Archive for February, 2012
Multimedia Communications, Services & Security 2012
Aims and Goals of the Conference
In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:
Audio-visual systems including novel multimedia architectures and SOMA
Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks
Acquisition of multimedia content and QoE management in content distribution networks
Seamless mobility of multimedia services including mobile and wireless access networks
Watermarking technology and applications
Network measurement, monitoring and performance evaluation of multimedia services
Reliability, availability, serviceability of multimedia services
Searching methods, search engines and applications
Multimedia surveillance and compound security, object tracking and threat detection
Semantic description of multimedia data and metadata information systems
Intelligent monitoring of objects and areas, recognition with automatic categorization
Modern computing methods for multimedia systems and authentication of multimedia content
Interactive multimedia applications
Ethical issues and law aspects in video surveillance, Internet monitoring, security research
Intelligent urban environment observation systems including safety monitoring and evacuation
Cybercrime – threats and counteracting
Cryptography and data protection, including quantum cryptography
Evaluation of security features in end-user applications
Parallel processing of audio & video, video processing through cloud computing, video transcoding
Intelligent searching of multimedia content
Biometric applications
Privacy protection
The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:
to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,
to ensure optimal use of technologies to the benefit of civil European security,
to stimulate the cooperation for civil security solutions,
to improve the competitiveness of the European security industry, and
to deliver mission-oriented research results to reduce security gaps.
INDECT Presentation <<indect-home
Professor Andrzej Dziech, the Project Coordinator, took part in the 5th International Police Conference – Science and Innovation vs. the State Security System
The Conference took place on April 13-14, and it was organized by the General Headquarter of the Polish Police in order to exchange experience between the Polish Police and its security-oriented partners. The Conference website is available here.
The presentation of INDECT Project consists of following topics:
Short History of INDECT,
The Partners involved,
The Main Research Tools and Objectives,
The architecture and overall scope of INDECT,
Innovations by INDECT,
Ethical Issues.
Click here to view the entire content of the presentation.
SUPERMODERN 2012 <<indect-home
One of the INDECT research groups, a team from the Department of Computer Science of AGH – University of Science and Technology, won second prize at the SUPERMODERN 2011 Contest for the integrated environment LINK/MAMUT designed to support crime analysts.
SUPERMODERN 2011
The EUROPOLTECH Program Council awarded prizes for the products reported to the state of the art 2011. The honoured products meet the following criteria:
characterized by the highest utility for police forces
support tasks, increase efficiency and enhance the safety of officers and soldiers,
stand out with technical and technological innovations, operational qualities and profitable economic indicators.
The website of the contest is available here.
LINK/MAMUT was, furthermore, considered one of the most functional and performance improving tools in The Border Laurels Contest and it was also given an honourable mention.
LINK/MAMUT is a set of tools for processing and visualization of data from various sources. The environment also integrates different methods of semi-automatic data analysis that can be attached to the system in the form of independently produced components.
The most important area of application is the analysis of telephone billing. Currently the LINK system is being implemented in the structures of Police, Border Guards and other institutions related to public safety.
More information on the contest is available here.
To EURO 2012 and INDECT <<indect-home
It should be pointed out that in a case when the project research on the detection of threats requires some experimental studies; the project conducts these experiments on university campuses. The tests are conducted exclusively within the universities and directly adjacent areas, in the wake of obtaining all the possible approvals and permits, from people whose image and voice is recorded and stored. Prototype tools are tested in separated areas, (e.g. in the internal parking lot of the university) with the participation of people informed about such attempts and, according to the procedures, after giving their informed consent. In order to satisfy personal information constrains a signed permission was received from all subjects (consent template can be found in public INDECT Deliverable D0.5). No personal data of participants were collected. The person’s images were anonymized by utilization of low resolution cameras, insufficient for registration of recognizable face image.
The project’s research for the detection of threats by intelligent cameras, especially those threats related to terrorism and serious criminal activities, can obviously be used by companies producing equipment for monitoring the safety of people at the stadiums. INDECT as a research project has no plans to perform testing of such equipment in the stadiums. There are no plans for European Football Championship in Ukraine and Poland or Olympic Games in United Kingdom next year to test tools developed in the INDECT project.
INDECT For Security of Citizens
The submission deadline for MCSS 2012 has been extended to 19 February 2012
More information on conference is available on its website.
Bericht des Innenministeriums zu INDECT öffentlich machen! PIRATEN wenden sich gegen EU-Überwachungsprojekt | Piratenpartei Deutschland
Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2. einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.
Im Forschungsprojekt INDECT werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden. Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.
»Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort INDECT zusammenfassen können«, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. »Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.«
Deutschland ist bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinkt stetig, die Aufklärungsrate steigt. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, ist keinesfalls erkennbar. Wer überwacht wird, ändert sein Verhalten. Zudem wird ein diffuses Gefühl der Unsicherheit geschaffen.
Seit über zwei Jahren wird INDECT von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund »Drohnen« genannt – im Rahmen von INDECT bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixelauflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.
INDECT ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen »auffälligen Verhaltens in Menschenmengen« im Forschungsprojekt ADABTS.
Hintergrund:
zu INDECT
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment
Dt.: Intelligentes Informationssystem zur Unterstützung von Überwachung,
Suche und Erfassung für die Sicherheit von Bürgern in städtischer
Umgebung
INDECT ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung.
Die deutschen Teilnehmer des Forschungsprojektes sind: Bergische Universität Wuppertal, PSI Transcom GmbH, Innotec Data GmbH & Co KG
Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.
Andere Forschungsprogramme des 7. Rahmenprogrammes:
ADABTS
Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces
(Automatische Erkennung von abnormalem Verhalten und Bedrohungen in
Menschenmengen)
SAMURAI
Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
Bericht des Innenministeriums zu INDECT öffentlich machen!
von Piratenpartei Deutschland
PIRATEN wenden sich gegen EU-Überwachungsprojekt
Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2., einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.
Im Forschungsprojekt INDECT [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.
Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.
Read the rest of this entry »
Die Großen Brüder von INDECT | Telepolis
Zwei neue Großprojekte der europäischen Sicherheitsforschung stellen alle früheren Vorhaben in den Schatten. Derweil wird über die Fortsetzung des Programms bis 2020 verhandelt
Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert. Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.
Wenn es hierzulande um das 1,4 Milliarden Euro schwere Sicherheitsforschungsprogram der EU geht, kommt die Sprache schnell auf INDECT Das Projekt war angetreten mit dem Versprechen, ein “intelligentes Informationssystems zur Unterstützung von Beobachtung, Suche und Erkennen für die Sicherheit der Bürger in städtischen Umgebungen” zu entwickeln. Als “Bevölkerungsscanner” geziehen beschäftigt das Projekt Netzaktivisten, Bürgerrechtler, Enthüllungsjournalisten und Parlamentarier (Bevölkerungsscanner liebäugelt mit Supercomputer).
In der Tat klingen die technokratischen Überwachungsvisionen von INDECT beklemmend, aber nicht wenige zweifeln an der Realisierbarkeit der vollmundigen Versprechen. So ist es fragwürdig, dass die koordinierende Technische Universität Krakau wirklich über die Qualitäten verfügt, ein Konsortium aus 18 Projektpartnern effektiv zu managen und das disparate Patchwork technischer Teilprojekte zu einem integrierten urbanen Überwachungssystem zu schmieden. Plausibler ist, dass einzelne Module im Verlauf des Projektes zur Praxistauglichkeit heranreifen und letztlich isoliert ihren Weg in den Alltag suchen. Doch selbst dann muss man die Frage stellen, welche Chancen für eine erfolgreiche Vermarktung bestehen. Das Konsortium – Universitäten, die polnische und nordirische Polizei sowie einige mittelständische Unternehmen – repräsentiert eher periphere Akteure des sicherheitsindustriellen Komplexes, und entsprechend behaupten Insider hinter vorgehaltener Hand, dass die Genehmigung des Projektes mehr dem europäischen Proporzdenken geschuldet war als einem überzeugendem Forschungsplan.
Doch nicht wenigen der zahlreichen Akteure der Sicherheitsforschung dürfte es sehr gelegen kommen, dass INDECT als Projektionsfläche der Ängste vor der “Forschung für den Überwachungsstaat” vom großen Ganzen ablenkt. Zwar ist INDECT mit seinem 15-Millionen-Euro-Budget das teuerste Projekt in der Förderlinie “Sicherheit der Bürger”. Aber diese ist nur eine – zudem kleinere – unter insgesamt sieben Förderlinien; und INDECT ist nur eines von mehr als 130 Projekten, die seit 2007 im Rahmen des Europäischen Sicherheitsforschungsprogramms bewilligt wurden. Von A wie ADABT (“Automatic detection of abnormal behaviour and threats in crowded spaces”) bis W wie WIMA2S (“Wide maritime area airborne surveillance”) zielen zahlreiche dieser Projekte auf die Entwicklung und Perfektionierung von Überwachungssystemen – und einige von ihnen mit absehbar größerem Erfolg als der mutmaßliche “Bevölkerungsscanner”.
170 Millionen Euro für die Festung Europa
Mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”. PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA: Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”). Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.
Das Projekt “Indect”: Wer ist hier abnormal? <<BR.de
Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect”. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.
Autor: Laura Freisberg Stand: 02.02.2012
Indect soll öffentliche Plätze sicherer machen. Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen. Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden. Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt:
“Eines der Ziele im Indect Projekt ist beispielsweise bestehende Videoüberwachungssysteme, die bereits existieren, mit mehr Intelligenz auszustatten, so dass, wenn beispielsweise eine Person um ein Auto herumschleicht, sich verdächtig gegenüber diesem Auto verhält, dass dann das System dieses erkennt als ungewöhnliches Verhaltensmuster.”
Nils Johannig
Und bei einem ungewöhnlichen Verhaltensmuster meldet Indect: Gefahr! Die Firma Innotec Data ist an der Entwicklung von Indect beteiligt – neben Universitäten, Polizeieinheiten und Technikunternehmen aus Irland, Deutschland und Polen. Sie sollen bis 2013 Ergebnisse liefern. Die Münchner Netzaktivistin Sylvia Johnigk beobachtet die Entwicklung von Indect seit Jahren kritisch:
“Was an Indect bemerkenswert ist, ist dass es sehr viele Techniken, die gerade auch parallel entwickelt werden, miteinander verknüpft. Dass es quasi so eine Spange ist, die alle anderen Projekte zukünftig zusammenhalten kann.”
Sylvia Johnigk
Kameras waren früher – jetzt soll Indect helfen
Indect soll Internetforen, Facebook-Profile und das Polizeiregister scannen und so zum Beispiel innerhalb von Sekunden einen vorbestraften Hooligan oder potenziellen Terroristen identifizieren. Was Indect tatsächlich kann, weiß kaum jemand. Auch das Europäische Parlament nicht, das ja immerhin die Finanzierung von Indect mit knapp 15 Millionen Euro bewilligt hat. Alexander Alvaro sitzt für die FDP im Europa Parlament:
“Wir wissen auch als Mitglieder des Hauses nicht, in welchem Stadium Indect tatsächlich ist. Das liegt aber unter anderem daran, dass das Konsortium nicht bereit ist, darüber Auskunft zu geben und die Kommission gleichfalls nicht bereit ist oder nicht fähig ist, das zu tun.”
Alexander Alvaro
Besonders umstritten ist die Frage: Wann genau soll Indect Alarm schlagen? Was ist „abnormales Verhalten?“. Einige Definitionen: „Rennen“, „plötzlich die Richtung wechseln“ oder „Rumlungern“. Das Programm soll den Menschen ansehen, dass sie etwas Böses vorhaben, erklärt die Netzaktivistin Sylvia Johnigk:
“Alles was dieses Projekt hergibt an Dokumenten deutet darauf hin, dass es um eine präventive Strafverhinderung geht. Und nicht um Aufklärung einer Straftat.”
Sylvia Johnigk
Erinnungen an Minority Report
Einen Täter erwischen, bevor er zuschlagen kann. Das erinnert an den Film “Minority Report”. Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben. Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.
Das heißt aber auch: jeder, der nicht ins Raster des normalen Verhaltens passt, ist suspekt. Der FDP-Politiker Alexander Alvaro glaubt, dass ein so umfassendes Überwachungsprogramm gegen das Grundgesetz verstoßen würde. Trotzdem: mit seinem Protest gegen Indect will Alvaro nicht warten, bis jemand dagegen klagt:
“Wir sehen das bei Videoüberwachung an öffentlichen Plätzen oder die Diskussion um die Vorratsdatenspeicherung, da merkt man schon dass wenn einmal so eine Maßnahme in der Welt ist, kriegt man sie nicht zurück. Und im Übrigen: ich glaube auch wenn ein Programm existiert, dann werden auch die, die im Zweifelsfall davon adressiert werden sollen, in dem Fall Kriminelle, sich recht schnell anpassen können. Dann wird im Zweifelsfall nicht mehr gerannt, vor einem Wagen rumgelungert, sondern recht schnell zugeschlagen.”
Alexander Alvaro
Mit EU-Steuergeldern wird ein Forschungsprojekt finanziert, das mit den Persönlichkeitsrechten der Bürger möglicherweise gar nicht vereinbar ist. Warum gibt es Indect dann trotzdem? Alexander Alvaro glaubt, die Europäische Kommission will mit dem Projekt auch die Wirtschaft fördern:
Ein wachsender Wirtschaftszweig
“Viel gefährlicher finde ich eine Argumentation, die ich aus der Kommission gehört habe: dass die Entwicklung solch einer Technologie natürlich auch als Exportfaktor für den Mittelstand und für die Wirtschaft gesehen werden könnte.”
Alexander Alvaro
Ausfuhr-Beschränkungen wie bei Waffenexporten gibt es für sogenannte Sicherheitstechnik bisher nicht. Die ist ein wachsender Wirtschaftszweig, das sagt auch Marco Malacarne aus dem Referat für Sicherheitsforschung bei der Europäischen Kommission im ARD-Magazin Kontraste:
“Man wundert sich vielleicht, warum wir das tun und ob das alles überhaupt Sinn macht. Aber vielleicht muss man sich bewusst machen, dass der Einsatz von diesen Überwachungskameras ein großes Geschäft ist. Ein Multimilliarden-Geschäft weltweit. Somit ist ein Projekt wie Indect sehr wohl sinnvoll.”
Marco Malacone
“EU hat uns bei ACTA am Schmäh gehalten” – Copyrights – derStandard.at › Web
Bericht | 08. Februar 2012 12:05
Proteste wirken – derStandard.at hat nachgefragt: Österreichs Parteien sehen das Anti-Piraterie-Abkommen mittlerweile kritisch
Ende Jänner haben die österreichische Bundesregierung und auf internationaler Ebene EU-Vertreter das umstrittene Anti-Piraterie-Abkommen ACTA (Anti-Counterfeiting Trade Agreement) unterzeichnet. Wenn das unter anderem von den USA, Japan und der EU formulierte Regelwerk die EU-Instanzen passiert, wird die Gesetzesvorlage auch zur Abstimmung im Nationalrat gelangen. derStandard.at befragte Vertreter der Parteien über ihre derzeitigen Standpunkte zu ACTA.
Kanzler Werner Faymanns (SPÖ) vorläufiges Ja zu ACTA stieß einigen seiner Parteikollegen übel auf, die sozialdemokratischen EU-Abgeordneten Jörg Leichtfried und Josef Weidenholzer äußerten schwere datenschutzrechtliche Bedenken. Ihnen schlossen sich Wolfgang Moitzi von der Vorfeldorganisation SJÖ und die SPÖ-Nationalratabgeordneten Sonja Ablinger und Johann Maier an.
Read the rest of this entry »
Übersicht Demos <<StoppACTA
Übersicht aller Demos in Deutschland
- Aachen
- Annaberg-Buchholz
- Augsburg
- Berlin
- Bielefeld
- Bonn
- Braunschweig
- Bremen
- Chemnitz
- Crailsheim
- Düsseldorf
- Dortmund
- Dresden
- Erfurt
- Frankfurt am Main
- Frankfurt Oder
- Freiburg
- Gera
- Göttingen
- Heidenheim an der Brenz
- Hamburg
- Hannover
- Heidelberg
- Ingolstadt
- Jena
- Kassel
- Kiel
- Köln
- Leipzig
- Magdeburg
- Mainz
- Mannheim
- Mettmann
- Minden
- München
- Münster
- Neuss
- Nordenham
- Northeim
- Nürnberg
- Osnabrück
- Oldenburg
- Potsdam
- Ravensburg
- Regensburg
- Rostock
- Saarbrücken
- Schwerin
- Stade
- Stuttgart
- Trier
- Ulm
- Weinheim
- Würzburg
Paperstorms
Paperstorms in deutschen Städten (Infos meist nur für diejenigen, die Mark Zuckerbergs Unternehmen unterstützen 😉 ):
- Dortmund (NRW): http://piratenpad.de/p/yrP9LbNBBA oder http://pastebin.com/g9xcg5Ju
- Düsseldorf (NRW): http://titanpad.com/UAQUHqyzTD
- Hagen: http://pastebin.com/taPPG9FA
- (new) Kaiserslautern : http://titanpad.com/zPx4ON9KyP
- Koblenz: http://titanpad.com/akRAbtbHVB
- Köln (NRW): http://www.facebook.com/events/336673136364659
- Leverkusen: http://piratenpad.de/p/AnonymousLeverkusen
- Niederrhein: http://www.facebook.com/groups/172402072862910/
- Ravensburg: http://www.facebook.com/events/344813968872396/
- Sachsen: http://titanpad.com/hdebFSWenM
Siehe auch
Die Volksküche braucht… #unibrennt
was wir dringend benötigen:
große Töpfe und Schüsseln
Obst & Gemüse
Marmeladen
Olivenöl
Sojaprodukte
Bohnen & Linsen
Couscous und Reis
Aufstriche
Milch
Gewürze ( vor allem Curry & Kurkuma)
und natürlich würden wir uns über Leute freuen, die spontan oder auch längerfristig mithelfen…
Vielen Dank!
Hochgeladen von CGArvay am 18.01.2012
Der Trailer zum Buch.
Mehr Information unter http://www.arvay.info
via Der große Bio-Schmäh: Wie uns die Lebensmittelkonzerne an der Nase herumführen – YouTube.
viaDer große Bio-Schmäh: Wie uns die Lebensmittelkonzerne an der Nase herumführen.
Der große Bio-Schmäh <<Clemens G Arvay
Clemens G. ArvayDER GROSSE BIO-SCHMÄHWie uns die Lebensmittelkonzerne an der Nase herumführenBiologische Lebensmittel liegen im Trend, die Umsätze steigen jährlich. Den allergrößten Teil des Kuchens sichern sich in Österreich mittlerweile die großen Supermarktkonzerne wie REWE (Billa
via Der große Bio-Schmäh.
Dimensionen einer sozialen Bewegung »Publikative.org
07. Februar 2012 01:48 553 mal gelesen 4 Kommentare
Die rechtsextreme Bewegung hat sich ausdifferenziert – von einer abgeschlossenen Szene kann keine Rede mehr sein, um den harten Kern der Bewegung haben sich Sympathisanten, Unterstützer und Basisaktivisten versammelt, sie sind die Dimensionen einer sozialen Bewegung, wie der vierte Teil der Serie Rechtsextremismus als soziale Bewegung zeigt.
Von Patrick Gensing
Soziale Bewegungen umfassen nach gängigen wissenschaftlichen Kriterien vier Dimensionen: Sympathisanten, Unterstützer, Basisaktivisten und Bewegungseliten. Kulturelle Codes sind notwendig, um die Bewegung zusammen zu halten, um sich im Alltag unauffällig zu erkennen zu geben und um schlicht eine gemeinsame Identität zu schaffen. Dafür sind die Bewegungseliten beziehungsweise Bewegungsunternehmer zuständig, dabei handelt es sich um einflussreiche NPD-Kader oder auch parteiungebundene Neonazis. Diese Kader genießen Ansehen in der Bewegung, verfügen über eine extrem hohe Vernetzung, entwickeln Strategien, melden und leiten Demonstrationen, gründen Versandunternehmen, schreiben Reden, streiten kontrovers untereinander und sind fast immer männlich.
Apple removes several iOS copycat games from one offending developer <<gamasutra.com
Apple struck a blow against video game clones today by removing several offending apps from one rather prolific independent developer.
Among the removed games are apps such as Plant vs. Zombie, Angry Ninja Birds, and Temple Jump, each of which (as you might guess from their titles) had more than a little in common with with major titles such as Plants vs. Zombies, Angry Birds, and Temple Run, respectively.
The recently-removed Temple Jump in particular saw some notable success on the iTunes App Store, reaching the very top of the paid app chart, according to a report by technology blog TechCrunch.
All of the alleged app “clones” mentioned above come from independent developer Anton Sinelnikov. According to a Twitter post from iOS developer David Smith, Sinelnikov had 68 iOS apps available this morning — as of this writing, only nine remain.
This controversy is just the latest in a string of alleged copycat scenarios in the mobile space. Over the past few days, social gaming giant Zynga has been accused of copying not one, but two existing iOS apps, and Spry Fox has sued publisher 6waves Lolapps for supposedly lifting ideas from the match-three puzzle game Triple Town.
Despite these numerous incidents, this is one of the rare occasions where a platform holder has stepped in to police the situation itself.
“We’re really happy with how quickly Apple responded to the situation and removed [Temple Jump],” Imangi co-founder Natalia Luckyanova told Gamasutra. “The app was clearly a scam that traded entirely on the popularity of Temple Run and was packaged to confuse users.”
Luckyanova added that the Temple Jump app succeeded in confusing its audience, as a number of consumers accidentally purchased the app, thinking it was a tie in to Imangi’s popular title.
“This was really upsetting to us and damaging to our brand, because we work really hard to put out very high quality polished games and win the love of our fans, and we don’t want them to think that we would put out crap to steal a dollar from them,” she said.
As noted by TechCrunch, Apple’s iTunes App Store has a few systems in place to police the numerous available apps, but beyond submitting reviews and reporting bugs or offensive content, iOS users have no direct way to flag titles that mimic existing apps.
Luckyanova, however, says platform holders can’t be held responsible for stopping app scams, as such an undertaking would make the app review process far too complex.
“I don’t think there’s a perfect solution, because you need human judgement involved in the system. The platform holder can’t realistically police copyright violations, or just misleading apps. As developers, we sign an agreement saying that we have obtained all the IP permissions necessary for our work, so that responsibility is on the developer,” she said.
“I guess I don’t have a solution, because I wouldn’t want reviews to be even more strictly policed. The good thing is that most stores have a way to appeal the process if something does slip through the cracks.”
Last week, Apple revealed that third-party app developers — copycats and otherwise — have earned a total of $4 billion dollars through the Mac and iOS app stores so far.
No Walls
An interesting discussion in pop culture class spawned the subject of this posting. The question of consequences due to the growing pervasiveness of recording devices in all aspects of public life as well as the private home is a subject I found particularly intriguing coming away from the lecture. Surveillance was defined not only by the ever growing presence of security cameras, GPS and other tracking and monitoring technologies but also via the willingness and ease with which behavior can be recorded and disseminated world wide via amateur video and the internet. As demonstrated by Stephan, a now famous adolescent as a result of his brother filming him “freaking out” over video games, we can see how even private moments can easily become public and how the walls previously protecting our personal lives are diminishing. Will children raised in a world with constant surveillance behave differently then previous generations?…
View original post 595 more words
Tennessee begins to push back against NDAA tyranny <<Activist Post
Madison Ruppert, Contributing Writer
Activist Post
Tennessee, the Volunteer State, has begun to push back against the tyranny that is the indefinite detention provisions contained in the National Defense Authorization Act of Fiscal Year 2012, better known simply as the NDAA.
The state bills currently being considered could be one of the most significant steps taken against the atrocious assault on our most essential liberties embodied by the indefinite detention provisions of the NDAA.
The Tenth Amendment Center (TAC), a group promoting states’ rights (something which I think is an honorable cause in these dire times in which we have an increasingly centralized, authoritarian federal government) reports that two bills are to be considered in the Tennessee legislature.
These include HB1629 and SB2669, both of which are set to be considered in the 2012 session.
The legislation could essentially nullify the troubling indefinite detention provisions in the NDAA by requiring federal agents to obtain written permission from the county sheriff before making any arrests in Tennessee for any reason.
So long as county sheriffs are actually doing their job and keeping people safe from an out-of-control federal government, this could be a major step forward.
On the second episode of End the Lie Radio, Bob Tuskin and I discussed how sheriffs can act as a buffer between federal tyranny and the American people, something which these bills are going to reinforce.
The actual text is quite striking, and to me it is very exciting that such a thing is even being placed before a state legislature.
This bill declares that any federal law purporting to require local or state law enforcement agencies to act at the direction of the federal government or the United States military is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state and is declared to be invalid in this state. This bill further declares that any federal law purporting to give federal agents or employees, including any members of the United States military, the authority of any state or local law enforcement agency of this state, without the express permission of this state, is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state, and is declared to be invalid in this state.
I try to cover the troubling blending of local, state and federal law enforcement as much as possible, although I can never touch on it enough.
Read the rest of this entry »
Big Brother doesn’t only watch you on the street and in the elevator; he gathers your digital tracks on the web and sells them for his profit.
We’re all familiar with the ads that pop up in Gmail and Google based on the keywords in a message or the terms of a search. What you may not realize is how and by whom your data is used or how much of it there is.
In fact, under current laws, you don’t have the right to find out what is known about you. And you’ll never know how and why information gleaned from Facebook and search engines may be used to your detriment. These companies make billions of dollars —Google alone made an estimated $36 billion last year— from data provided about you (for free, of course!) by you yourself and your friends. Banks, insurance companies, the IRS, the U.S. immigration authorities, even jealous spouses, among others…
View original post 228 more words
Die EU errichtet das totale Überwachungssystem: Wehrt Euch gegen Indect!
16.05.2011 – Indect ist ein Forschungsprojekt der Europäischen Union. Wissenschaftler, Polizeibehörden und Wirtschaftsunternehmen entwickeln seit 2009 unter Hochdruck ein Überwachungssystem zur Bespitzelung aller Bürger. Automatische Datenscanner untersuchen Texte im Internet auf Personendaten und Meinungsäußerungen, während eine Software in Verbindung mit Kameras und Beobachtungsdrohnen verdächtiges Verhalten im öffentlichen Raum erkennt. Durch biometrische Daten, Autonummern und GPS-Daten von Mobiltelefonen können Personen erkannt, im Internet wiedergefunden und über Bewegungsprofile verfolgt werden.
View original post 1,526 more words
Washington: Occupy DC geräumt
Gestern räumte ein Großaufgebot der Polizei das letzte große Protestlager in den USA, auf dem McPherson Platz in Washington. Occupy DC war vergangenen Oktober ein paar Blocks entfernt vom weißen Haus errichtet worden. Die Parkverwaltung hatte anfangs beide Augen zugedrückt und das Camp als 24-Stunden-Mahnwache anerkannt, wodurch es nicht gegen das Camping-Verbot im Park verstieß. Unter dem Druck der Republikaner und örtlicher Unternehmen änderten sie aber laut Times of India ihre Meinung und kündigten vor einer Woche an, die Parkregeln von nun an konsequent umzusetzen.
Laut Parkleitung ist den Aktivisten weiterhin erlaubt, sich im Park aufzuhalten, verboten sei lediglich das Übernachten auf dem Gelände. David Schlosser, der Sprecher der Park Polizei sagte der AFP dazu:
Die Zelte sind nicht das Problem. Die Zelte sind in Ordnung, solange sie nur symbolisch sind.
View original post 330 more words
Desalojado el último de los grandes campamentos de #occupy en Washington DC #acampadabcn #15M #acampadavlc @takethesquare
La policía antidisturbios estadunidense detuvo a siete personas la madrugada de este sábado en una redada contra el campamento de los activistas de Occupy Wall Street en Washington, donde incautó tiendas y ropa de la instalación.
Los miembros del movimiento ubicados en la plaza McPherson, a tres cuadras de la Casa Blanca, gritaron enconadas consignas, pero no ofrecieron ningún tipo de resistencia violenta cuando la autoridad del Servicio de Parques Nacionales (SPN, por sus siglas en inglés) efectuó la redada en el improvisado campamento.
En el operativo, realizado a las 6 am y en el que se bloqueó el acceso a las calles aledañas, participó un amplio contingente de agentes de la policía antidisturbios, así como de la policía montada.
Streaming del desalojo: http://www.ustream.tv/recorded/20224429
El vocero del SPN, David Schlosser, dijo que cuatro personas fueron arrestadas por no obedecer las órdenes de los agentes, luego de que se cruzaran…
View original post 222 more words
Österreich: Wie der Staat die Kirche finanziert
Wie viel die katholische Kirche in Österreich pro Jahr vom Staat kassiert und welches Vermögen sie besitzt, wissen die Kirchenvertreter oft selbst nicht
Wien – 15 Milliarden Euro erhalten Deutschlands Kirchen pro Jahr an staatlichen Subventionen. Dazu kommen etwa neun Milliarden an Kirchenbeiträgen und etwa 50 Milliarden für kirchliche Sozialeinrichtungen wie Caritas. (…)
Geht man davon aus, dass der Anteil der Gläubigen in Österreich und Deutschland etwa gleich hoch ist, dann müssten es – umgerechnet auf die Bevölkerung hierzulande – etwa 1,5 Milliarden Euro an Subventionen pro Jahr sein, und noch fünf Milliarden für soziale Einrichtungen. Dazu kommen die Kirchenbeiträge und das Grundvermögen der Kirche.
(…)
“Insgesamt genießt die Kirche Steuerbegünstigungen und Subventionen in Höhe von zwei Milliarden Euro pro Jahr”, sagt Niko Alm von der Initiative gegen Kirchenprivilegien, die ein Volksbegehren in Vorbereitung hat. Nicht miteinberechnet sind Spitäler und der Gesundheitsbereich. Die Initiative schätzt, dass der gesamte Bereich der…
View original post 43 more words
Tschechien setzt Ratifizierung von ACTA aus <<standard.at
Bericht | 06. Februar 2012 17:17
Regierung will Piraterieabkommen prüfen – Massive Proteste auch in Slowenien
Nach Polen hat nun auch Tschechien die Ratifizierung des umstrittenen Urheberschutz-Abkommens ACTA vorerst ausgesetzt. Das Kabinett von Ministerpräsident Petr Necas müsse den Pakt zunächst näher analysieren, bestätigte Regierungssprecher Jan Osuch am Montag der Nachrichtenagentur dpa. “Wir dürfen auf keinen Fall zulassen, dass die bürgerlichen Freiheiten und der freie Zugang zu Informationen in irgendeiner Weise bedroht sind”, erklärte Necas.
- Wien:entdecken ab € 9,-! Buchen auf oebb.at
- Netzwerk:Services von next layer
- Bank:Bank Austria, Partner in allen Lebenslagen.
- Werbung
Private Informationen veröffentlicht
Vor der überraschenden Ankündigung des Regierungschefs hatten die Proteste gegen das Abkommen in Tschechien einen neuen Höhepunkt erreicht. Hacker der Gruppe “Anonymous” entwendeten eine Liste mit privaten Informationen zu allen Mitgliedern der Regierungspartei ODS und spielten sie am Montag tschechischen Zeitungen zu.
Protestkundgebungen in Österreich
Tschechien und 21 weitere EU-Mitgliedsstaaten hatten das Handelsabkommen zum Kampf gegen Fälschungen (ACTA, Anti-Counterfeiting Trade Agreement) im Jänner unterzeichnet. In Wien soll am Samstag eine Protestkundgebung gegen das Abkommen stattfinden. SPÖ, BZÖ, Grüne und der EU-Abgeordnete Martin Ehrenhauser haben sich kritisch zum Pakt geäußert.
Proteste in Slowenien
Auch in Slowenien gibt es massive Proteste gegen das Abkommen. Die slowenische Botschafterin in Japan, Helena Drnovsek Zorko, distanzierte sich öffentlich von ihrer im Auftrag der Regierung geleisteten Unterschrift unter ACTA. Am Samstag gingen in Ljubljana über 3.000 Menschen auf die Straße, das Hacker-Netzwerk “Anonymous” legte die Internet-Applikation der größten Bank “Nova Ljubljanska banka” lahm und kündigte Angriffe auf Regierungsseiten an. Ähnliche Angriffe hat es bereits in Österreich, Schweden und Griechenland gegeben. (APA/dpa)
via http://derstandard.at/1328507042638/Protest-wirken-Tschechien-setzt-Ratifizierung-von-ACTA-aus






















