Archive for April, 2012

Wie stehen die österreichischen MEPs zum EU-USA PNR Abkommen | VIBE!AT

Das Abkommen zur Fluggastdatenweitergabe wird in den nächsten Wochen intensiv im EU Parlament behandelt. Um ein Stimmungsbild zeichnen zu können, hat VIBE!AT in Zusammenarbeit mit der digitalen Gesellschaft und noPNR eine Plattform gestartet. Auf pnr.vibe.at werden Aussagen und Meinungen von österreichischen EU Abgeordneten zum Fluggastdatenabkommen zusammengetragen.

Kontaktiert die EU Abgeordneten, teilt ihnen eure Meinung zum Fluggastdatenabkommen zwischen der EU und den USA mit und helft uns das Stimmungsbild zu zeichnen.

via Wie stehen die österreichischen MEPs zum EU-USA PNR Abkommen | VIBE!AT.

Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.

Schaff jetzt mit uns die Vorratsdatenspeicherung in Österreich ab! | VIBE!AT

30.03.2012
Durch das Inkrafttreten der Vorratsdatenspeicherung mit 1. April 2012 haben wir jetzt zum ersten Mal die Möglichkeit, das Gesetz zu kippen: Die verdachtsunabhängige Speicherung sämtlicher Kommunikationsdaten aller Menschen in Österreich stellt einen schweren Grundrechtseingriff dar. Gegen diesen Eingriff beschweren wir uns gemeinsam beim Verfassungsgerichtshof – und Du bist dabei!

 

 

 

 

 

 

 

MachDich jetzt für Deine Grundrechte stark und bring mit uns die Klage gegen die Vorratsdatenspeicherung in Österreich ein!

Die Details findest du auf → https://www.verfassungsklage.at

via Schaff jetzt mit uns die Vorratsdatenspeicherung in Österreich ab! | VIBE!AT.

Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.

Stellungnahme zur geplanten Änderung des Sicherheitspolizeigesetzes | VIBE!AT

21.10.2011

In den letzten zehn Jahren ist mit dem Argument der Terrorismusbekämpfung eine Sammlung an Gesetzen entstanden, welche – im Namen der Sicherheit – bürgerliche Rechte und Freiheiten einschränken. In diesem Kontext ist auch die jetzt vom Innenressort, als Reaktion auf die Anschläge in Oslo, eingebrachte Novelle des Sicherheitspolizeigesetzes zu betrachten. Es fällt zunächst einmal auf, dass sich die Reaktion der österreichischen Regierung grundsätzlich von der der Norwegischen unterscheidet: Während die norwegische Regierung betont, dass die einzige Reaktion auf Terror eine Stärkung der Demokratie ist, will die österreichische Regierung wieder einmal bürgerliche Rechte beschränken. Sie ignoriert die wichtige Funktion der Bürgerrechte, das Machtgefälle zwischen Individuum und Staat auszugleichen. Somit sind sie die Grundlage an der Beteiligung des Individuums an gesellschaftlicher Entwicklung. Das Ziel der Anschläge in Oslo war klar die Abschaffung der demokratischen Grundordnung Europas. Eine Regierung, die mit dem Argument des Schutzes vor Terrorismus, demokratische Freiheiten einschränkt, spielt damit den Terroristen in die Hände.

Die jetzt vorgelegte Ausweitung der Befugnisse von Sicherheitsbehörden dürfen nicht alleine betrachtet werden. Es müssen der Kontext ihrer Entstehung und die vorhergegangenen Gesetzesänderungen miteinbezogen werden. Diese geben ein klares Bild eines immer repressiver werdenden Staates. Ein Staat, der um seine Illusion von Sicherheit mehr besorgt ist, als um die Sicherheit und Rechte der Bürger. Diese Entwicklung muss gestoppt werden. Der von der Regierung vorgelegte Gesetzesentwurf ist deshalb klar abzulehnen. Terror muss durch Offenheit und Toleranz, nicht durch Repression und Verfolgung bekämpft werden.

via Stellungnahme zur geplanten Änderung des Sicherheitspolizeigesetzes | VIBE!AT.

 

Die Texte und offiziellen Stellungnahmen von VIBE!AT können frei vervielfältigt und verbreitet werden, solange ein eindeutiger Bezug (wenn möglich mittels Hyperlink) zum Originaldokument erhalten bleibt.

Widerstand gegen Sicherheitspolizeigesetz | Netzpolitik | futurezone.at: Technology-News

Widerstand gegen Sicherheitspolizeigesetz | Netzpolitik | futurezone.at: Technology-News.

Prono ever

Zur Vorratsdatenspeicherung, die mit 1. April 2012 in Österreich in Kraft getreten ist, ist nichts mehr zu sagen, denn alles, was zu diesem äußerst bedenklichen Gesetz zu sagen ist, wurde bereits ausführlich und umfassend von sehr vielen gesagt.

Jetzt gibt es nur mehr eines, zu handeln, als Kläger und Klägerin aufzutreten, am Verfahren gegen dieses Gesetz sich zu beteiligen. Die notwendigen Schritte, wie Sie Ihre Klage einbringen können, finden Sie auf

Abschaffung der Vorratsdatenspeicherung – Verfassungsklage

Vergessen werden darf aber nicht, daß das Gesetz zur Vorratsdatenspeicherung Teil ist eines insgesamt äußerst bedenklichen Gesetzespaket, zu dem auch gehören die Novelle des Sicherheitspolizeigesetzes und das Terrorismuspräventionsgesetz. Zur Beruhigung vor diesen äußerst bedenklichen Gesetzen wurde immer mit dem Rechtsschutzbeauftragten argumentiert, der die Garantie vor Mißbrauch sein soll, aber ob dieser es tatsächlich sein wird können, ist äußerst fraglich, wie auch hier öfters angesprochen wurde …

Darüber hinaus ist es auch kein tatsächliches…

View original post 72 more words

Prono ever

Sollte es tatsächlich zum Beschluß dieser Novelle des Sicherheitspolizeigesetzes im österreichischen Parlament in dem vom Bundesministerium für Inneres vorgelegten Entwurf zum Inkrafttreten bereits 2012 kommen, also ohne Berücksichtigung der vielen berechtigten Einwände durch essenzielle Abänderungen dieses Ministerialentwurfes, sollten weiter Bundespräsident Dr. Heinz Fischer und auch Bundeskanzler Werner Faymann diese Änderung des Sicherheitspolizeigesetzes beurkunden,

dann wird die Frage massiv und breitest zu stellen sein,

weshalb es überhaupt noch je ein Begutachtungsverfahren für Gesetzesentwürfe gibt,

aber auch weitere Fragen, etwa,

ob es noch Abgeordnete für Abstimmungen über Gesetze es bedarf,

ob es eines Bundespräsidenten für handlungslose Mahnworte es noch bedarf,

ob es eines Verfassungsdienstes im Bundeskanzleramt es noch bedarf,

ob …,

wenn als ausreichende Begründung für ein derartiges Gesetz die Zeitungslektüre über einen mordenden Einzeltäter in Norwegen einer Ministerin genügt, wobei vermutet werden darf, es dürfte der erste Zeitungsartikel von Johanna Mikl-Leitner gewesen sein, den sie je las, möglicherweise gemeinsam mit…

View original post 3,608 more words

6542/J (XXIV. GP) – Änderung des Sicherheitspolizeigesetzes

Schriftliche Anfrage

Schriftliche Anfrage der Abgeordneten Harald Vilimsky, Kolleginnen und Kollegen an die Bundesministerin für Inneres betreffend Änderung des Sicherheitspolizeigesetzes (Reformvorschläge des Österreichischen Rechtsanwaltskammertages)

Eingebracht von: Harald Vilimsky

Eingebracht an: Mag. Dr. Maria Theresia Fekter Regierungsmitglied Bundesministerium für Inneres

Datum Stand der parlamentarischen Behandlung ProtokollSeiten des Stenographischen Protokolls
06.10.2010 Einlangen im Nationalrat (Frist: 06.12.2010)
06.10.2010 Übermittlung an das Bundeskanzleramt und das Bundesministerium für Inneres
20.10.2010 80. Sitzung des Nationalrates: Mitteilung des Einlangens S. 11
06.12.2010 Schriftliche Beantwortung (6479/AB)

via 6542/J (XXIV. GP) – Änderung des Sicherheitspolizeigesetzes.

Sicherheitspolizeigesetz (Österreich) – Wikipedia

Das Sicherheitspolizeigesetz (SPG) regelt die Organisation der Sicherheitsverwaltung und die Aufrechterhaltung der öffentlichen Ruhe, Ordnung und Sicherheit in Österreich. Es wurde im Juli 2005 anlässlich der Zusammenlegung von Bundesgendarmerie, Bundessicherheitswachekorps und dem Kriminalbeamtenkorps zur Bundespolizei grundlegend novelliert.

 

Das SPG stellt die rechtliche Grundlage für die Sicherheitsbehörden und deren Organe, also die Polizei dar. Außerdem regelt das SPG die Organisation und Aufgaben der Sicherheitsbehörden und des Wachkörpers Bundespolizei.

 

Das SPG gliedert sich in 9 Teile und diese wiederum in Hauptstücke und weiters in Abschnitte. Die 9 Teile beschäftigen sich jeweils mit:

 

  • 1. Teil: Organisation der Sicherheitsverwaltung und Begriffsbestimmungen
  • 2. Teil: Aufgaben
  • 3. Teil: Befugnisse der Behörden und insbesondere der Polizei
  • 4. Teil: Erkennungsdienst und Ermittlungsdienst
  • 5. Teil: Haftvollzugsverwaltung
  • 6. Teil: Strafbestimmungen
  • 7. Teil: besonderer Rechtsschutz
  • 8. Teil: Informationspflichten
  • 9. Teil: Schlussbestimmungen

 

Inhaltsverzeichnis

 [Verbergen

 

Verordnungen [Bearbeiten]

 

Mittlerweile wurden zahlreiche Durchführungsverordnungen erlassen. Die wichtigsten und für Polizei und Behörden bedeutendsten sind:

 

  • Richtlinien-Verordnung – RLV (begründet in § 31 SPG)
  • Sondereinheitenverordnung – SEV (begründet in § 6 SPG)
  • Anhalteordnung – AnhO (begründet in § 50 SPG)
  • Menschenrechtsbeiratverordnung – MRB-V
  • Uniformschutzverordnung – USV (neu; begründet in § 83a SPG)
  • Sicherheitsakademie-Bildungsverordnung – SIAK-BV (neu)

 

Abgrenzung zur StPO [Bearbeiten]

 

Manche Aufgaben im SPG stehen in einem Naheverhältnis zum Strafrechtswesen, und hier im Besonderen zur StPO (Strafprozessordnung). Einige sehr wesentliche Aufgaben, wie etwa die erste allgemeine Hilfeleistung (§ 19 SPG), die Aufrechterhaltung der öffentlichen Ordnung (§ 27 SPG) oder die Auflösung von Besetzungen (§ 37 SPG), hängen mit der Strafjustiz nicht unmittelbar zusammen, anders jedoch Aufgaben wie zum Beispiel die Abwehr aktueller gefährlicher Angriffe (§ 21 SPG) oder etwa die Verhinderung zukünftiger Straftaten durch die Aufklärung von aktuellen oder früheren gefährlichen Angriffen.

 

Hier ist auch der präventive Charakter des SPG im Vergleich zur StPO erkennbar. Das SPG soll bereits im Vorfeld greifen und strafbare Handlungen verhindern (zum Beispiel vorbeugender Schutz von Rechtsgütern (§ 22 SPG), Wegweisung und Betretungsverbot bei Gewalt in Wohnungen (§ 38a SPG), während hingegen die StPO zur Aufklärung einer Straftat dient.

 

Vereinfacht gesagt reichen die Aufgaben des SPG von der Vorbeugung bzw. Verhinderung der Straftat bis zu Maßnahmen zur Beendigung einer gerade stattfindenden Straftat. Die StPO hat hingegen die Aufgabe die Tat aufzuklären und den/die Täter auszuforschen.

 

Dies wird in einigen Paragrafen des SPG verdeutlicht wie zum Beispiel im § 40 SPG – Durchsuchung von Menschen. Diese Personsdurchsuchung dient dazu, Gegenstände eines Festgenommenen zu finden, die geeignet sind die Sicherheit des Festgenommenen und die anderer zu gefährden oder die ihm eine Flucht ermöglichen können. Während hingegen eine Personsdurchsuchung nach Beweisgegenständen nach einer Straftat ausschließlich nach den Bestimmungen der StPO (§ 139 bis § 142 StPO) zu erfolgen hat.

 

Interessant ist auch, dass sich die Bestimmungen für den Erkennungsdienst, also wie Fingerabdrücke, DNA-Abstriche, etc durchzuführen sind, im SPG geregelt sind. Dies deshalb da die erkennungsdienstliche Behandlung vorrangig zur Abwehr von Straftaten dienen soll, aber auch um nicht nur jene erkennunsdienstlich behandeln zu können die verdächtig sind eine Straftat begangen zu haben sondern zum Beispiel auch Abgängige oder Gelegenheitspersonen (Personen die nicht tatverdächtig sind und Gelegeneheit hatten, am Tatort Spuren zu hinterlassen, wie zum Beispiel Angehörige des Opfers, Ärzte und Sanitäter, Polizeibeamte). Trotzdem dürfen diese ermittelten Daten auch zum Zwecke der Strafrechtspflege (also zur Ausforschung eines Täters) eingesetzt werden (§ 71 SPG – Übermittlung erkennungsdienstlicher Daten).

 

Handy- und Internetdaten [Bearbeiten]

 

Völlig überraschend wurde im Dezember 2007 in der Nacht unter der Regierung Gusenbauer aus SPÖ und ÖVP das SPG dahingehend novelliert, dass Mobilfunkanbieter Standortdaten und die internationale Mobilfunkteilnehmerkennung (IMSI) eines Handys oder die Daten zu einer IP-Adresse ohne Richterkontrolle an die Polizei bekanntgeben müssen.[1][2] Bereits in den ersten 6 Monaten seit Inkrafttreten hat sich herausgestellt, dass die Exekutive ihre neuen Möglichkeiten ausschöpft.[3]

 

Gegen mehrere Bestimmungen zu Handy- und Internetdaten haben ein Mobilfunkbetreiber (GSM und UMTS) und mehrere Privatpersonen Beschwerden beim Verfassungsgerichtshof (VfGH) eingebracht. Die T-Mobile Austria beantragte die „Aufhebung des gesamten Art. 1 Punkt 4. des Bundesgesetzes, mit dem das Sicherheitspolizeigesetz, das Grenzkontrollgesetz und das Polizeikooperationsgesetz geändert werden, BGBl. I 114/2007, wegen Verfassungswidrigkeit“ und stellte weitere Hilfsanträge.[4] Gegen § 53, § 53a und § 54 SPG in der Form des BGBl. I Nr. 4/2008 erhoben 27 Einzelpersonen Beschwerden wegen behaupteter Verfassungswidrigkeit beim Verfassungsgerichtshof.[5]

 

Der VfGH hat in seinen Entscheidungen die Prüfung abgelehnt.[6][7]

 

Die Politikerin Marie Ringler (Grüne) kündigt daraufhin an, das Gesetz vom Europäischen Gerichtshof für Menschenrechte (EGMR) auf seine Vereinbarkeit mit der Europäischen Menschenrechtskonvention (EMRK) prüfen zu lassen.[8]

 

Einzelnachweise [Bearbeiten]

 

  1. heise online: Neues österreichisches Sicherheitspolizeigesetz in der Kritik
  2. Big Brother Awards: Nominierungen
  3. heise online: Österreichs Polizei nutzt neue Überwachungsrechte intensiv
  4. Verfassungsgerichtshof: Beschluss vom 1. Juli 2009, Aktenzeichen G 31/08-13. Abgerufen am 16. Juli 2009 (PDF).
  5. Verfassungsgerichtshof: Beschluss vom 1. Juli 2009, Aktenzeichen G 147, 148/08-14. Abgerufen am 16. Juli 2009 (PDF).
  6. heise online: Österreichs Verfassungsgerichtshof prüft Sicherheitspolizeigesetz nicht
  7. VfGH: Presseaussendung
  8. http://www.heise.de/newsticker/meldung/Oesterreich-Sicherheitspolizeigesetz-vor-Menschenrechtsgerichtshof-Update-909383.html

 

Weblinks [Bearbeiten]

 

 

Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

via Sicherheitspolizeigesetz (Österreich) – Wikipedia.

Spanisches SOPA-Gesetz: 79 Sperranfragen im 1. Monat | unwatched.org

Spanisches SOPA-Gesetz: 79 Sperranfragen im 1. Monat | unwatched.org.

Vorratsdatenspeicherung – interaktive Grafik | Datenschutz | Digital | ZEIT ONLINE

Vorratsdatenspeicherung – interaktive Grafik | Datenschutz | Digital | ZEIT ONLINE.

Vorratsdaten: Ex-Polizeichef kritisiert Aufrüstung des Sicherheitsapparats | unwatched.org

Vorratsdaten: Ex-Polizeichef kritisiert Aufrüstung des Sicherheitsapparats | unwatched.org.

Lizenz: CC-BY-SA

sVlog

Hier ist der komplette Mitschnitt des dritten netzpolitischen Digiges-Abend in der c-base in Berlin am 4. April 2012. Die ersten Minuten sind mit der Zweitkamera aufgezeichnet, weil da die Stream-Kamera aussetzte. Also nicht über die schlechte Qualität in den ersten Minuten wundern, die wird nach spätestens zehn Minuten viel besser.

Wir werden noch in den kommenden Tagen die Vorträge einzeln bereitstellen. Bis dahin gibt es die 85 Minuten lange Extended-Version:

Zuerst spricht Markus Beckedahl über ACTA und die Proteste dagegen. Mathias Schindler erzählt über seinen Klageweg auf Freigabe von ACTA-Dokumenten auf Basis des Informationsfreiheitsgesetzes gegen die Bundesregierung. Philipp Otto von iRights gibt einen Überblick rund um das Leistungsschutzrecht, die Debatte um die Vorratsdatenspeicherung wird wieder intensiver, wie Andre Meister berichtet und zum Schluß Sandra Mamitzsch erklärt das Fluggastdaten-Abkommen und was man dagegen tun kann.

viaVideo: Unser 3. netzpolitischer Abend…

View original post 6 more words

heise online | Polnische Ermittler nutzen Vorratsdaten intensiv

heise online | Polnische Ermittler nutzen Vorratsdaten intensiv.

sVlog

Hochgeladen von RTAmerica am 03.04.2012

The latest attempt by Congress to try to regulate and control the Internet is no longer known as SOPA but CISPA: the Cyber Intelligence Sharing and Protection Act. The SOPA-like bill would give companies the power to collect information on their subscribers and hand it over to the government and all they have to do is request it. Kendall Burman, senior national security fellow for the Center for Democracy and Technology, joins Liz Wahl to talk about what this means for online freedoms.

Like us and/or follow us:

http://twitter.com/RT_America
http://www.facebook.com/RTAmerica

Lizenz:

Creative Commons – Namensnennung (Wiederverwendung erlaubt)

viaSOPA changes name to CISPA – YouTube.

View original post

sVlog

Hochgeladen von virtuelli am 03.04.2012

http://wientv.org In Frankfurt gibt es Tumulte bei einer Demonstration gegen den Kapitalismus, in Wien marschieren Clowns mit der Polizei. Tausende Menschen nehmen an der Demo gegen die Vorratsdatenspeicherung statt und unterstützen die Klage beim Verfassungsgerichtshof vor Ort. Die Piraten halten ihre Bundesgeneralversammlung ab, wir haben sie interviewt. Viele haben es satt, vor allem den Landwirtschaftsminister und der Sience Buster Prof. Oberhummer will nicht, dass der Staat die Kirche mit finanziert.

viaDie Nachrichten ganz org vom 3. April 2012 – YouTube.

View original post

Anonymous – Europaweiter Aktionstag gegen ACTA am 09.06.2012 [german spot] <<TheAnoninfos

Hochgeladen von am 04.04.2012

Im Juni 2012 entscheidet das Europa Parlament über ACTA, wir wollen alle am 09.06.2012 gemeinsam gegen ACTA auf die Straße gehen (Ganz Europa).

Verbreite dieses Video und kläre deine Mitmenschen über ACTA und ein freies Internet auf.

Für Informationen:
http://www.twitter.com/Stopp_ACTA
http://www.twitter.com/AnonNewsDE (Deutschland)
http://www.twitter.com/AnonNewsAUT (Österreich)
http://www.twitter.com/AnonNewsPolska (Polen)
http://www.twitter.com/AnonNewsINT (International)
http://www.stopactaberlin.de
http://www.stoppacta-hamburg.de/
http://www.stopacta.info
http://www.stoppacta.info
http://wiki.stoppacta-protest.info/Main_Page
http://acta.digitalgesellschaft.de

Was ist ACTA?: http://www.youtube.com/watch?v=9LEhf7pP3Pw

via Anonymous – Europaweiter Aktionstag gegen ACTA am 09.06.2012 [german spot] – YouTube.

SunnyRomy

http://at.indymedia.org/node/21230

gepostet am 23. September 2011 – 3:33 von George Orwell

Nachdem sich SPÖ und ÖVP auf ein „Antiterror-Paket“ geeinigt haben, hat das Innenministerium heute Donnerstag eine „entsprechende Antiterror Gesetzesnovelle“ in Begutachtung geschickt. Der Entwurf enthält umfassende Änderungen im Sicherheitspolizeigesetz, das die Polizei- und Verfassungsschutzarbeit regelt. Die treffenste Beschreibung dieser Gesetzesänderung ist wohl „Überwachungsstaat Novelle“!

Sie gibt den Repressionsbehörden weitgehende Überwachungs- und Datensammelbefugnisse ohne dabei einer Kontrolle unterliegen zu müssen. Sofern es noch irgendwelche gesetzlichen Hindernisse für den Verfassungsschutz gab politischen Aktivismus zu überwachen und zu kriminalisieren, würden diese wohl mit diesem Gesetz vollends beseitigt werden.

Die Grauslichkeiten der Überwachungsstaat Novelle im Detail:


Erweiterte Gefahrenerforschung bei Einzelpersonen

Erweiterte Gefahrenerforschung ist ein Euphemismus für Geheimdienstarbeit. Menschen werden wegen ihrer politischen Einstellung und/oder Tätigkeiteit beobachtet und überwacht und dies ohne dass überhaupt eine Gesetzesübertretung, ein konkreter Verdacht, oder dergleichen vorliegen müsste. Es reicht vielmehr, dass der Verfassungsschutz zu…

View original post 701 more words

Stoppt die Vorratsdatenspeicherung! – [Blog] Offener Brief des AK Vorrat Regensburg an das MdEP Manfred Weber

Offener Brief der Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung an den Europaabgeordneten Manfred Weber.

Regensburg, 04.04.2012

Sehr geehrter Herr Weber,

mit diesem offenen Brief wenden wir uns an Sie und beziehen uns dabei auf Ihre Pressemitteilung vom 22. März 2012 “Leutheusser muss Verweigerungshaltung aufgeben”, abrufbar unter der Rubrik Aktuelles auf Ihrer Webseite.

Wir möchten Sie dringend daran erinnern, dass Frau Leutheusser-Schnarrenberger im Jahr 2008 vor dem Bundesverfassungsgericht gegen das Gesetz zur Vorratsdatenspeicherung geklagt hat. Dies tat sich nicht alleine. Über 34.000 Bürger reichten im Rahmen der Sammelverfassungsbeschwerde des Arbeitskreis Vorratsdatenspeicherung Klage ein. Diese war erfolgreich, das Gesetz zur Vorratsdatenspeicherung wurde für verfassungswidrig und nichtig erklärt.

Es liegt nahe, dass die Justizministerin andere Gründe gegen die Vorratsdatenspeicherung hat, als die von Ihnen unterstellten “politischen Spielereien”. Gerade bei einer Person wie Frau Leutheusser-Schnarrenberger ist es unehrenhaft ihr, noch dazu in einem so schwerwiegenden Fall wie der geplanten verdachtslosen Telekommunikationsüberwachung der gesamten Bevölkerung, parteipolitisches Kalkül zu unterstellen. Immerhin war sie es, die 1996 aus Gewissensgründen vom Amt zurücktrat, als der Große Lauschangriff beschlossen werden sollte. Dieser wurde dann auch 2004 vom BVerfG für teilweise verfassungswidrig befunden.

Bitte rufen Sie sich auch das Urteil des BVerfG zur Vorratsdatenspeicherung ins Gedächtnis: Das Gericht war der Ansicht, um nur ein Beispiel anzuführen, dass die Vorratsdatenspeicherung ein geeignetes Mittel sei, um ein diffuses Gefühl des Überwacht-werdens zu erzeugen, welches die Bürger daran hindern könnte, ihre Rechte unbefangen wahrzunehmen. Der IT-Rechtsanwalt Thomas Stadler aus Freising vertritt die Auffassung, dass sich die Richtlinie nicht grundgesetzkonform umsetzen lässt.

Die Zusammenarbeit mit der EU erreicht eben dort ihre Grenzen, wo das Grundgesetz dem entgegensteht. Die EU-Institutionen müssen an dieser Stelle auch an ihr Legitimationsdefizit erinnert werden. Der Drang zur Umsetzung grundgesetzwidriger Richtlinien, wie derjenigen zur Vorratsdatenspeicherung, sind ein weiterer Anlass, der das Misstrauen der Bevölkerung gegenüber der EU stärkt. Im Arbeitskreis Vorratsdatenspeicherung stellen wir uns zudem die Frage, woraus die EU-Kommission die bemerkenswert kurze Frist von vier Wochen zur Umsetzung der Richtlinie ableitet. Wie rechtfertigt sich denn diese kurze Frist?

Sie behaupten weiterhin, die Justizministerin würde sich auf dem Rücken der Bürger profilieren wollen. Das Gegenteil ist der Fall, sie vertritt die Mehrheit der Bevölkerung!

Wie eine von der CDU/CSU (!) Bundestagsfraktion in Auftrag gegebene Allensbach Studie vom September 2011 zeigt, sind Zwei-Drittel der Bevölkerung gegen die anlasslose Überwachung! Selbst unter den Wählern der CDU/CSU sind 56% der Befragten dagegen. War Ihnen das bekannt? Auch ist momentan eine Petition beim Petitionsausschuss des Bundestages anhängig, die den Bundestag dazu auffordert, sich gegen die EU-Richtlinie zur Vorratsdatenspeicherung einzusetzen und darüber hinaus auf ein Verbot der Vorratsdatenspeicherung hinzuwirken. Diese Petition wurde von über 60.000 Personen gezeichnet.

In Österreich ist die Vorratsdatenspeicherung zum 1. April in Kraft treten. Auch dort fordern über 90.000 Bürger mittels einer Petition die Abschaffung der EU-Richtlinie und dazu eine Evaluation sämtlicher Terrorgesetze!

Dies bestärkt uns in unserer Meinung, dass die Vorratsdatenspeicherung nicht nur für sich, sondern ebenso im Kontext weiterer Überwachungsgesetze und -vorhaben betrachtet werden muss. Deshalb planen wir in Regensburg für den Herbst 2012 eine Veranstaltungsreihe. Dabei wollen wir die Forderung nach einer Überarbeitung der bestehenden Sicherheitsgesetze und einem Moratorium für neue Sicherheitsgesetze diskutieren.

Wir wollen mit einem berühmten Zitat von Benjamin Franklin schließen: “Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.”

Wir würden uns sehr freuen, Sie im Herbst 2012 bei der Abschlussveranstaltung unserer Reihe begrüßen zu dürfen. Die Terminanfrage dazu ist in Ihrem Niederbayern-Büro eingegangen.

Mit freundlichen Grüßen

Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung


"Blog-Beitrag von Armin - Dieser Beitrag gibt die persönliche Meinung des Autors wieder."

 

via Stoppt die Vorratsdatenspeicherung! – [Blog] Offener Brief des AK Vorrat Regensburg an das MdEP Manfred Weber.

Fiskalpakt: Fastenkur auf der Intensivstation | Finanzen und Wachstum | EurActiv.de

Dieter Spöri, Präsident der Europäischen bewegung Deutschland (EBD) und früherer SPD-Wirtschaftspolitiker, kritisiert das ruinöse Krisenmanagement und vergleicht es mit einer Fastenkur, die einem Schwerkranken auf der Intensivstation verordnet werde. “Der Fiskalpakt funktioniert nur antizyklisch.”

via Fiskalpakt: Fastenkur auf der Intensivstation | Finanzen und Wachstum | EurActiv.de.

ACTA: Kommission hat eine Frage an den EuGH | Binnenmarkt und Wettbewerb | EurActiv.de

Die EU-Kommission will das EU-Parlament von einer Abstimmung über das umstrittene Anti-Produktpiraterie-Handelsabkommen ACTA abhalten. Das Parlament solle zunächst die Stellungnahme des Europäischen Gerichtshof abwarten, hat EU-Handelskommissar und ACTA-Befürworter Karel de Gucht gefordert.

Anzeige

Das könnte Sie auch interessieren

Serbiens Prä­si­dent Tadić tritt zurück, um anzu­treten Der serbi­sche Prä­si­dent Boris Tadić hat seinen Rück­tritt ange­kün­digt. Er macht damit den Weg frei für gemein­same… mehr Geldanlage in PROKON Wind­energie: Minde­st­an­lage nur 100 Euro + Lauf­zeit ab 3 Jahren mög­lich + Zinsen aktuell 8% p.a. + über 43.000 zufrie­dene Anleger –>… mehr newtab ANZEIGE Alex­ander Alvaro (FDP): “ACTA ist nicht am Ende” Der libe­rale EU-Abge­ord­nete Alex­ander Alvaro hält am Urhe­ber­schutz-Abkommen ACTA fest. Die ACTA-Kritik der Grünen sei… mehr Plagiat: Ungarns Prä­si­dent verliert Doktor­titel Ungarns Prä­si­dent Pál Schmitt wird der Doktor­titel aber­kannt. Er hat zahl­reiche Abschnitte seiner Disser­ta­tion von anderen… mehr

plista Blume powered by plista

Im Streit um das Anti-Produktpiraterie-Handelsabkommen (ACTA) hat die EU-Kommission nun eine Frage formuliert, die dem Europäischen Gerichtshof (EuGH) vorgelegt werden soll. Die Frage lautet: “Ist ACTA mit den Europäischen Verträgen, insbesondere mit der Charta der Grundrechte der Europäischen Union?”

via ACTA: Kommission hat eine Frage an den EuGH | Binnenmarkt und Wettbewerb | EurActiv.de.

Vierjährige bei Studenten­protesten von Polizei mit Pfefferspray verletzt – Welt-Chronik – derStandard.at › Panorama

Vierjährige bei Studenten­protesten von Polizei mit Pfefferspray verletzt – Welt-Chronik – derStandard.at › Panorama.

In der Ostsee soll im Naturschutzgebiet nach Öl gesucht werden: Schwarzes Gold – REPORT MAINZ | SWR.de

In der Ostsee soll im Naturschutzgebiet nach Öl gesucht werden: Schwarzes Gold – REPORT MAINZ | SWR.de.

Scheng-end? Germany wants border control in free travel zone — RT

Scheng-end? Germany wants border control in free travel zone — RT.

Verfassungsklage gegen VDS: Mehr Mitkläger als erhofft – Vorratsdatenspeicherung – derStandard.at › Web

Verfassungsklage gegen VDS: Mehr Mitkläger als erhofft – Vorratsdatenspeicherung – derStandard.at › Web.

Antrag auf 300€ Kostenübernahme zur Teilnahme an INDECT Konferenz

Der Bundesvorstand möge durch Kostenübernahme die Teilnahme eines Piraten an der INDECT Konferenz “MCSS 2012” in Krakau ermöglichen. Die Mittel sind vorab bereit zu stellen.

Begründung

Auf der Konferenz haben wir die seltene Möglichkeit mit Projektverantwortlichen zu sprechen und weitere Einzelheiten und Hintergründe zum Projekt zu erfahren. Somit können wir künftig zielgerichteter arbeiten und besser planen.

Im Gegensatz zum letztem Jahr wird uns diesmal KEIN “Studentenrabatt” von 150€ gewährt, sondern es wird der komplette Betrag von 300€ allein zur Teilnahme fällig.

Nicht benötigtes Budget würde der Partei natürlich umgehend zurück gebucht. Eine Bereitstellung der Mittel ist auf Grund der Höhe der entstehenden Kosten vor Reiseantritt zu gewähren.
Einzelheiten zur Konferenz unter http://mcss2012.indect-project.eu/

Antragssteller
Volker Münch im Namen der Taskforce INDECT

Weitere Antragsteller

Bernd Behrendt
Roland Albert
Amaryllion 10:52, 5. Apr. 2012 (CEST)
TypeRyder
wopr
–Neo Bechstein 11:23, 5. Apr. 2012 (CEST)
ImmerNurWollen 12:28, 5. Apr. 2012 (CEST)
inkorrupt 16:54, 5. Apr. 2012 (CEST)
Du?

via https://wiki.piratenpartei.de/Bundesvorstandssitzung#Antrag_auf_300.E2.82.AC_Kosten.C3.BCbernahme_zur_Teilnahme_an_INDECT_Konferenz

Multimedia Communications, Services & Security 2012

Multimedia Communications, Services & Security 2012.

Wer zahlt bestimmt – Auf Symposien in Berlin wurde die Schuldenkrise | Kultur heute | Deutschlandfunk

Wer zahlt bestimmt – Auf Symposien in Berlin wurde die Schuldenkrise | Kultur heute | Deutschlandfunk.

Weidenholzer: Wird Vorratsdatenspeicherung von EU geändert? | SPÖ-Parlamentsklub | ots.at

Wien (OTS/SK)

Seit 1. April ist die Vorratsdatenspeicherung in Österreich in Kraft. Der SPÖ-EU-Abgeordnete Josef Weidenholzer erinnert daran, dass die Richtlinie europaweit noch immer nicht vollständig umgesetzt wurde. Deutschland muss nach einem Urteil des Verfassungsgerichts ein neues Gesetz einbringen und die irische Regierung hat eine vielversprechende Klage vor dem EuGH eingebracht. “Auch die Kommission ist mit der unterschiedlichen Handhabung der Richtlinie in den europäischen Mitgliedstaaten unzufrieden und hat deshalb eine Reform der Richtlinie angekündigt, die zwar nicht zu deren Aufhebung führen soll, aber doch einige gravierende Änderungen erwarten lässt, vor allem, was die Speicherdauer, den Zweck und die Reichweite, den Kostenersatz für die Provider und einen besseren Schutz der Grundrechte betrifft”, erläutert Weidenholzer am Donnerstag gegenüber dem SPÖ-Pressedienst. ****

Weidenholzer kritisiert, dass die Vorratsdatenspeicherung in

keinerlei Relation zu den dadurch für die Exekutive im Kampf gegen

das organisierte Verbrechen entstehenden Möglichkeiten stehe.

Vielmehr sei die Vorratsdatenspeicherung das Ergebnis einer

Anlassgesetzgebung auf europäischer Ebene, deren Folgen zu wenig

bedacht wurden. “Europa muss korrigieren, was es sich in der

Regulierungswut vor fünf Jahren angemaßt hat”, so der EU-Abgeordnete,

der darauf verweist, dass das EU-Parlament die Reform der Richtlinie

genau prüfen werde. (Schluss) bj

via Weidenholzer: Wird Vorratsdatenspeicherung von EU geändert? | SPÖ-Parlamentsklub | ots.at.

1.000 Mitkläger gegen Vorratsdatenspeicherung | Netzpolitik | futurezone.at: Technology-News

1.000 Mitkläger gegen Vorratsdatenspeicherung | Netzpolitik | futurezone.at: Technology-News.

Liebe Frau Zauner , danke für Ihr E-Mail. Gerne habe ich mir Ihr Anlieg – Pastebin.com

Liebe Frau Zauner ,

danke für Ihr E-Mail.

Gerne habe ich mir Ihr Anliegen für Sie angesehen:

Mit Inkrafttreten der gesetzlichen Vorratsdatenspeicherung am 1. April müssen Mobilfunk- und Internetprovider eine bestimmte Auswahl der in ihren Systemen anfallenden Daten, wie z.B Stammdaten, Vertragsdaten, Verkehrs- und Geodaten für sechs Monate verfügbar halten. Zugriff auf diese Daten sind nur durch einen rechtsgültigen Gerichtsbeschluss möglich.

Und wenn Sie noch Fragen haben, rufen Sie uns an. Unser A1 Service Team ist unter 0800 664 100 einfach gerne für Sie da.

Schöne Grüße

Bianca Drunecky
A1 Service Team

via Liebe Frau Zauner , danke für Ihr E-Mail. Gerne habe ich mir Ihr Anlieg – Pastebin.com.

Sehr geehrte Frau Drunecky,

Danke für die Auskunft. Die Gesetzeslage ist mir bereits bewusst, interessant wäre eine Auskunft von A1 zur Ermittlung folgender Daten:

– Mobiles Internet & GSM Angebot:
Zugewiesene Mobile IP Adresse (UMTS, EDGE, 3G,..), Kundennr, Zeitstempel (Beginn & Ende der Verbindung), a-GPS, Cell-ID (Funkmast), IMEI, SIM-ID, IMSI, Rufnummer, Rufnummer des angerufenen, Gesprächsinhalt, Anschrift des Kunden

– Webmail:
Emailadressen (Absender / Empfänger) (RCPT, From,..), Zeitstempel (Beginn & Ende der Verbindung), TCP-Verbindungsdaten (Header), Betreffzeile (Subject), Mailinhalt (Body), Kundennummer, Anschrift des Kunden

– Voice over IP (SIP) Angebot:
Rufnummer, Zeitstempel (Beginn & Ende der Verbindung), Rufnummer des Empfängers, TCP-Verbindungsdaten (Header), Verschlüsselungsverfahren, Clientsoftware, Gesprächsinhalt, Anschrift des Kunden

Weiters: Wie ist ihr Archivierungssystem gesichert, wer hat Zugang, wie wird vor unbefugtem Zugang/Zutritt geschützt und gegen Sicherheitslücken im System vorgebeugt?
Bitte ggf. an die technische Abteilung / Engineering weiterleiten. Danke für ihre Hilfe.

MfG,
Aaron Zauner

via http://pastebin.com/s7LNvUuL

Vorratsdatenspeicherung visualisiert: Was Verbindungsdaten alles verraten › netzpolitik.org

Neue Visualisierungen zeigen erneut, wie sensibel die persönlichen Daten der Vorratsdatenspeicherung sind. Aus echten Verkehrsdaten wurden aussagekräftige Diagramme von sozialen Netzwerken erstellt. Jeder kann seine Daten abfragen.

Verkehrsdaten, Ortsdaten, Verbindungsdaten

Die Vorratsdatenspeicherung ist manchmal abstrakt und wenig greifbar. Erst durch eine Verbildlichung der Daten wird deutlich, wie aussagekräftig und persönlich die gespeicherten Daten sind. Das Projekt Verräterisches Handy konnte erstmals zeigen, was sich alles aus den Ortsdaten eines Handys ablesen lässt.

Die gespeicherten Verkehrsdaten beinhalten neben den Ortsdaten jedoch auch Einzelheiten über alle Verbindungen eines Kommunikationsanschlusses. Während diese Daten im ersten Datensatz von Malte Spitz leider fehlten, waren sie im neuen Datensatz inbegriffen.

Der “data scientist” Michael Kreil hat sich diese mal genauer angeschaut. Bereits im Februar präsentierte er zusammen mit Malte Spitz erste Ergebnisse. Davon gibt es nun einen Video-Mitschnitt sowie ein Handout.

Netzwerk sozialer Interaktion ausgeforscht

In den Daten steht, wann Maltes Handy mit welchem anderen kommuniziert hat. Daraus lässt sich das soziale Netzwerk (im eigentlichen Sinn) in Form eines Diagramms visualisieren:

Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch: Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!

Und weil die Vorratsdatenspeicherung auch alle E-Mails umfassen soll, hat Michael mal seinen digitalen Posteingang verbildlicht:

Links ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.

Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails.

So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.

Eine genauere Beschreibung der Daten gibt’s im verlinkten Video und Handout.

Forscher identifizieren zentrale Personen in Netzwerken

In der akademischen Welt ist das ein alter Hut. Bereits 2006 analysierten Danezis und Wittneben die öffentlichen Archive von Mailinglisten eines internationalen politischen Netzwerks. Daraus konnten sie folgende Kenntnisse ziehen, die sie auf dem CCC-Congress präsentierten:

Wir präsentieren ein Modell der Überwachung, basierend auf der Theorie sozialer Netzwerke, mit dem die Beobachtung eines Teilnehmers auch einige Informationen über Dritte verrät. Wir untersuchen, wie viele Knoten eines Netzwerks ein Angreifer beobachten muss, um Informationen über das Netzwerk zu erhalten. […] Unsere Ergebnisse liefern wichtige Erkenntnisse über die tatsächliche Sicherheit anonymer Kommunikation und ihre Fähigkeit zur Minimierung der Überwachung in einem sozialen Netzwerk.

Ort und Kommunikationspartner kombinieren

Schon für sich sind die Informationen, mit wem man kommuniziert und wo man sich dabei aufhält, sehr aussagekräftig. Kombiniert man diese Daten, gewinnt man noch intimere Einblicke. Michael weiter:

Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.

Ein zweites von drei Beispielen:

Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.

Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.

Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.

All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt. Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.

All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.

Das ist genau der Grund, warum auch Ärzte, Journalisten, Anwälte, Seelsorger und andere Berufsgeheimnisträger die Vorratsdatenspeicherung ablehnen.

Der einzige Weg, diese sensiblen Daten zu schützen ist, sie gar nicht erst zu erheben. Wenn sie einmal gespeichert sind, werden sie auch widerrechtlich verwendet und unautorisiert kopiert, wie Michael ebenfalls anhand von Beispielen ausführt.

Deine Daten werden gespeichert, frage sie ab!

All diese schlauen Dinge wurden natürlich auch bereits in der Stellungnahme des CCC zur Vorratsdatenspeicherung für das Bundesverfassungsgericht thematisiert. Jetzt gibt es das aber auch mit echten Live-Daten.

Dass diese Daten weiterhin gespeichert werden, haben wir wiederholt thematisiert. Malte Spitz hat nun ein Formular veröffentlicht, mit dem man Auskunft über seine eigenen Vorratsdaten beantragen kann.

Wir würden uns freuen, wenn ihr diese Anfragen stellt und vielleicht sogar die Daten mit uns teilt. Ähnlich wie beim Projekt Crowdflow würden wir zusammen mit Michael Kreil versuchen, aus den langweiligen Excel-Tabellen schicke Bilder zu produzieren.

Besonders interessant finden wir die Verbindungsdaten existierender sozialer Gruppen wie Vorstände oder Fraktionen von Parteien, journalistische Redaktionen oder Anwaltskanzleien. Kontaktiert uns dazu bitte über die üblichen Kanäle.

Dieser Eintrag wurde veröffentlicht in Überwachung und getagged , , , , , , , , , , , , , , . Bookmarken: Permanent-Link. Kommentieren oder ein Trackback hinterlassen: Trackback-URL. Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.

via Vorratsdatenspeicherung visualisiert: Was Verbindungsdaten alles verraten › netzpolitik.org.

Vorratsdatenspeicherung – Wichtiges Instrument zur Terrorbekämpfung oder Schritt zur totalen Überwachung <<Ö1

oe1.ORF.at Politik.

Ovid: Metamorphosen, Die vier Weltzeitalter (Ov.met.1,89-150)

Aurea prima sata est aetas, quae vindice nullo,

Erst nun sprosste von Gold das Geschlecht, das ohne Bewachung
90

sponte sua, sine lege fidem rectumque colebat.
poena metusque aberant, nec verba minantia fixo
aere legebantur, nec supplex turba timebat
iudicis ora sui, sed erant sine vindice tuti.
nondum caesa suis, peregrinum ut viseret orbem,

Willig und ohne Gesetz ausübte das Recht und die Treue.
Strafe und Furcht waren fern; nicht lasen sie drohende Worte
Nicht an geheftetem Erz, noch stand ein flehender Haufe
Bang vor des Richters Gesicht: Schutz hatten sie ohne den Richter.
Noch nicht hatte, gefällt auf heimischen Bergen, die Fichte,
95

montibus in liquidas pinus descenderat undas,
nullaque mortales praeter sua litora norant;
nondum praecipites cingebant oppida fossae;
non tuba derecti, non aeris cornua flexi,
non galeae, non ensis erat: sine militis usu

Andere Welt zu sehn, sich gesenkt in die flüssigen Wogen;
Noch von keinem Gestad’, als dem ihrigen, wussten die Menschen.
Noch umgürteten nicht abschüssige Gräben die Städte;
Kein krummgehendes Horn und keine gerade Drommete
War, kein Helm, kein Schwert. In behaglicher Muße vergingen,
100

mollia securae peragebant otia gentes.
ipsa quoque inmunis rastroque intacta nec ullis
saucia vomeribus per se dabat omnia tellus,
contentique cibis nullo cogente creatis
arbuteos fetus montanaque fraga legebant

Ohne des Kriegers Bedarf die Tage den sicheren Völkern
Undienstbar und verschont von dem Karst und von schneidender Pflugschar
Nimmer verletzt gab alles von selbst die gesegnete Erde,
Und mit Speisen zufrieden, die zwanglos waren gewachsen,
Lasen sie Arbutusfrucht, Erdbeeren an sonniger Halde
105

cornaque et in duris haerentia mora rubetis
et quae deciderant patula Iovis arbore glandes.
ver erat aeternum, placidique tepentibus auris
mulcebant zephyri natos sine semine flores;
mox etiam fruges tellus inarata ferebat,

Oder am rauhen Gerank Brombeeren und rote Cornellen
Und von dem ästigen Baume des Iupiter fallende Eicheln.
Da war ewiger Lenz, und gelind mit lauem Gesäusel
Küsste die Blumen der West, die sprosseten ohne Besamung.
Nicht vom Pfluge bestellt trug bald auch Halme die Erde;
110

nec renovatus ager gravidis canebat aristis;
flumina iam lactis, iam flumina nectaris ibant,
flavaque de viridi stillabant ilice mella.

Ohne zu ruhn ward grau von belasteten Ähren der Acker.
Ströme von Milch nun wallten daher und Ströme von Nektar,
Und gelb tropfte herab von der grünenden Eiche der Honig.

Das silberne Zeitalter ( 113-124)

Postquam Saturno tenebrosa in Tartara misso
sub Iove mundus erat, subiit argentea proles,

Als nunmehr, da gestürzt in des Tartaros Dunkel Saturnus,
Iupiter lenkte die Welt, da folgte das silberne Alter,
115

auro deterior, fulvo pretiosior aere.
Iuppiter antiqui contraxit tempora veris
perque hiemes aestusque et inaequalis autumnos
et breve ver spatiis exegit quattuor annum.
tum primum siccis aer fervoribus ustus

Schlechter als Gold, im Werte voraus dem rötlichen Erze.
Iupiter schmälerte nun die Zeit vormaligen Frühlings
Und ließ wandeln das Jahr durch Winter und ungleichmäßgen
Herbst und flüchtigen Lenz und Glut vierfältig geschieden.
Jetzo geschah es zuerst, dass schwül von trockener Hitze
120

canduit, et ventis glacies adstricta pependit;
tum primum subiere domos; domus antra fuerunt
et densi frutices et vinctae cortice virgae.
semina tum primum longis Cerealia sulcis
obruta sunt, pressique iugo gemuere iuvenci.

Brannte die Luft und das Eis starr hing, von den Winden verdichtet.
Jetzo traten sie ein in Wohnungen. Wohnungen waren
Höhlen und dichtes Gesträuch und mit Bast verbundene Zweige.
Jetzo wurde zuerst in gezogenen Furchen der Ceres
Samen verscharrt, und vom Joche gedrückt aufseufzten die Rinder.

Das eherne Zeitalter (125-127a)
125

Tertia post illam successit aenea proles,
saevior ingeniis et ad horrida promptior arma,
non scelerata tamen;

Drauf als drittes erwuchs nach ihnen das eherne Alter,
Wilder im Sinn und derb und den schrecklichen Waffen geneigter,
Aber verbrecherisch nicht.

Das eiserne Zeitalter (127b-150)

de duro est ultima ferro.
protinus inrupit venae peioris in aevum
omne nefas: fugere pudor verumque fidesque;

Hart ist das letzte von Eisen.
Jählings brachen herein in die Zeit von schlechterer Ader
Alle die Greul; es entflohen die Scham und die Treu’ und die Wahrheit,
130

in quorum subiere locum fraudesque dolusque
insidiaeque et vis et amor sceleratus habendi.
vela dabant ventis nec adhuc bene noverat illos
navita, quaeque prius steterant in montibus altis,
fluctibus ignotis insultavere carinae,

Und an die Statt einzogen Betrug und tückische Falschheit,
Hinterlist und Gewalt und verruchte Begier des Besitzes.
Segel entfaltete nun der Schiffer den wenig bekannten
Winden, und Kiele, die lang auf hohen Gebirgen gestanden,
Schwammen geschaukelt umher auf nimmer befahrenen Wogen.
135

communemque prius ceu lumina solis et auras
cautus humum longo signavit limite mensor.
nec tantum segetes alimentaque debita dives
poscebatur humus, sed itum est in viscera terrae,
quasque recondiderat Stygiisque admoverat umbris,

Fluren, zuvor wie die Luft und das Licht der Sonne gemeinsam,
Zeichnete jetzt mit begrenzendem Strich vorsichtig der Messer;
Und nicht wurde geheischt bloß Saat und schuldige Nahrung
Von dem ergiebigen Feld: ein ging’s in der Erde Geweide.
Schätze, die jene versteckt und stygischen Schatten genähert,
140

effodiuntur opes, inritamenta malorum.
iamque nocens ferrum ferroque nocentius aurum
prodierat, prodit bellum, quod pugnat utroque,
sanguineaque manu crepitantia concutit arma.
vivitur ex rapto: non hospes ab hospite tutus,

Werden gewühlt ans Licht, Anreizungen böser Gelüste.
Heillos Eisen bereits und Gold heilloser als Eisen
Stiegen herauf: auf steiget der Krieg, der streitet mit beidem
Und mit der blutigen Faust schlägt klirrende Waffen zusammen.
Lebensbedarf gibt Raub. Von dem Wirt ist der Gast, von dem Eidam
145

non socer a genero, fratrum quoque gratia rara est;
inminet exitio vir coniugis, illa mariti,
lurida terribiles miscent aconita novercae,
filius ante diem patrios inquirit in annos:
victa iacet pietas, et virgo caede madentis

Selber der Schwäher bedroht; auch selten sind Brüder in Eintracht.
Tod gar sinnet der Mann dem Weib, wie diese dem Gatten;
Graunvoll brauen den Trank Stiefmütter von bleichendem Sturmhut;
Lang vor der Zeit schon forscht der Sohn nach den Jahren des Vaters.
Achtende Scheu ist dahin, und von blutbefeuchteten Ländern
150

ultima caelestum terras Astraea reliquit.

Kehrte die Jungfrau heim, Astraia, der Himmlischen letzte.

via Ovid: Metamorphosen, Die vier Weltzeitalter (Ov.met.1,89-150).

power of language blog: partnering with reality by JR Fibonacci

Some groups of people may establish systems of organized coercion, also known as governments. The rest of us may call those people the rulers, the leaders, the elite, the patriarchs or “the founding fathers.”
Then those groups who establish violent governing systems with courts, regulations and of course armed law enforcement mercenaries may publicize their systems. They may create propaganda systems to further influence the attention, perception, and behavior of the target populations, including even to produce anti-government sentiment. There are two basic kinds of propaganda of course: (1) propaganda to promote compliance as in the perception of legitimacy of a particular system of organized coercion and (2) propaganda to entice the disloyal to identify themselves and take some action to justify the re-education, correction, punishment, or even the execution of those cultivated rebels.
The cultivating of rebels in order to identify them was the theme of George Orwell‘s famous book

View original post 4,071 more words