durch Dritte an eigene Adresse&lt;br /&gt;
* Ort: Großstadt unkritisch, bei kleineren Städten wird man ggf. ortbar&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Festnetz):]]&lt;br /&gt;
&lt;br /&gt;
* Durch Rückwärtssuche Name, ggf. Adresse recherchierbar&lt;br /&gt;
* Unerwünschte Werbeanrufe&lt;br /&gt;
* Falls Fax vorhanden: Unerwünschte Faxe&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Mobil):]]&lt;br /&gt;
&lt;br /&gt;
* Ortbarkeit durch IMEI-Catcher -&amp;gt; Bewegungsprofil&lt;br /&gt;
* Unerwünschte SMS und Werbeanrufe&lt;br /&gt;
&lt;br /&gt;
[[E-Mail:]]&lt;br /&gt;
&lt;br /&gt;
* Spam, Schadsoftware (Trojaner, Würmer, Viren)&lt;br /&gt;
* Anmeldung bei Websites, Foren u.Ä.&lt;br /&gt;
&lt;br /&gt;
[[Geburtsdatum:]]&lt;br /&gt;
* Wird in Kombination mit Namen als Identifikation verwendet, z.B. bei Support-Anfragen TK-Anbieter-&amp;gt;Missbrauch durch Änderung persönlicher Daten&lt;br /&gt;
* Kann zur Recherche nach Namen und Geburtsort verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bankverbindung:]]&lt;br /&gt;
* Internet-Einkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
&lt;br /&gt;
[[Fingerabdrücke:]]&lt;br /&gt;
* Legen falscher Spuren bei Verbrechen&lt;br /&gt;
&lt;br /&gt;
[[Foto:]]&lt;br /&gt;
* Identifikation möglich durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken (http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/9&lt;br /&gt;
&lt;br /&gt;
[[KfZ-Kennzeichen:]]&lt;br /&gt;
* Automatische Erfassung an Mautbrücken -&amp;gt; Abgleich mit Fahndungsdatenbanken und Bewegungsprofil (http://www.daten-speicherung.de/index.php/gerichtsverfahren-um-automatisierten-kfz-kennzeichenabgleich-in-hessen-geht-weiter/)&lt;br /&gt;
* Ort / Kreis der Anmeldung (siehe Ort)&lt;br /&gt;
&lt;br /&gt;
[[Unterschrift]]&lt;br /&gt;
* Missbrauch durch Kopie / Scan&lt;br /&gt;
&lt;br /&gt;
[[Kreditkartennummer:]]&lt;br /&gt;
* Bestellungen im Internet durch Dritte&lt;br /&gt;
* Unberechtigte Auslandszahlungen&lt;br /&gt;
* Mieten von Fahrzeugen&lt;br /&gt;
&lt;br /&gt;
===Design / Layout===&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v02.doc]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v04.doc]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v05.doc]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v06.doc]]&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8766</id>
		<title>Missbrauchflyer</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8766"/>
		<updated>2007-05-28T20:52:45Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Design / Layout */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Datenerhebung==&lt;br /&gt;
&lt;br /&gt;
Da Flugblätter und Broschüren auf dem Kirchentagsgelände nicht zugelassen sind, wollen wir einen anderen Weg einschlagen: Eine Art Formular, mit dem persönliche Daten erhoben werden. Er klärt jedoch gleichzeitig darüber auf, was mit den vom Besucher freiwillig herausgegebenen Daten an Missbrauch getrieben werden kann und soll diesen damit sensibilisieren.&lt;br /&gt;
&lt;br /&gt;
Die Rückgabe des Formulars an den Besucher hat zwei Vorteile:&lt;br /&gt;
&lt;br /&gt;
# Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn&lt;br /&gt;
# Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben.&lt;br /&gt;
&lt;br /&gt;
Diese Wiki-Seite dient der Gestaltung des Formulars.&lt;br /&gt;
&lt;br /&gt;
===Die persönlichen Daten===&lt;br /&gt;
&lt;br /&gt;
* Name, Vorname&lt;br /&gt;
* Adresse (Postleitzahl, Ort, Straße)&lt;br /&gt;
* Telefon&lt;br /&gt;
* E-Mail-Adresse&lt;br /&gt;
* Geburtsdatum&lt;br /&gt;
* Bankverbindung&lt;br /&gt;
* Haben Sie TV?&lt;br /&gt;
* Zahlen Sie GEZ?&lt;br /&gt;
* Fingerabdrücke&lt;br /&gt;
* Personalausweisnummer&lt;br /&gt;
* Foto&lt;br /&gt;
* KFZ-Kennzeichen&lt;br /&gt;
* Unterschrift&lt;br /&gt;
* Kreditkartennummer (+ Prüfziffer)&lt;br /&gt;
* Krankenkasse&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
===Der Missbrauch===&lt;br /&gt;
&lt;br /&gt;
[[Name, Vorname:]]&lt;br /&gt;
&lt;br /&gt;
* Anmeldung bei Webdiensten&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
&lt;br /&gt;
[[Adresse:]]&lt;br /&gt;
&lt;br /&gt;
* Postleitzahl: Bekanntgabe ungefährer Wohnort, bei größeren Städten Straße.&lt;br /&gt;
* Straße, Hausnummer: Werbe-Wurfsendungen, Bestellungen durch Dritte an eigene Adresse&lt;br /&gt;
* Ort: Großstadt unkritisch, bei kleineren Städten wird man ggf. ortbar&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Festnetz):]]&lt;br /&gt;
&lt;br /&gt;
* Durch Rückwärtssuche Name, ggf. Adresse recherchierbar&lt;br /&gt;
* Unerwünschte Werbeanrufe&lt;br /&gt;
* Falls Fax vorhanden: Unerwünschte Faxe&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Mobil):]]&lt;br /&gt;
&lt;br /&gt;
* Ortbarkeit durch IMEI-Catcher -&amp;gt; Bewegungsprofil&lt;br /&gt;
* Unerwünschte SMS und Werbeanrufe&lt;br /&gt;
&lt;br /&gt;
[[E-Mail:]]&lt;br /&gt;
&lt;br /&gt;
* Spam, Schadsoftware (Trojaner, Würmer, Viren)&lt;br /&gt;
* Anmeldung bei Websites, Foren u.Ä.&lt;br /&gt;
&lt;br /&gt;
[[Geburtsdatum:]]&lt;br /&gt;
* Wird in Kombination mit Namen als Identifikation verwendet, z.B. bei Support-Anfragen TK-Anbieter-&amp;gt;Missbrauch durch Änderung persönlicher Daten&lt;br /&gt;
* Kann zur Recherche nach Namen und Geburtsort verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bankverbindung:]]&lt;br /&gt;
* Internet-Einkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
&lt;br /&gt;
[[TV:]]&lt;br /&gt;
&lt;br /&gt;
[[GEZ:]]&lt;br /&gt;
&lt;br /&gt;
[[Fingerabdrücke:]]&lt;br /&gt;
* Legen falscher Spuren bei Verbrechen&lt;br /&gt;
&lt;br /&gt;
[[Personalausweisnummer:]]&lt;br /&gt;
&lt;br /&gt;
[[Foto:]]&lt;br /&gt;
* Identifikation möglich durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken (http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/9&lt;br /&gt;
&lt;br /&gt;
[[KfZ-Kennzeichen:]]&lt;br /&gt;
* Automatische Erfassung an Mautbrücken -&amp;gt; Abgleich mit Fahndungsdatenbanken und Bewegungsprofil (http://www.daten-speicherung.de/index.php/gerichtsverfahren-um-automatisierten-kfz-kennzeichenabgleich-in-hessen-geht-weiter/)&lt;br /&gt;
* Ort / Kreis der Anmeldung (siehe Ort)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Unterschrift]]&lt;br /&gt;
* Missbrauch durch Kopie / Scan&lt;br /&gt;
&lt;br /&gt;
[[Kreditkartennummer:]]&lt;br /&gt;
* Bestellungen im Internet durch Dritte&lt;br /&gt;
* Unberechtigte Auslandszahlungen&lt;br /&gt;
* Mieten von Fahrzeugen&lt;br /&gt;
&lt;br /&gt;
[[Krankenkasse]]&lt;br /&gt;
&lt;br /&gt;
===Design / Layout===&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v02.doc]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v04.doc]]&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v04.doc&amp;diff=8765</id>
		<title>Datei:Datengefahren v04.doc</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v04.doc&amp;diff=8765"/>
		<updated>2007-05-28T20:51:51Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8242</id>
		<title>Missbrauchflyer</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8242"/>
		<updated>2007-05-20T15:23:50Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Die Datenerhebung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Datenerhebung==&lt;br /&gt;
&lt;br /&gt;
Da Flugblätter und Broschüren auf dem Kirchentagsgelände nicht zugelassen sind, wollen wir einen anderen Weg einschlagen: Eine Art Formular, mit dem persönliche Daten erhoben werden. Er klärt jedoch gleichzeitig darüber auf, was mit den vom Besucher freiwillig herausgegebenen Daten an Missbrauch getrieben werden kann und soll diesen damit sensibilisieren.&lt;br /&gt;
&lt;br /&gt;
Die Rückgabe des Formulars an den Besucher hat zwei Vorteile:&lt;br /&gt;
&lt;br /&gt;
# Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn&lt;br /&gt;
# Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben.&lt;br /&gt;
&lt;br /&gt;
Diese Wiki-Seite dient der Gestaltung des Formulars.&lt;br /&gt;
&lt;br /&gt;
===Die persönlichen Daten===&lt;br /&gt;
&lt;br /&gt;
* Name, Vorname&lt;br /&gt;
* Adresse (Postleitzahl, Ort, Straße)&lt;br /&gt;
* Telefon&lt;br /&gt;
* E-Mail-Adresse&lt;br /&gt;
* Geburtsdatum&lt;br /&gt;
* Bankverbindung&lt;br /&gt;
* Haben Sie TV?&lt;br /&gt;
* Zahlen Sie GEZ?&lt;br /&gt;
* Fingerabdrücke&lt;br /&gt;
* Personalausweisnummer&lt;br /&gt;
* Foto&lt;br /&gt;
* KFZ-Kennzeichen&lt;br /&gt;
* Unterschrift&lt;br /&gt;
* Kreditkartennummer (+ Prüfziffer)&lt;br /&gt;
* Krankenkasse&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
===Der Missbrauch===&lt;br /&gt;
&lt;br /&gt;
[[Name, Vorname:]]&lt;br /&gt;
&lt;br /&gt;
* Anmeldung bei Webdiensten&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
&lt;br /&gt;
[[Adresse:]]&lt;br /&gt;
&lt;br /&gt;
* Postleitzahl: Bekanntgabe ungefährer Wohnort, bei größeren Städten Straße.&lt;br /&gt;
* Straße, Hausnummer: Werbe-Wurfsendungen, Bestellungen durch Dritte an eigene Adresse&lt;br /&gt;
* Ort: Großstadt unkritisch, bei kleineren Städten wird man ggf. ortbar&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Festnetz):]]&lt;br /&gt;
&lt;br /&gt;
* Durch Rückwärtssuche Name, ggf. Adresse recherchierbar&lt;br /&gt;
* Unerwünschte Werbeanrufe&lt;br /&gt;
* Falls Fax vorhanden: Unerwünschte Faxe&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Mobil):]]&lt;br /&gt;
&lt;br /&gt;
* Ortbarkeit durch IMEI-Catcher -&amp;gt; Bewegungsprofil&lt;br /&gt;
* Unerwünschte SMS und Werbeanrufe&lt;br /&gt;
&lt;br /&gt;
[[E-Mail:]]&lt;br /&gt;
&lt;br /&gt;
* Spam, Schadsoftware (Trojaner, Würmer, Viren)&lt;br /&gt;
* Anmeldung bei Websites, Foren u.Ä.&lt;br /&gt;
&lt;br /&gt;
[[Geburtsdatum:]]&lt;br /&gt;
* Wird in Kombination mit Namen als Identifikation verwendet, z.B. bei Support-Anfragen TK-Anbieter-&amp;gt;Missbrauch durch Änderung persönlicher Daten&lt;br /&gt;
* Kann zur Recherche nach Namen und Geburtsort verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bankverbindung:]]&lt;br /&gt;
* Internet-Einkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
&lt;br /&gt;
[[TV:]]&lt;br /&gt;
&lt;br /&gt;
[[GEZ:]]&lt;br /&gt;
&lt;br /&gt;
[[Fingerabdrücke:]]&lt;br /&gt;
* Legen falscher Spuren bei Verbrechen&lt;br /&gt;
&lt;br /&gt;
[[Personalausweisnummer:]]&lt;br /&gt;
&lt;br /&gt;
[[Foto:]]&lt;br /&gt;
* Identifikation möglich durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken (http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/9&lt;br /&gt;
&lt;br /&gt;
[[KfZ-Kennzeichen:]]&lt;br /&gt;
* Automatische Erfassung an Mautbrücken -&amp;gt; Abgleich mit Fahndungsdatenbanken und Bewegungsprofil (http://www.daten-speicherung.de/index.php/gerichtsverfahren-um-automatisierten-kfz-kennzeichenabgleich-in-hessen-geht-weiter/)&lt;br /&gt;
* Ort / Kreis der Anmeldung (siehe Ort)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Unterschrift]]&lt;br /&gt;
* Missbrauch durch Kopie / Scan&lt;br /&gt;
&lt;br /&gt;
[[Kreditkartennummer (+ Prüfziffer)]]&lt;br /&gt;
* Bestellungen im Internet durch Dritte&lt;br /&gt;
* Unberechtigte Auslandszahlungen&lt;br /&gt;
* Mieten von Fahrzeugen&lt;br /&gt;
&lt;br /&gt;
[[Krankenkasse]]&lt;br /&gt;
&lt;br /&gt;
===Design / Layout===&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v02.doc]]&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8240</id>
		<title>Missbrauchflyer</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Missbrauchflyer&amp;diff=8240"/>
		<updated>2007-05-20T15:23:08Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: /* Design / Layout */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Datenerhebung==&lt;br /&gt;
&lt;br /&gt;
Da Flugblätter und Broschüren auf dem Kirchentagsgelände nicht zugelassen sind, wollen wir einen anderen Weg einschlagen: Eine Art Formular, mit dem persönliche Daten erhoben werden. Er klärt jedoch gleichzeitig darüber auf, was mit den vom Besucher freiwillig herausgegebenen Daten an Missbrauch getrieben werden kann und soll diesen damit sensibilisieren.&lt;br /&gt;
&lt;br /&gt;
Die Rückgabe des Formulars an den Besucher hat zwei Vorteile:&lt;br /&gt;
&lt;br /&gt;
# Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn&lt;br /&gt;
# Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben.&lt;br /&gt;
&lt;br /&gt;
Diese Wiki-Seite dient der Gestaltung des Formulars.&lt;br /&gt;
&lt;br /&gt;
===Die persönlichen Daten===&lt;br /&gt;
&lt;br /&gt;
* Name, Vorname&lt;br /&gt;
* Adresse (Postleitzahl, Ort, Straße)&lt;br /&gt;
* Telefon&lt;br /&gt;
* E-Mail-Adresse&lt;br /&gt;
* Geburtsdatum&lt;br /&gt;
* Bankverbindung&lt;br /&gt;
* Haben Sie TV?&lt;br /&gt;
* Zahlen Sie GEZ?&lt;br /&gt;
* Fingerabdrücke&lt;br /&gt;
* Personalausweisnummer&lt;br /&gt;
* Foto&lt;br /&gt;
* KFZ-Kennzeichen&lt;br /&gt;
* Unterschrift&lt;br /&gt;
* Kreditkartennummer (+ Prüfziffer)&lt;br /&gt;
* Krankenkasse&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
===Der Missbrauch===&lt;br /&gt;
&lt;br /&gt;
[[Name, Vorname:]]&lt;br /&gt;
&lt;br /&gt;
* Anmeldung bei Webdiensten&lt;br /&gt;
* Recherche nach Adresse&lt;br /&gt;
&lt;br /&gt;
[[Adresse:]]&lt;br /&gt;
&lt;br /&gt;
* Postleitzahl: Bekanntgabe ungefährer Wohnort, bei größeren Städten Straße.&lt;br /&gt;
* Straße, Hausnummer: Werbe-Wurfsendungen, Bestellungen durch Dritte an eigene Adresse&lt;br /&gt;
* Ort: Großstadt unkritisch, bei kleineren Städten wird man ggf. ortbar&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Festnetz):]]&lt;br /&gt;
&lt;br /&gt;
* Durch Rückwärtssuche Name, ggf. Adresse recherchierbar&lt;br /&gt;
* Unerwünschte Werbeanrufe&lt;br /&gt;
* Falls Fax vorhanden: Unerwünschte Faxe&lt;br /&gt;
&lt;br /&gt;
[[Telefon (Mobil):]]&lt;br /&gt;
&lt;br /&gt;
* Ortbarkeit durch IMEI-Catcher -&amp;gt; Bewegungsprofil&lt;br /&gt;
* Unerwünschte SMS und Werbeanrufe&lt;br /&gt;
&lt;br /&gt;
[[E-Mail:]]&lt;br /&gt;
&lt;br /&gt;
* Spam, Schadsoftware (Trojaner, Würmer, Viren)&lt;br /&gt;
* Anmeldung bei Websites, Foren u.Ä.&lt;br /&gt;
&lt;br /&gt;
[[Geburtsdatum:]]&lt;br /&gt;
* Wird in Kombination mit Namen als Identifikation verwendet, z.B. bei Support-Anfragen TK-Anbieter-&amp;gt;Missbrauch durch Änderung persönlicher Daten&lt;br /&gt;
* Kann zur Recherche nach Namen und Geburtsort verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bankverbindung:]]&lt;br /&gt;
* Internet-Einkäufe unter falschem Namen per Lastschrift&lt;br /&gt;
* Unberechtigte Abbuchungen&lt;br /&gt;
&lt;br /&gt;
[[TV:]]&lt;br /&gt;
&lt;br /&gt;
[[GEZ:]]&lt;br /&gt;
&lt;br /&gt;
[[Fingerabdrücke:]]&lt;br /&gt;
* Legen falscher Spuren bei Verbrechen&lt;br /&gt;
&lt;br /&gt;
[[Personalausweisnummer:]]&lt;br /&gt;
&lt;br /&gt;
[[Foto:]]&lt;br /&gt;
* Identifikation möglich durch Augenzeugen&lt;br /&gt;
* Automatischer Abgleich mit Überwachungskameras und Datenbanken (http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/9&lt;br /&gt;
&lt;br /&gt;
[[KfZ-Kennzeichen:]]&lt;br /&gt;
* Automatische Erfassung an Mautbrücken -&amp;gt; Abgleich mit Fahndungsdatenbanken und Bewegungsprofil (http://www.daten-speicherung.de/index.php/gerichtsverfahren-um-automatisierten-kfz-kennzeichenabgleich-in-hessen-geht-weiter/)&lt;br /&gt;
* Ort / Kreis der Anmeldung (siehe Ort)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Unterschrift]]&lt;br /&gt;
* Missbrauch durch Kopie / Scan&lt;br /&gt;
&lt;br /&gt;
[[Kreditkartennummer (+ Prüfziffer)]]&lt;br /&gt;
* Bestellungen im Internet durch Dritte&lt;br /&gt;
* Unberechtigte Auslandszahlungen&lt;br /&gt;
* Mieten von Fahrzeugen&lt;br /&gt;
&lt;br /&gt;
[[Krankenkasse]]&lt;br /&gt;
&lt;br /&gt;
Design / Layout===&lt;br /&gt;
&lt;br /&gt;
[[Bild:Datengefahren_v02.doc]]&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v02.doc&amp;diff=8238</id>
		<title>Datei:Datengefahren v02.doc</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Datei:Datengefahren_v02.doc&amp;diff=8238"/>
		<updated>2007-05-20T15:19:35Z</updated>

		<summary type="html">&lt;p&gt;Pgamerx: Datengefahren Version 0.2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Datengefahren Version 0.2&lt;/div&gt;</summary>
		<author><name>Pgamerx</name></author>
	</entry>
</feed>