Das Abkommen zur Fluggastdatenweitergabe wird in den nächsten Wochen intensiv im EU Parlament behandelt. Um ein Stimmungsbild zeichnen zu können, hat VIBE!AT in Zusammenarbeit mit der digitalen Gesellschaft und noPNR eine Plattform gestartet. Auf pnr.vibe.at werden Aussagen und Meinungen von österreichischen EU Abgeordneten zum Fluggastdatenabkommen zusammengetragen.
Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.
30.03.2012
Durch das Inkrafttreten der Vorratsdatenspeicherung mit 1. April 2012 haben wir jetzt zum ersten Mal die Möglichkeit, das Gesetz zu kippen: Die verdachtsunabhängige Speicherung sämtlicher Kommunikationsdaten aller Menschen in Österreich stellt einen schweren Grundrechtseingriff dar. Gegen diesen Eingriff beschweren wir uns gemeinsam beim Verfassungsgerichtshof – und Du bist dabei!
MachDich jetzt für Deine Grundrechte stark und bring mit uns die Klage gegen die Vorratsdatenspeicherung in Österreich ein!
Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.
In den letzten zehn Jahren ist mit dem Argument der Terrorismusbekämpfung eine Sammlung an Gesetzen entstanden, welche – im Namen der Sicherheit – bürgerliche Rechte und Freiheiten einschränken. In diesem Kontext ist auch die jetzt vom Innenressort, als Reaktion auf die Anschläge in Oslo, eingebrachte Novelle des Sicherheitspolizeigesetzes zu betrachten. Es fällt zunächst einmal auf, dass sich die Reaktion der österreichischen Regierung grundsätzlich von der der Norwegischen unterscheidet: Während die norwegische Regierung betont, dass die einzige Reaktion auf Terror eine Stärkung der Demokratie ist, will die österreichische Regierung wieder einmal bürgerliche Rechte beschränken. Sie ignoriert die wichtige Funktion der Bürgerrechte, das Machtgefälle zwischen Individuum und Staat auszugleichen. Somit sind sie die Grundlage an der Beteiligung des Individuums an gesellschaftlicher Entwicklung. Das Ziel der Anschläge in Oslo war klar die Abschaffung der demokratischen Grundordnung Europas. Eine Regierung, die mit dem Argument des Schutzes vor Terrorismus, demokratische Freiheiten einschränkt, spielt damit den Terroristen in die Hände.
Die jetzt vorgelegte Ausweitung der Befugnisse von Sicherheitsbehörden dürfen nicht alleine betrachtet werden. Es müssen der Kontext ihrer Entstehung und die vorhergegangenen Gesetzesänderungen miteinbezogen werden. Diese geben ein klares Bild eines immer repressiver werdenden Staates. Ein Staat, der um seine Illusion von Sicherheit mehr besorgt ist, als um die Sicherheit und Rechte der Bürger. Diese Entwicklung muss gestoppt werden. Der von der Regierung vorgelegte Gesetzesentwurf ist deshalb klar abzulehnen. Terror muss durch Offenheit und Toleranz, nicht durch Repression und Verfolgung bekämpft werden.
Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.
Zur Vorratsdatenspeicherung, die mit 1. April 2012 in Österreich in Kraft getreten ist, ist nichts mehr zu sagen, denn alles, was zu diesem äußerst bedenklichen Gesetz zu sagen ist, wurde bereits ausführlich und umfassend von sehr vielen gesagt.
Jetzt gibt es nur mehr eines, zu handeln, als Kläger und Klägerin aufzutreten, am Verfahren gegen dieses Gesetz sich zu beteiligen. Die notwendigen Schritte, wie Sie Ihre Klage einbringen können, finden Sie auf
dann wird die Frage massiv und breitest zu stellen sein,
weshalb es überhaupt noch je ein Begutachtungsverfahren für Gesetzesentwürfe gibt,
aber auch weitere Fragen, etwa,
ob es noch Abgeordnete für Abstimmungen über Gesetze es bedarf,
ob es eines Bundespräsidenten für handlungslose Mahnworte es noch bedarf,
ob es eines Verfassungsdienstes im Bundeskanzleramt es noch bedarf,
ob …,
wenn als ausreichende Begründung für ein derartiges Gesetz die Zeitungslektüre über einen mordenden Einzeltäter in Norwegen einer Ministerin genügt, wobei vermutet werden darf, es dürfte der erste Zeitungsartikel von Johanna Mikl-Leitner gewesen sein, den sie je las, möglicherweise gemeinsam mit…
Schriftliche Anfrage der Abgeordneten Harald Vilimsky, Kolleginnen und Kollegen an die Bundesministerin für Inneres betreffend Änderung des Sicherheitspolizeigesetzes (Reformvorschläge des Österreichischen Rechtsanwaltskammertages)
Das SPG stellt die rechtliche Grundlage für die Sicherheitsbehörden und deren Organe, also die Polizei dar. Außerdem regelt das SPG die Organisation und Aufgaben der Sicherheitsbehörden und des Wachkörpers Bundespolizei.
Das SPG gliedert sich in 9 Teile und diese wiederum in Hauptstücke und weiters in Abschnitte. Die 9 Teile beschäftigen sich jeweils mit:
1. Teil: Organisation der Sicherheitsverwaltung und Begriffsbestimmungen
2. Teil: Aufgaben
3. Teil: Befugnisse der Behörden und insbesondere der Polizei
Manche Aufgaben im SPG stehen in einem Naheverhältnis zum Strafrechtswesen, und hier im Besonderen zur StPO (Strafprozessordnung). Einige sehr wesentliche Aufgaben, wie etwa die erste allgemeine Hilfeleistung (§ 19 SPG), die Aufrechterhaltung der öffentlichen Ordnung (§ 27 SPG) oder die Auflösung von Besetzungen (§ 37 SPG), hängen mit der Strafjustiz nicht unmittelbar zusammen, anders jedoch Aufgaben wie zum Beispiel die Abwehr aktueller gefährlicher Angriffe (§ 21 SPG) oder etwa die Verhinderung zukünftiger Straftaten durch die Aufklärung von aktuellen oder früheren gefährlichen Angriffen.
Hier ist auch der präventive Charakter des SPG im Vergleich zur StPO erkennbar. Das SPG soll bereits im Vorfeld greifen und strafbare Handlungen verhindern (zum Beispiel vorbeugender Schutz von Rechtsgütern (§ 22 SPG), Wegweisung und Betretungsverbot bei Gewalt in Wohnungen (§ 38a SPG), während hingegen die StPO zur Aufklärung einer Straftat dient.
Vereinfacht gesagt reichen die Aufgaben des SPG von der Vorbeugung bzw. Verhinderung der Straftat bis zu Maßnahmen zur Beendigung einer gerade stattfindenden Straftat. Die StPO hat hingegen die Aufgabe die Tat aufzuklären und den/die Täter auszuforschen.
Dies wird in einigen Paragrafen des SPG verdeutlicht wie zum Beispiel im § 40 SPG – Durchsuchung von Menschen. Diese Personsdurchsuchung dient dazu, Gegenstände eines Festgenommenen zu finden, die geeignet sind die Sicherheit des Festgenommenen und die anderer zu gefährden oder die ihm eine Flucht ermöglichen können. Während hingegen eine Personsdurchsuchung nach Beweisgegenständen nach einer Straftat ausschließlich nach den Bestimmungen der StPO (§ 139 bis § 142 StPO) zu erfolgen hat.
Interessant ist auch, dass sich die Bestimmungen für den Erkennungsdienst, also wie Fingerabdrücke, DNA-Abstriche, etc durchzuführen sind, im SPG geregelt sind. Dies deshalb da die erkennungsdienstliche Behandlung vorrangig zur Abwehr von Straftaten dienen soll, aber auch um nicht nur jene erkennunsdienstlich behandeln zu können die verdächtig sind eine Straftat begangen zu haben sondern zum Beispiel auch Abgängige oder Gelegenheitspersonen (Personen die nicht tatverdächtig sind und Gelegeneheit hatten, am Tatort Spuren zu hinterlassen, wie zum Beispiel Angehörige des Opfers, Ärzte und Sanitäter, Polizeibeamte). Trotzdem dürfen diese ermittelten Daten auch zum Zwecke der Strafrechtspflege (also zur Ausforschung eines Täters) eingesetzt werden (§ 71 SPG – Übermittlung erkennungsdienstlicher Daten).
Völlig überraschend wurde im Dezember 2007 in der Nacht unter der Regierung Gusenbauer aus SPÖ und ÖVP das SPG dahingehend novelliert, dass Mobilfunkanbieter Standortdaten und die internationale Mobilfunkteilnehmerkennung (IMSI) eines Handys oder die Daten zu einer IP-Adresse ohne Richterkontrolle an die Polizei bekanntgeben müssen.[1][2] Bereits in den ersten 6 Monaten seit Inkrafttreten hat sich herausgestellt, dass die Exekutive ihre neuen Möglichkeiten ausschöpft.[3]
Gegen mehrere Bestimmungen zu Handy- und Internetdaten haben ein Mobilfunkbetreiber (GSM und UMTS) und mehrere Privatpersonen Beschwerden beim Verfassungsgerichtshof (VfGH) eingebracht. Die T-Mobile Austria beantragte die „Aufhebung des gesamten Art. 1 Punkt 4. des Bundesgesetzes, mit dem das Sicherheitspolizeigesetz, das Grenzkontrollgesetz und das Polizeikooperationsgesetz geändert werden, BGBl. I 114/2007, wegen Verfassungswidrigkeit“ und stellte weitere Hilfsanträge.[4] Gegen § 53, § 53a und § 54 SPG in der Form des BGBl. I Nr. 4/2008 erhoben 27 Einzelpersonen Beschwerden wegen behaupteter Verfassungswidrigkeit beim Verfassungsgerichtshof.[5]
Der VfGH hat in seinen Entscheidungen die Prüfung abgelehnt.[6][7]
Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar; zusätzliche Bedingungen können anwendbar sein. Einzelheiten sind in den Nutzungsbedingungen beschrieben.
Wikipedia® ist eine eingetragene Marke der Wikimedia Foundation Inc.
Hier ist der komplette Mitschnitt des dritten netzpolitischen Digiges-Abend in der c-base in Berlin am 4. April 2012. Die ersten Minuten sind mit der Zweitkamera aufgezeichnet, weil da die Stream-Kamera aussetzte. Also nicht über die schlechte Qualität in den ersten Minuten wundern, die wird nach spätestens zehn Minuten viel besser.
Wir werden noch in den kommenden Tagen die Vorträge einzeln bereitstellen. Bis dahin gibt es die 85 Minuten lange Extended-Version:
Zuerst spricht Markus Beckedahl über ACTA und die Proteste dagegen. Mathias Schindler erzählt über seinen Klageweg auf Freigabe von ACTA-Dokumenten auf Basis des Informationsfreiheitsgesetzes gegen die Bundesregierung. Philipp Otto von iRights gibt einen Überblick rund um das Leistungsschutzrecht, die Debatte um die Vorratsdatenspeicherung wird wieder intensiver, wie Andre Meister berichtet und zum Schluß Sandra Mamitzsch erklärt das Fluggastdaten-Abkommen und was man dagegen tun kann.
The latest attempt by Congress to try to regulate and control the Internet is no longer known as SOPA but CISPA: the Cyber Intelligence Sharing and Protection Act. The SOPA-like bill would give companies the power to collect information on their subscribers and hand it over to the government and all they have to do is request it. Kendall Burman, senior national security fellow for the Center for Democracy and Technology, joins Liz Wahl to talk about what this means for online freedoms.
http://wientv.org In Frankfurt gibt es Tumulte bei einer Demonstration gegen den Kapitalismus, in Wien marschieren Clowns mit der Polizei. Tausende Menschen nehmen an der Demo gegen die Vorratsdatenspeicherung statt und unterstützen die Klage beim Verfassungsgerichtshof vor Ort. Die Piraten halten ihre Bundesgeneralversammlung ab, wir haben sie interviewt. Viele haben es satt, vor allem den Landwirtschaftsminister und der Sience Buster Prof. Oberhummer will nicht, dass der Staat die Kirche mit finanziert.
gepostet am 23. September 2011 – 3:33 von George Orwell
Nachdem sich SPÖ und ÖVP auf ein „Antiterror-Paket“ geeinigt haben, hat das Innenministerium heute Donnerstag eine „entsprechende Antiterror Gesetzesnovelle“ in Begutachtung geschickt. Der Entwurf enthält umfassende Änderungen im Sicherheitspolizeigesetz, das die Polizei- und Verfassungsschutzarbeit regelt. Die treffenste Beschreibung dieser Gesetzesänderung ist wohl „Überwachungsstaat Novelle“!
Sie gibt den Repressionsbehörden weitgehende Überwachungs- und Datensammelbefugnisse ohne dabei einer Kontrolle unterliegen zu müssen. Sofern es noch irgendwelche gesetzlichen Hindernisse für den Verfassungsschutz gab politischen Aktivismus zu überwachen und zu kriminalisieren, würden diese wohl mit diesem Gesetz vollends beseitigt werden.
Die Grauslichkeiten der Überwachungsstaat Novelle im Detail:
Erweiterte Gefahrenerforschung bei Einzelpersonen
Erweiterte Gefahrenerforschung ist ein Euphemismus für Geheimdienstarbeit. Menschen werden wegen ihrer politischen Einstellung und/oder Tätigkeiteit beobachtet und überwacht und dies ohne dass überhaupt eine Gesetzesübertretung, ein konkreter Verdacht, oder dergleichen vorliegen müsste. Es reicht vielmehr, dass der Verfassungsschutz zu…
Offener Brief der Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung an den Europaabgeordneten Manfred Weber.
Regensburg, 04.04.2012
Sehr geehrter Herr Weber,
mit diesem offenen Brief wenden wir uns an Sie und beziehen uns dabei auf Ihre Pressemitteilung vom 22. März 2012 “Leutheusser muss Verweigerungshaltung aufgeben”, abrufbar unter der Rubrik Aktuelles auf Ihrer Webseite.
Wir möchten Sie dringend daran erinnern, dass Frau Leutheusser-Schnarrenberger im Jahr 2008 vor dem Bundesverfassungsgericht gegen das Gesetz zur Vorratsdatenspeicherung geklagt hat. Dies tat sich nicht alleine. Über 34.000 Bürger reichten im Rahmen der Sammelverfassungsbeschwerde des Arbeitskreis Vorratsdatenspeicherung Klage ein. Diese war erfolgreich, das Gesetz zur Vorratsdatenspeicherung wurde für verfassungswidrig und nichtig erklärt.
Es liegt nahe, dass die Justizministerin andere Gründe gegen die Vorratsdatenspeicherung hat, als die von Ihnen unterstellten “politischen Spielereien”. Gerade bei einer Person wie Frau Leutheusser-Schnarrenberger ist es unehrenhaft ihr, noch dazu in einem so schwerwiegenden Fall wie der geplanten verdachtslosen Telekommunikationsüberwachung der gesamten Bevölkerung, parteipolitisches Kalkül zu unterstellen. Immerhin war sie es, die 1996 aus Gewissensgründen vom Amt zurücktrat, als der Große Lauschangriff beschlossen werden sollte. Dieser wurde dann auch 2004 vom BVerfG für teilweise verfassungswidrig befunden.
Bitte rufen Sie sich auch das Urteil des BVerfG zur Vorratsdatenspeicherung ins Gedächtnis: Das Gericht war der Ansicht, um nur ein Beispiel anzuführen, dass die Vorratsdatenspeicherung ein geeignetes Mittel sei, um ein diffuses Gefühl des Überwacht-werdens zu erzeugen, welches die Bürger daran hindern könnte, ihre Rechte unbefangen wahrzunehmen. Der IT-Rechtsanwalt Thomas Stadler aus Freising vertritt die Auffassung, dass sich die Richtlinie nicht grundgesetzkonform umsetzen lässt.
Die Zusammenarbeit mit der EU erreicht eben dort ihre Grenzen, wo das Grundgesetz dem entgegensteht. Die EU-Institutionen müssen an dieser Stelle auch an ihr Legitimationsdefizit erinnert werden. Der Drang zur Umsetzung grundgesetzwidriger Richtlinien, wie derjenigen zur Vorratsdatenspeicherung, sind ein weiterer Anlass, der das Misstrauen der Bevölkerung gegenüber der EU stärkt. Im Arbeitskreis Vorratsdatenspeicherung stellen wir uns zudem die Frage, woraus die EU-Kommission die bemerkenswert kurze Frist von vier Wochen zur Umsetzung der Richtlinie ableitet. Wie rechtfertigt sich denn diese kurze Frist?
Sie behaupten weiterhin, die Justizministerin würde sich auf dem Rücken der Bürger profilieren wollen. Das Gegenteil ist der Fall, sie vertritt die Mehrheit der Bevölkerung!
Wie eine von der CDU/CSU (!) Bundestagsfraktion in Auftrag gegebene Allensbach Studie vom September 2011 zeigt, sind Zwei-Drittel der Bevölkerung gegen die anlasslose Überwachung! Selbst unter den Wählern der CDU/CSU sind 56% der Befragten dagegen. War Ihnen das bekannt? Auch ist momentan eine Petition beim Petitionsausschuss des Bundestages anhängig, die den Bundestag dazu auffordert, sich gegen die EU-Richtlinie zur Vorratsdatenspeicherung einzusetzen und darüber hinaus auf ein Verbot der Vorratsdatenspeicherung hinzuwirken. Diese Petition wurde von über 60.000 Personen gezeichnet.
In Österreich ist die Vorratsdatenspeicherung zum 1. April in Kraft treten. Auch dort fordern über 90.000 Bürger mittels einer Petition die Abschaffung der EU-Richtlinie und dazu eine Evaluation sämtlicher Terrorgesetze!
Dies bestärkt uns in unserer Meinung, dass die Vorratsdatenspeicherung nicht nur für sich, sondern ebenso im Kontext weiterer Überwachungsgesetze und -vorhaben betrachtet werden muss. Deshalb planen wir in Regensburg für den Herbst 2012 eine Veranstaltungsreihe. Dabei wollen wir die Forderung nach einer Überarbeitung der bestehenden Sicherheitsgesetze und einem Moratorium für neue Sicherheitsgesetze diskutieren.
Wir wollen mit einem berühmten Zitat von Benjamin Franklin schließen: “Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.”
Wir würden uns sehr freuen, Sie im Herbst 2012 bei der Abschlussveranstaltung unserer Reihe begrüßen zu dürfen. Die Terminanfrage dazu ist in Ihrem Niederbayern-Büro eingegangen.
Mit freundlichen Grüßen
Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung
"Blog-Beitrag von Armin - Dieser Beitrag gibt die persönliche Meinung des Autors wieder."
Dieter Spöri, Präsident der Europäischen bewegung Deutschland (EBD) und früherer SPD-Wirtschaftspolitiker, kritisiert das ruinöse Krisenmanagement und vergleicht es mit einer Fastenkur, die einem Schwerkranken auf der Intensivstation verordnet werde. “Der Fiskalpakt funktioniert nur antizyklisch.”
Die EU-Kommission will das EU-Parlament von einer Abstimmung über das umstrittene Anti-Produktpiraterie-Handelsabkommen ACTA abhalten. Das Parlament solle zunächst die Stellungnahme des Europäischen Gerichtshof abwarten, hat EU-Handelskommissar und ACTA-Befürworter Karel de Gucht gefordert.
Anzeige
Das könnte Sie auch interessieren
Serbiens Präsident Tadić tritt zurück, um anzutreten Der serbische Präsident Boris Tadić hat seinen Rücktritt angekündigt. Er macht damit den Weg frei für gemeinsame… mehr Geldanlage in PROKON Windenergie: Mindestanlage nur 100 Euro + Laufzeit ab 3 Jahren möglich + Zinsen aktuell 8% p.a. + über 43.000 zufriedene Anleger –>… mehr newtab ANZEIGE Alexander Alvaro (FDP): “ACTA ist nicht am Ende” Der liberale EU-Abgeordnete Alexander Alvaro hält am Urheberschutz-Abkommen ACTA fest. Die ACTA-Kritik der Grünen sei… mehr Plagiat: Ungarns Präsident verliert Doktortitel Ungarns Präsident Pál Schmitt wird der Doktortitel aberkannt. Er hat zahlreiche Abschnitte seiner Dissertation von anderen… mehr
plista Blume powered by plista
Im Streit um das Anti-Produktpiraterie-Handelsabkommen (ACTA) hat die EU-Kommission nun eine Frage formuliert, die dem Europäischen Gerichtshof (EuGH) vorgelegt werden soll. Die Frage lautet: “Ist ACTA mit den Europäischen Verträgen, insbesondere mit der Charta der Grundrechte der Europäischen Union?”
Der Bundesvorstand möge durch Kostenübernahme die Teilnahme eines Piraten an der INDECT Konferenz “MCSS 2012” in Krakau ermöglichen. Die Mittel sind vorab bereit zu stellen.
Begründung
Auf der Konferenz haben wir die seltene Möglichkeit mit Projektverantwortlichen zu sprechen und weitere Einzelheiten und Hintergründe zum Projekt zu erfahren. Somit können wir künftig zielgerichteter arbeiten und besser planen.
Im Gegensatz zum letztem Jahr wird uns diesmal KEIN “Studentenrabatt” von 150€ gewährt, sondern es wird der komplette Betrag von 300€ allein zur Teilnahme fällig.
Nicht benötigtes Budget würde der Partei natürlich umgehend zurück gebucht. Eine Bereitstellung der Mittel ist auf Grund der Höhe der entstehenden Kosten vor Reiseantritt zu gewähren.
Einzelheiten zur Konferenz unter http://mcss2012.indect-project.eu/
Antragssteller
Volker Münch im Namen der Taskforce INDECT
Seit 1. April ist die Vorratsdatenspeicherung in Österreich in Kraft. Der SPÖ-EU-Abgeordnete Josef Weidenholzer erinnert daran, dass die Richtlinie europaweit noch immer nicht vollständig umgesetzt wurde. Deutschland muss nach einem Urteil des Verfassungsgerichts ein neues Gesetz einbringen und die irische Regierung hat eine vielversprechende Klage vor dem EuGH eingebracht. “Auch die Kommission ist mit der unterschiedlichen Handhabung der Richtlinie in den europäischen Mitgliedstaaten unzufrieden und hat deshalb eine Reform der Richtlinie angekündigt, die zwar nicht zu deren Aufhebung führen soll, aber doch einige gravierende Änderungen erwarten lässt, vor allem, was die Speicherdauer, den Zweck und die Reichweite, den Kostenersatz für die Provider und einen besseren Schutz der Grundrechte betrifft”, erläutert Weidenholzer am Donnerstag gegenüber dem SPÖ-Pressedienst. ****
Weidenholzer kritisiert, dass die Vorratsdatenspeicherung in
keinerlei Relation zu den dadurch für die Exekutive im Kampf gegen
das organisierte Verbrechen entstehenden Möglichkeiten stehe.
Vielmehr sei die Vorratsdatenspeicherung das Ergebnis einer
Anlassgesetzgebung auf europäischer Ebene, deren Folgen zu wenig
bedacht wurden. “Europa muss korrigieren, was es sich in der
Regulierungswut vor fünf Jahren angemaßt hat”, so der EU-Abgeordnete,
der darauf verweist, dass das EU-Parlament die Reform der Richtlinie
Gerne habe ich mir Ihr Anliegen für Sie angesehen:
Mit Inkrafttreten der gesetzlichen Vorratsdatenspeicherung am 1. April müssen Mobilfunk- und Internetprovider eine bestimmte Auswahl der in ihren Systemen anfallenden Daten, wie z.B Stammdaten, Vertragsdaten, Verkehrs- und Geodaten für sechs Monate verfügbar halten. Zugriff auf diese Daten sind nur durch einen rechtsgültigen Gerichtsbeschluss möglich.
Und wenn Sie noch Fragen haben, rufen Sie uns an. Unser A1 Service Team ist unter 0800 664 100 einfach gerne für Sie da.
Danke für die Auskunft. Die Gesetzeslage ist mir bereits bewusst, interessant wäre eine Auskunft von A1 zur Ermittlung folgender Daten:
– Mobiles Internet & GSM Angebot:
Zugewiesene Mobile IP Adresse (UMTS, EDGE, 3G,..), Kundennr, Zeitstempel (Beginn & Ende der Verbindung), a-GPS, Cell-ID (Funkmast), IMEI, SIM-ID, IMSI, Rufnummer, Rufnummer des angerufenen, Gesprächsinhalt, Anschrift des Kunden
– Webmail:
Emailadressen (Absender / Empfänger) (RCPT, From,..), Zeitstempel (Beginn & Ende der Verbindung), TCP-Verbindungsdaten (Header), Betreffzeile (Subject), Mailinhalt (Body), Kundennummer, Anschrift des Kunden
– Voice over IP (SIP) Angebot:
Rufnummer, Zeitstempel (Beginn & Ende der Verbindung), Rufnummer des Empfängers, TCP-Verbindungsdaten (Header), Verschlüsselungsverfahren, Clientsoftware, Gesprächsinhalt, Anschrift des Kunden
Weiters: Wie ist ihr Archivierungssystem gesichert, wer hat Zugang, wie wird vor unbefugtem Zugang/Zutritt geschützt und gegen Sicherheitslücken im System vorgebeugt?
Bitte ggf. an die technische Abteilung / Engineering weiterleiten. Danke für ihre Hilfe.
Neue Visualisierungen zeigen erneut, wie sensibel die persönlichen Daten der Vorratsdatenspeicherung sind. Aus echten Verkehrsdaten wurden aussagekräftige Diagramme von sozialen Netzwerken erstellt. Jeder kann seine Daten abfragen.
Verkehrsdaten, Ortsdaten, Verbindungsdaten
Die Vorratsdatenspeicherung ist manchmal abstrakt und wenig greifbar. Erst durch eine Verbildlichung der Daten wird deutlich, wie aussagekräftig und persönlich die gespeicherten Daten sind. Das Projekt Verräterisches Handy konnte erstmals zeigen, was sich alles aus den Ortsdaten eines Handys ablesen lässt.
Die gespeicherten Verkehrsdaten beinhalten neben den Ortsdaten jedoch auch Einzelheiten über alle Verbindungen eines Kommunikationsanschlusses. Während diese Daten im ersten Datensatz von Malte Spitz leider fehlten, waren sie im neuen Datensatz inbegriffen.
Der “data scientist” Michael Kreil hat sich diese mal genauer angeschaut. Bereits im Februar präsentierte er zusammen mit Malte Spitz erste Ergebnisse. Davon gibt es nun einen Video-Mitschnitt sowie ein Handout.
Netzwerk sozialer Interaktion ausgeforscht
In den Daten steht, wann Maltes Handy mit welchem anderen kommuniziert hat. Daraus lässt sich das soziale Netzwerk (im eigentlichen Sinn) in Form eines Diagramms visualisieren:
Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch: Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!
Und weil die Vorratsdatenspeicherung auch alle E-Mails umfassen soll, hat Michael mal seinen digitalen Posteingang verbildlicht:
Links ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.
Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails.
So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.
Eine genauere Beschreibung der Daten gibt’s im verlinkten Video und Handout.
Forscher identifizieren zentrale Personen in Netzwerken
In der akademischen Welt ist das ein alter Hut. Bereits 2006 analysierten Danezis und Wittneben die öffentlichen Archive von Mailinglisten eines internationalen politischen Netzwerks. Daraus konnten sie folgende Kenntnisse ziehen, die sie auf dem CCC-Congress präsentierten:
Wir präsentieren ein Modell der Überwachung, basierend auf der Theorie sozialer Netzwerke, mit dem die Beobachtung eines Teilnehmers auch einige Informationen über Dritte verrät. Wir untersuchen, wie viele Knoten eines Netzwerks ein Angreifer beobachten muss, um Informationen über das Netzwerk zu erhalten. […] Unsere Ergebnisse liefern wichtige Erkenntnisse über die tatsächliche Sicherheit anonymer Kommunikation und ihre Fähigkeit zur Minimierung der Überwachung in einem sozialen Netzwerk.
Ort und Kommunikationspartner kombinieren
Schon für sich sind die Informationen, mit wem man kommuniziert und wo man sich dabei aufhält, sehr aussagekräftig. Kombiniert man diese Daten, gewinnt man noch intimere Einblicke. Michael weiter:
Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.
Ein zweites von drei Beispielen:
Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.
Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.
Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.
All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt. Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.
All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.
Das ist genau der Grund, warum auch Ärzte, Journalisten, Anwälte, Seelsorger und andere Berufsgeheimnisträger die Vorratsdatenspeicherung ablehnen.
Der einzige Weg, diese sensiblen Daten zu schützen ist, sie gar nicht erst zu erheben. Wenn sie einmal gespeichert sind, werden sie auch widerrechtlich verwendet und unautorisiert kopiert, wie Michael ebenfalls anhand von Beispielen ausführt.
Deine Daten werden gespeichert, frage sie ab!
All diese schlauen Dinge wurden natürlich auch bereits in der Stellungnahme des CCC zur Vorratsdatenspeicherung für das Bundesverfassungsgericht thematisiert. Jetzt gibt es das aber auch mit echten Live-Daten.
Wir würden uns freuen, wenn ihr diese Anfragen stellt und vielleicht sogar die Daten mit uns teilt. Ähnlich wie beim Projekt Crowdflow würden wir zusammen mit Michael Kreil versuchen, aus den langweiligen Excel-Tabellen schicke Bilder zu produzieren.
Besonders interessant finden wir die Verbindungsdaten existierender sozialer Gruppen wie Vorstände oder Fraktionen von Parteien, journalistische Redaktionen oder Anwaltskanzleien. Kontaktiert uns dazu bitte über die üblichen Kanäle.
Erst nun sprosste von Gold das Geschlecht, das ohne Bewachung
90
sponte sua, sine lege fidem rectumque colebat.
poena metusque aberant, nec verba minantia fixo
aere legebantur, nec supplex turba timebat
iudicis ora sui, sed erant sine vindice tuti.
nondum caesa suis, peregrinum ut viseret orbem,
Willig und ohne Gesetz ausübte das Recht und die Treue. Strafe und Furcht waren fern; nicht lasen sie drohende Worte Nicht an geheftetem Erz, noch stand ein flehender Haufe Bang vor des Richters Gesicht: Schutz hatten sie ohne den Richter. Noch nicht hatte, gefällt auf heimischen Bergen, die Fichte,
95
montibus in liquidas pinus descenderat undas,
nullaque mortales praeter sua litora norant;
nondum praecipites cingebant oppida fossae;
non tuba derecti, non aeris cornua flexi,
non galeae, non ensis erat: sine militis usu
Andere Welt zu sehn, sich gesenkt in die flüssigen Wogen; Noch von keinem Gestad’, als dem ihrigen, wussten die Menschen. Noch umgürteten nicht abschüssige Gräben die Städte; Kein krummgehendes Horn und keine gerade Drommete War, kein Helm, kein Schwert. In behaglicher Muße vergingen,
100
mollia securae peragebant otia gentes.
ipsa quoque inmunis rastroque intacta nec ullis
saucia vomeribus per se dabat omnia tellus,
contentique cibis nullo cogente creatis
arbuteos fetus montanaque fraga legebant
Ohne des Kriegers Bedarf die Tage den sicheren Völkern Undienstbar und verschont von dem Karst und von schneidender Pflugschar Nimmer verletzt gab alles von selbst die gesegnete Erde, Und mit Speisen zufrieden, die zwanglos waren gewachsen, Lasen sie Arbutusfrucht, Erdbeeren an sonniger Halde
105
cornaque et in duris haerentia mora rubetis
et quae deciderant patula Iovis arbore glandes.
ver erat aeternum, placidique tepentibus auris
mulcebant zephyri natos sine semine flores;
mox etiam fruges tellus inarata ferebat,
Oder am rauhen Gerank Brombeeren und rote Cornellen Und von dem ästigen Baume des Iupiter fallende Eicheln. Da war ewiger Lenz, und gelind mit lauem Gesäusel Küsste die Blumen der West, die sprosseten ohne Besamung. Nicht vom Pfluge bestellt trug bald auch Halme die Erde;
110
nec renovatus ager gravidis canebat aristis;
flumina iam lactis, iam flumina nectaris ibant,
flavaque de viridi stillabant ilice mella.
Ohne zu ruhn ward grau von belasteten Ähren der Acker. Ströme von Milch nun wallten daher und Ströme von Nektar, Und gelb tropfte herab von der grünenden Eiche der Honig.
Das silberne Zeitalter ( 113-124)
Postquam Saturno tenebrosa in Tartara misso
sub Iove mundus erat, subiit argentea proles,
Als nunmehr, da gestürzt in des Tartaros Dunkel Saturnus, Iupiter lenkte die Welt, da folgte das silberne Alter,
115
auro deterior, fulvo pretiosior aere.
Iuppiter antiqui contraxit tempora veris
perque hiemes aestusque et inaequalis autumnos
et breve ver spatiis exegit quattuor annum.
tum primum siccis aer fervoribus ustus
Schlechter als Gold, im Werte voraus dem rötlichen Erze. Iupiter schmälerte nun die Zeit vormaligen Frühlings Und ließ wandeln das Jahr durch Winter und ungleichmäßgen Herbst und flüchtigen Lenz und Glut vierfältig geschieden. Jetzo geschah es zuerst, dass schwül von trockener Hitze
120
canduit, et ventis glacies adstricta pependit;
tum primum subiere domos; domus antra fuerunt
et densi frutices et vinctae cortice virgae.
semina tum primum longis Cerealia sulcis
obruta sunt, pressique iugo gemuere iuvenci.
Brannte die Luft und das Eis starr hing, von den Winden verdichtet. Jetzo traten sie ein in Wohnungen. Wohnungen waren Höhlen und dichtes Gesträuch und mit Bast verbundene Zweige. Jetzo wurde zuerst in gezogenen Furchen der Ceres Samen verscharrt, und vom Joche gedrückt aufseufzten die Rinder.
Das eherne Zeitalter (125-127a)
125
Tertia post illam successit aenea proles,
saevior ingeniis et ad horrida promptior arma,
non scelerata tamen;
Drauf als drittes erwuchs nach ihnen das eherne Alter, Wilder im Sinn und derb und den schrecklichen Waffen geneigter, Aber verbrecherisch nicht.
Das eiserne Zeitalter (127b-150)
de duro est ultima ferro.
protinus inrupit venae peioris in aevum
omne nefas: fugere pudor verumque fidesque;
Hart ist das letzte von Eisen. Jählings brachen herein in die Zeit von schlechterer Ader Alle die Greul; es entflohen die Scham und die Treu’ und die Wahrheit,
130
in quorum subiere locum fraudesque dolusque
insidiaeque et vis et amor sceleratus habendi.
vela dabant ventis nec adhuc bene noverat illos
navita, quaeque prius steterant in montibus altis,
fluctibus ignotis insultavere carinae,
Und an die Statt einzogen Betrug und tückische Falschheit, Hinterlist und Gewalt und verruchte Begier des Besitzes. Segel entfaltete nun der Schiffer den wenig bekannten Winden, und Kiele, die lang auf hohen Gebirgen gestanden, Schwammen geschaukelt umher auf nimmer befahrenen Wogen.
135
communemque prius ceu lumina solis et auras
cautus humum longo signavit limite mensor.
nec tantum segetes alimentaque debita dives
poscebatur humus, sed itum est in viscera terrae,
quasque recondiderat Stygiisque admoverat umbris,
Fluren, zuvor wie die Luft und das Licht der Sonne gemeinsam, Zeichnete jetzt mit begrenzendem Strich vorsichtig der Messer; Und nicht wurde geheischt bloß Saat und schuldige Nahrung Von dem ergiebigen Feld: ein ging’s in der Erde Geweide. Schätze, die jene versteckt und stygischen Schatten genähert,
140
effodiuntur opes, inritamenta malorum.
iamque nocens ferrum ferroque nocentius aurum
prodierat, prodit bellum, quod pugnat utroque,
sanguineaque manu crepitantia concutit arma.
vivitur ex rapto: non hospes ab hospite tutus,
Werden gewühlt ans Licht, Anreizungen böser Gelüste. Heillos Eisen bereits und Gold heilloser als Eisen Stiegen herauf: auf steiget der Krieg, der streitet mit beidem Und mit der blutigen Faust schlägt klirrende Waffen zusammen. Lebensbedarf gibt Raub. Von dem Wirt ist der Gast, von dem Eidam
145
non socer a genero, fratrum quoque gratia rara est;
inminet exitio vir coniugis, illa mariti,
lurida terribiles miscent aconita novercae,
filius ante diem patrios inquirit in annos:
victa iacet pietas, et virgo caede madentis
Selber der Schwäher bedroht; auch selten sind Brüder in Eintracht. Tod gar sinnet der Mann dem Weib, wie diese dem Gatten; Graunvoll brauen den Trank Stiefmütter von bleichendem Sturmhut; Lang vor der Zeit schon forscht der Sohn nach den Jahren des Vaters. Achtende Scheu ist dahin, und von blutbefeuchteten Ländern
150
ultima caelestum terras Astraea reliquit.
Kehrte die Jungfrau heim, Astraia, der Himmlischen letzte.
Some groups of people may establish systems of organized coercion, also known as governments. The rest of us may call those people the rulers, the leaders, the elite, the patriarchs or “the founding fathers.”
Then those groups who establish violent governing systems with courts, regulations and of course armed law enforcement mercenaries may publicize their systems. They may create propaganda systems to further influence the attention, perception, and behavior of the target populations, including even to produce anti-government sentiment. There are two basic kinds of propaganda of course: (1) propaganda to promote compliance as in the perception of legitimacy of a particular system of organized coercion and (2) propaganda to entice the disloyal to identify themselves and take some action to justify the re-education, correction, punishment, or even the execution of those cultivated rebels.
The cultivating of rebels in order to identify them was the theme of George Orwell‘s famous book
Clean-IT
StoppCleanIT – Für ein Internet ohne Überwachung
ECHELON- Das weltweite Abhörsystem
Bei Echelon handelt es sich um das vermutlich größte Abhörnetz der Welt, welches von den Geheimdiensten der Staaten des UKUSA-Abkommens betrieben wird: USA, Kanada, Großbritannien, Australien und Neuseeland.
Europäische Gendarmerietruppe (EGF)
Die Militärtruppe kann dabei unter das Kommando der Europäischen Union, der Vereinten Nationen, der NATO sowie anderen internationalen Organisationen oder Ad-hoc-Koalitionen gestellt werden.
The CleanIT Project
The Clean IT project is carried out with the financial support from the Prevention of and Fight against Crime Programme of the European Union, European Commission – Directorate-General Justice, Freedom and Security.
*** Tor Browser Bundle*** The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world
§ Urheberrechte
Sollten sich auf dieser Seite versehentlich oder unwissentlich irgendwelche Copyright Verletzungen finden, schickt bitte eine e-Mail an sunnyromy@rocketmail.com oder hinterlasst einen Kommentar mit Hinweis.
Ich werde die Copyrightverletzung dann sofort entfernen!
Published explainity on Jul 28, 2011
Sanfte Umschuldung, Rettungspaket, Schuldenschnitt...ganz schön viele Begriffe, die da gerade durch die Nachrichten geistern. explainity fasst die Sache mal in einigen Minuten zusammen, ums ein bisschen übersichtlicher zu machen.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~