Archive for April, 2012
April 16, 2012 at 10:10 am · Filed under Uncategorized
Im Jänner wurde Kobuk der mit €5000 dotierte Open Society Award verliehen (was uns sehr gefreut hat!), seitdem grübeln wir, was wir mit dem Geld sinnvoll machen (Geld macht Arbeit: Rechnungsprüfung, Rechenschaftsbericht, Finanzamt, etc. – bislang ist Kobuk ein No-Budget-Projekt). Und versaufen wollen wir’s nicht.
Ursprünglich wollten wir irgendein Open Society Event damit ausrichten, aber auch das ist Arbeit (und verdammt viel), dazu fehlt die Zeit. Es war auch in Diskussion, ob wir das Geld dem Verein Laafi spenden, der in Burkina Faso Gesundheitsprojekte finanziert und wo ich mitarbeite.

Krankenstation im Laafi-Projektdorf Sané. So ähnlich wird auch die Krankenstation in Poin aussehen.
Hans Kirchmeyr, mit Abstand fleißigster Kobuk-Autor, hat nun, als er das aktuellen Laafi-Projekts “Projekt Poin” gesehen hat, vorgeschlagen:
Angesichts dieses konkreten Projekts wär ich jetzt auch absolut dafür, unser A1-Preisgeld an Laafi zu spenden. Wahrscheinlich das Beste, was wir mit unserer Schreiberei je erreicht haben werden. Musst du ev. noch mit anderen abklären, aber mein Einverständnis hast du!
Die Anderen, das seid ihr.
€5.000 ist knapp ein Zehntel der Kosten der Krankenstation, die eine bislang unversorgte Region in Westafrika mit ca. 10.000 Einwohnern medizinisch versorgen wird (ärztliche Versorgung, Impfungen, etc.). Medizinische Grundversorgung für tausend Menschen, so viel Impact haben wir sonst nicht so schnell.
Ich arbeite seit über zehn Jahren bei dem kleinen Verein Laafi mit (vier davon im Vorstand) und kann persönlich garantieren, dass das Geld ankommt. Die Verwaltungs- und Reisekosten tragen wir privat, das Geld fließt also zur Gänze ins Projekt.

Thumbs up oder Thumbs down? (Die Alternativen bei zweiterem müssten wir uns erst überlegen.) Bitte schaut euch das Projekt genau an, bevor ihr entscheidet. *Like* gilt übrigens als Thumbs up – und wie beim Open Socitey Award gilt: 50% des Entscheidungsgewichts hat die Jury 😉
Helge Fahrnberger
via In eigener Sache: €5.000 für Projekt Poin?.
April 16, 2012 at 9:55 am · Filed under Uncategorized and tagged: antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
via Stoppt die Vorratsdatenspeicherung! – [Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012).
Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.
Der Datenjournalist Michael Kreil hat auf der Konferenz “Domain pulse” am 14. Februar 2012 einen hochinteressanten Vortrag zu der Frage gehalten, was eine Visualisierung von Vorratsdaten über uns verrät. Wegen der problematischen Verwendungsmöglichkeiten von Telekommunikationsdaten sieht er “dringenden Handlungsbedarf” für den Gesetzgeber.
Hier eine Videoaufzeichnung seines gemeinsam mit Malte Spitz gehaltenen Vortrags und das Manuskript seines Plädoyers:
Big Brother Is Watching You
Was die Visualisierung von Vorratsdaten verrät
Handout zum Vortrag auf der „Domain pulse“ vom 14. Februar 2012
von Michael Kreil
Daten wie in der Tabelle links scheinen auf den ersten Blick langweilig zu sein. Unzählige Einträge, endlose Reihen, alles voller Zahlen und mit Abkürzungen, die keiner kennt. Solche Tabellen sind jedoch nur die bekannteste und zugleich ineffizienteste Darstellungsform von Daten.
Tatsächlich ist es äußerst spannend zu schauen, welche Informationen sich hinter diesen Daten verbergen. Das langweilige Äußere täuscht darüber hinweg, dass all diese Zahlen und Abkürzungen eine Bedeutung haben – sowohl einzeln, aber auch in ihrer Kombination.
Es erinnert stark an ein Puzzle-Spiel mit tausend Teilen: Jedes Puzzle-Teil zeigt nur einen winzigen Ausschnitt. Erst wenn die Teile richtig zusammen gesetzt werden, ergibt sich ein Gesamtbild.
Bei einem handelsüblichen Puzzle-Spiel hat der Hersteller das fertige Bild bereits festgelegt.
Welches Gesamtbild sich aus tausenden von Zahlen ergibt, weiß man jedoch erst, wenn man versucht, die Teile zusammen zu setzen.
Dabei gilt: Um so umfangreicher die Datenmenge ist, also um so mehr „Daten-Puzzle-Teile“ vorliegen, um so lückenloser und detailreicher ist das Gesamtbild.
Eine besonders umfangreiche Menge an Daten, die uns in ihrem Ausmaß und Detailreichtum
sehr überraschte, waren die Vorratsdaten von Malte Spitz.
In diesen Vorratsdaten werden Daten des eigenen Handys gespeichert. Dabei werden Angaben erfasst, wann und wie lange man ins Internet gegangen ist, wann und wie lange man telefoniert hat, und mit welchem Mobilfunk-Sendemasten man verbunden war.
Der Grünen-Politiker Malte Spitz hatte 2009 die Deutsche Telekom verklagt und die Herausgabe seiner Vorratsdaten gefordert. Die Deutsche Telekom übergab ihm seine Daten als Excel-Tabelle mit knapp 36.000 Zeilen. Darin waren alle Vorgänge seines Handys der letzten sechs Monaten erfasst (von August 2009 bis Februar 2010).
Besonders interessant an den Vorratsdaten von Malte Spitz waren die Angaben, wann und mit welchen Mobilfunk-Sendemasten sein Handy verbunden war. Daraus ließ sich der Aufenthaltsort von Malte Spitz berechnen … und das fast lückenlos über einen Zeitraum von 6 Monaten.
Damit konnten wir uns erstmals ein Bild von der Vorratsdatenspeicherung machen. Zum ersten Mal wurde bewusst, wie viele Informationen in den Vorratsdaten stecken und welches Missbrauchspotential sich daraus ergibt.
Dabei haben wir noch nicht einmal die kompletten „Verkehrsdaten“ betrachtet. Dahinter verbergen sich ja nicht nur die eigenen Aufenthaltsorte.

In den „Verkehrsdaten“ werden auch Verbindungsdaten gespeichert, also z.B. wann Sie mit wem und wie lange telefoniert haben.
Dazu mal ein kleines Experiment:
[Oben] ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.
Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails
So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.

Das geht nicht nur mit dem E-Mail-Verkehr, sondern auch mit anderen Kommunikationsformen. Hier sieht man noch einmal die Vorratsdaten von Malte Spitzs Handy. Diesmal sind sie auch als Netzwerk dargestellt, das sich aus seinem Kommunikationsverhalten berechnen lässt.
Solche Netzwerke nennt man auch „soziale Netzwerke“. Sie bilden Ihr persönliches, soziales Umfeld ab.
Um solch eine sozialen Netzwerk zu berechnen, muss man nur beobachten, wer mit wem kommuniziert. Die Inhalte der Kommunikation müssen dafür nicht aufgezeichnet werden. Es genügen bereits Uhrzeit, Dauer und eindeutige Personenidentifikationen wie z.B. Telefonnummern.
Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch:
Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!

Offensichtlich enthalten Vorratsdaten nicht nur technische Informationen über Mobilfunkgeräte. Aus diesen Daten lassen sich auch viele Informationen über deren Besitzer ermitteln, und zwar viel mehr Informationen, als es der erste Eindruck vermuten lässt.
Aus den verwendeten Mobilfunkzellen lässt sich ein komplettes Bewegungsprofil des Besitzer berechnen. Und die Kommunikationsdaten, die einen großen Teil unserer täglichen, zwischenmenschliche Interaktion erfassen, zeigen auch unser soziales Umfeld.
Was sich damit aus den Vorratsdaten erkennen lässt, was deren Erfassung für Möglichkeiten bietet und welches Missbrauchspotential sich draus ergibt, soll nun anhand von drei möglichen Begebenheiten gezeigt werden.

In unserem ersten Beispiel denken wir uns eine Person mit besonderer gesellschaftlicher Verantwortung. Es könnte sich beispielsweise um einen Diplomaten, eine Bundestagsabgeordnete oder einen Vorstandsvorsitzenden eines großen Unternehmens handeln.
Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.
Offensichtlich hat die Person einen wöchentlichen Termin bei einer Suchtberatungsstelle. Das ist eine Information, die ganz klar zur Privatsphäre der Person gehört.
Aber nicht nur das. Zusätzlich sind Suchtberatungsstellen durch eine Schweigepflicht geschützt. Ihre Daten, z.B. welche Personen sie betreuen und beraten, unterliegen einem besonderen Schutz. Solch eine Schweigepflicht kann aber nicht mehr greifen, wenn die Kommunikation und die Aufenthaltsorte einer Person in den Vorratsdaten gespeichert werden.

Denken wir uns nun ein zweites, komplexeres Beispiel:
Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.
Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.
Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.
All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt.
Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.
All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.

Schließlich das dritte Szenario: Ein Beamter der Bundespolizei kontaktiert per Telefon eine Journalistin einer bekannten Tageszeitung. Kurze Zeit später bewegen sich beide in Richtung Stadtzentrum, um dann für 2 Stunden gemeinsam in einer Mobilfunkzelle zu verbringen.
Zwei Tage später erscheint dann in der Tageszeitung ein Artikel mit kompromittierenden Details über diese Bundesbehörde.
Kann die Journalistin ihren Informanten noch schützen? Nein, denn Vorratsdaten höhlen das Berufsgeheimnis aus! Ob Diplomaten, Bundestagsabgeordnete, Journalistinnen, Ärzte, Rechtsanwälte … der Schutz ihrer Mandanten und Patienten ist nicht mehr möglich.
Aber nicht nur einzelne Berufsgruppen sind betroffen, sondern jeder Bürger, jedes Unternehmen und ebenso der gesamte Staatsapparat! Was bedeutet es, wenn die Kommunikation und Aufenthaltsorte jedes Beamten gespeichert werden? Jedes Polizisten, Staatsanwaltes, Richters, Diplomaten, Abgeordneten, Ministers – ja selbst die Daten der Kanzlerin werden erfasst!
Dabei stellt sich unweigerlich die Frage: Wenn diese Daten solch eine Brisanz haben, sind sie dann auch sicher?
| 26.05.2008Projekt „Clipper“ |
Jahrelang soll die Telekom im ganz großen Stil Journalisten, eigene Manager und Aufsichtsräte bespitzelt haben. Durch ein ominöses Fax aufgerüttelt, verspricht der neue Vorstandschef René Obermann nun rückhaltlose Aufklärung. Die Staatsanwaltschaft prüft bereits.
Vielleicht wäre sie nie ans Tageslicht gekommen. Diese „unappetitliche Geschichte“, wie ein hochrangiger Telekom-Mann am Freitag vergangener Woche murmelte. Diese absurde Melange aus ganz viel Wirtschaftskrimi und einer ordentlichen Portion Macht und Größenwahn, einem Schuss Paranoia, komplett demontierter Mitbestimmung und missachteter Pressefreiheit.
Wie gesagt: Vielleicht wäre der ganze Vorgang in den Akten der Deutschen Telekom AG verschwunden. Aber dann musste ja auch noch das leidige Geld dazukommen. Und vor allem dieses Fax, das vor rund vier Wochen in der Bonner Zentrale landete wie ein dröhnendes Echo aus einer anderen, einer früheren, einer vergangenen Unternehmensära. Man konnte das Schreiben an den Chefsyndikus als unverhohlene Drohung deuten. Immerhin heißt es am Ende des dreiseitigen Papiers, das dem SPIEGEL vorliegt: „Unterschätzen Sie nicht mein Aggressionspotential und meine Leidensfähigkeit.“
Zumindest war es eine Abrechnung in zweierlei Sinn: Der Telekom-Top-Jurist wurde vom Chef einer Berliner Beratungsfirma aufgefordert, sich schleunigst mit ihm in Verbindung zu setzen. Ziel: „Eine geregelte, gegen Indiskretionen gesicherte Beendigung unserer Geschäftsbeziehung.“
Zugleich zog das Schreiben quasi einen Schlussstrich unter Aktionen, die über einen langen Zeitraum nur einem Zweck gedient haben sollen: deutsche Wirtschaftsjournalisten sowie Aufsichtsräte und auch Top-Manager des Konzerns und ihre telefonischen Kontakte zueinander auszuspähen.
…
2008 wurde durch einen Spiegel-Artikel bekannt, dass Vorstand und Aufsichtsrat der Deutschen Telekom AG Untersuchungen anordneten, um interne Lecks aufzudecken. Die Untersuchungen, womit die Abteilung „Konzernsicherheit“ beauftragt wurde, beinhalteten offenbar auch illegale Aktivitäten, wie die Bespitzelung von Aufsichtsräten, eines Vorstandsmitglieds, Angehörigen und Mitarbeitern von Betriebsräten, „aber auch dem Konzernbereich nicht zuzuordnende Dritte“, wie zum Beispiel Journalisten oder Ver.di-Chef Bsirske.
Nach einem Anfang November 2008 veröffentlichten vorläufigen Zwischenbericht
der Bonner Staatsanwaltschaft wurden mindestens 55 Menschen „in den Jahren 2005 und 2006 nach den heute vorliegenden Erkenntnissen“ ausgespäht. Dabei wurden hunderttausende Verbindungsdaten illegal beschafft und von der Firma Network Deutschland ausgewertet, um herauszufinden, welche Telekom-Mitarbeiter mit welchen Journalisten gesprochen hatten.
Die Süddeutsche Zeitung berichtete am 30. Mai 2008, dass die Bespitzelungen
durch die Telekom noch deutlich weiter gegangen sein sollen. So sollen auch mit einer speziellen Software über das Mobilfunknetz Bewegungsprofile von einzelnen Personen erstellt worden sein.
(Quelle: de.wikipedia.org)
Dies ist leider nur ein Beispiel von vielen. In großen Organisationen mit tausenden von Mitarbeitern lässt sich der korrekte Umgang mit vertraulichen Daten nie einhundertprozentig sicherstellen. Insbesondere, wenn Unternehmen, Abteilungen oder einzelne Mitarbeiter unter großem Druck stehen, werden Fehlentscheidung getroffen und Befugnisse überschritten.
Nun, da Telekommunikationsunternehmen dazu gezwungen wurden, besonders umfangreich und besonders detailliert Informationen über die Bevölkerung zu sammeln, hat sich mit Sicherheit eins erhöht: das Missbrauchspotential.
Wie sieht es mit der IT-Sicherheit aus?
| 18.02.2011 Netzwelt-Ticker: Hacker kaperten kanadische Regierungsrechner03.04.2011 Datenraub: Hacker legt Kundenadressen von US-Großbank offen |
27.04.2011Hackerangriff: 75 Millionen Sony-Kundendaten gestohlen
03.05.2011Sicherheitsrisiko: Hacker konnten Daten von 100 Millionen Sony-Kunden kopieren
07.05.2011Datenlecks: Sony-Kundendaten zeitweise im Web abrufbar
03.06.2011 „Ein Kinderspiel“: Hacker stehlen erneut Sony-Kundendaten
08.07.2011Cyber-Attacke: Hacker klauen Daten von Zoll-Server
12.07.2011Anonymous-Angriff: Hacker feiern Diebstahl Zehntausender militärischer Zugangsdaten
14.07.2011Cyberangriff: Hacker erbeuten Tausende Pentagon-Geheimdaten
21.07.2011Netzwelt-Ticker: Hacker verziert bundesregierung.de mit Katzen-Content
25.07.2011Österreichs GEZ: Anonymous-Hacker klauen über 200.000 Kundendaten
12.10.2011 93.000 geknackte Konten: Neuer Hacker-Angriff auf Sony
25.10.2011Meldeverzeichnis veröffentlicht: Spektakulärer Datenklau erregt Israel
Dies ist eine kleine Auswahl der bekanntesten Sicherheitsdesaster des Jahres 2011.
Sony war offensichtlich das beliebteste Ziel von Hackerangriffen. Es ist jedoch erschreckend, wie ein internationales Technologie-Unternehmen beim Schutz von persönlichen Kundendaten, insbesondere den Millionen von brisanten Kreditkarten-Informationen, wiederholt und nachhaltig versagen kann. Und obwohl nun Kunden- und Kreditkarten-Daten veröffentlich wurde, gab es für Sony bis heute keine nennenswerten Konsequenzen.
Neben Sony wurden auch zahlreiche nicht private Institutionen Ziel von Hackerangriffen. So teilte die Österreichische GEZ mit, ihr seien insgesamt 214‘000 Datensätze gestohlen worden, davon 96‘000 mit Kontodaten.
Besonders spektakulär ist der Datenklau beim israelischen Einwohnermeldeamt. Hier hatte ein früherer Mitarbeiter die Daten aller Israelischen Einwohner an ein Unternehmen verkauft. Später sind diese Daten im Internet aufgetaucht.
Hacker klauen Daten von Zoll-Server
Jetzt wurde auch eine deutsche Ermittlungsbehörde Opfer eines Hackerangriffs: Unbekannte haben brisantes Material von mindestens einem Zoll-Rechner entwendet, die Daten wurden im Web veröffentlicht.
Hamburg/Berlin – Die Unbekannten haben mindestens ein Ziel erreicht: Aufmerksamkeit. In der Nacht zum Freitag veröffentlichte eine Hackergruppe namens NN-Crew im Web Datensätze, die angeblich von Servern von Ermittlungsbehörden entwendet wurden und detaillierte Informationen zu Überwachungseinsätzen der Behörden enthalten.
Nach Informationen von SPIEGEL ONLINE haben die Unbekannten Material von einem Server einer Zollbehörde entwendet. Eine Sprecherin der Bundespolizei bestätigt: „Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems Patras für die Weiterverteilung im Zollbereich kopiert wurden.“ […]
Bei Patras handelt es sich den veröffentlichten Dokumenten zufolge um ein System zur Auswertung von Positionsdaten, die zum Beispiel GPS-Peilsender an den Fahrzeugen überwachter Personen per Mobilfunk übermitteln. Die Bundespolizei hat den Patras-Server vorläufig abgeschaltet und alle Nutzer gewarnt.
Bewegungsprofile aus dem gesamten Bundesgebiet
Unter den veröffentlichten Daten finden sich Bewegungsprofile aus dem gesamten Bundesgebiet. Die einzelnen Datensätze sind in Ordnern sortiert, die die Namen unterschiedlicher Polizeistellen tragen. Darunter finden sich gemeinsame Ermittlungsgruppen der Landespolizeien, der Bundespolizei und des Zolls zur Rauschgiftbekämpfung, auch Zollfahndungsämter und mobile Einsatzkommandos sind betroffen.
Die einzelnen Datensätze enthalten Positionsprotokolle, die laut den Dokumenten in den Jahren 2009 und 2010 aufgezeichnet worden sind. […]
Von welchen Geräten die Daten aufgezeichnet worden sind, lässt sich nur auf Basis der parallel von der NN-Crew veröffentlichten Dokumente vermuten. Powerpoint-Präsentationen und Handbücher beschreiben, wie Überwachungstechnik installiert und gepflegt werden kann. Die beschriebenen Geräte werden demnach an Fahrzeugen angebracht, ermitteln über GPS-Signale die Position und übermitteln diese per Mobilfunk. […]
Aus den veröffentlichten Dokumenten geht hervor, dass die gesammelten Positionsdaten zur Auswertung auf einen oder mehrere Server geladen wurden. […]
So etwas kann auch in Deutschland passieren.
Im Juli 2011 wurde bekannt, dass ein gemeinsamer Server des Deutschen Zolls und der Bundespolizei gehackt und alle Daten veröffentlicht wurde. Später zeigte sich, dass es sich bei dem Server um einen Rechner des Patras-Systems handelt.
Patras ist ein System, dass Geoinformationen von sogenannten GPS-Trackern sammelt. Einfach ausgedrückt laufen hier die Daten von Peilsendern zusammen, die verdächtigen Personen z.B. am Fahrzeug befestigt werden. Diese Sender schicken dann in regelmäßigen Zeitabständen, teilweise im 10-Sekunden-Takt, ihre Position an den Zentralcomputer, wo sie ausgewertet werden können.
Mit diesem System lassen sich verdächtige Personen genau verfolgen. Man kann nicht nur sehen, wo und wie schnell die Personen sich mit ihrem Auto bewegen, sondern auch, wann und wo sie parken.
Schaut man sich die Daten genauer an, erkennt man schnell, wo diese Personen wohnen und arbeiten, da sie üblicher Weise tagsüber in der Nähe des Arbeitsplatzes und nachts in unmittelbarer Nähe ihrer Wohnung parken. Beobachtet man dieses Verhalten über mehrere Monate, kann man die Identität der Personen ermitteln.

Der Patras-Server enthielt Informationen von fast 100 Peilsendern. Insgesamt über 4 Millionen Datensätze zeigen genau, wann sich die Verdächtigen wo befunden haben.
Nochmals: Diese brisanten Bewegungsdaten liegen frei im Internet. Jeder kann darauf zugreifen! Jeder kann die Wohnorte der verdächtigen Personen ermitteln.
Ob die Überwachung jeder einzelnen verdächtigten Person gerechtfertigt war, und ob sich unter diesen Personen auch unschuldige Mitbürger befunden haben, ist ebenfalls bis heute nicht geklärt.
Wie konnten diese brisanten, personenbezogenen Daten ins Internet gelangen? Wurden der Deutsche Zoll und die Bundespolizei Opfer eines schweren Hackerangriffs? War das ein Fall von schwerer, organisierter Kriminalität?
Nein! Es war banale Inkompetenz!
Fieser Gruß an den neugierigen Papa
Ein spektakulärer Hackerangriff auf die Bundespolizei geht nach SPIEGEL-Informationen offenbar
auf ein kompliziertes Vater-Tochter-Verhältnis zurück. Kölner Fahnder ermitteln gegen einen hohen Beamten der Bundespolizei aus Frankfurt am Main.
Der Mann hatte seiner Tochter einen Trojaner auf den Rechner gespielt, um ihr Treiben im Internet zu überwachen.
Die Tochter hatte allerdings einen Freund aus der Hackerszene, dem die Spionage auffiel.
Um es dem neugierigen Vater heimzuzahlen, drang der Hacker in dessen Computer ein. Dort sah er, dass der Polizist dienstliche Mails an seinen Privatrechner umgeleitet hatte. Das ebnete dem Hacker den Weg ins Innere der Bundespolizei. Als Folge des Angriffs musste der „Patras“-Server abgeschaltet werden, über den die Polizei Verdächtige observiert.
Bundesinnenminister Hans-Peter Friedrich (CSU) erklärte die Computersicherheit zur Chefsache. Im Netz beanspruchten mehrere Hacker den Ruhm für die Aktion. Vielleicht zu Recht: Der Server wurde zweimal geknackt.
„Ein Beamter der Bundespolizei ließ seine Tochter mit einem Trojaner überwachen!“
Vielleicht hat er dabei gegen seine Tochter sogar den umstrittenen Staatstrojaner eingesetzt?
„Der Freund der Tochter drang daraufhin in den Privatrechner des Vaters ein und erlangte
Zugriff auf interne E-Mails der Bundespolizei, die der Beamte auf seinen Rechner umgeleitet hat!“
Ganz offensichtlich war das kein schwerer Hackerangriff einer internationalen, kriminellen
Vereinigungen, sondern die Kombination eines Familienstreits und die Anmaßung und Inkompetenz eines Polizeibeamten!
Auszug aus der Wikipedia:
Facepalm (englisch face = ‚Gesicht‘ und englisch palm = ‚Handfläche‘) ist ein Begriff des Internetjargons. Hierbei wird die physische Geste beschrieben, in der eine Hand Teile des Gesichts bedeckt. Damit sollen verschiedene Gefühle (Fassungslosigkeit, Scham, Verlegenheit, Skepsis, Frustration, Ekel oder Unglück) ausgedrückt werden. Es entspricht der Redewendung „die Hände vors Gesicht schlagen“.
Mit diesen zahlreichen Beispielen und Zeitungsartikeln will ich weder der Telekom, der Bundespolizei, noch anderen Institutionen ihre Daseinsberechtigung absprechen. Nein, wir brauchen diese Institutionen. Und ich hoffe im Interesse aller, dass diese Vorfälle lückenlos aufgeklärt und entsprechende Konsequenzen daraus gezogen werden.
Was aber all diese Beispiele zeigen: In diesen Institutionen stehen Computer, die niemals hundertprozentig sicher sein können und deshalb jederzeit gehackt werden können. Und in diesen Institutionen, ob privat oder staatliche, arbeiten Menschen, die beabsichtigt oder unbeabsichtig Fehler machen.
Das ist nichts Ungewöhnliches. Es passieren immer Fehler, nur gibt es Dinge, bei dem keine Fehler passieren dürfen!
Wenn der Staat gemeinsam mit privaten Unternehmen unsere Mobilfunkdaten überwachen lässt, wenn von jedem Handy-Nutzer ein Bewegungs- und Kommunikationsprofil angelegt wird, wenn sowohl 10-jährige Schülerinnen, als auch jedes Regierungsmitglied davon betroffen ist, dann dürfen mit diesen Daten keine Fehler passieren!

Das Urteil des Bundesverfassungsgerichts am 2. März 2010 erklärte das deutsche Gesetz zur Vorratsdatenspeicherung für verfassungswidrig. Und obwohl durch das Urteil die staatliche Pflicht zur Vorratsdatenspeicherung entfallen ist, sammeln alle großen Telekommunikationsanbieter weiter. Sie sammeln sogar mehr Daten als zuvor, denn erst mit der Einführung der Vorratsdatenspeicherung werden z.B. auch Bewegungsprofile erfasst.
Diese brisante Daten dürfen nicht in die falschen Hände gelangen. Das muss unter allen Umständen verhindert werden. Zusätzliche Sicherungsmaßnahmen reichen dafür nicht aus, denn es liegt in der Natur der elektronischen Daten, dass sie jederzeit unbemerkt kopiert werden können. Die einzige Möglichkeit, den Missbrauch der Daten zuverlässig zu verhindern, ist diese Daten erst gar nicht zu erheben.
Hier besteht für den Gesetzgeber dringender Handlungsbedarf!
Alle beschriebenen Szenarien von überwachten Bundestagsabgeordneten, Richtern, Anwälten, Ärzten und Journalisten sind in der Geschichte unseres Landes bereits in der einen oder anderen Form eingetreten. Durch die Vorratsdatenspeicherung, also die Speicherung von Verkehrsdaten z.B. von Handys, entsteht jedoch ein völlig neues Missbrauchspotential. Jeder Bundesbürger lässt sich nun per Mausklick nachverfolgen und überwachen.
Da sowohl Mitarbeiter bei den Telekommunikationsanbietern als auch bei Polizeibehörden Zugriff auf diese Daten haben, lässt sich der Missbrauch nicht kontrollieren. Wenn private Unternehmen Zugriff auf Bewegungs- und Kommunikationsprofile ihrer Kunden haben, also auch ihrer Vorstands-, Aufsichtsrats- und Gewerkschaftsmitglieder, von Politikern, die vielleicht entgegen der privatwirtschaftlichen Interessen des Konzerns agieren, oder Richter, die Verfahren gegen den Konzern verhandeln – dann sind das hochkritische Situationen.
Ebenso problematisch ist es, wenn die Polizeibehörden Zugriff auf solch private Daten haben. Wenn die Exekutive die Bewegung jedes Richters und jedes Regierungsmitglieds überwachen kann, dann ist die Gewaltenteilung in Gefahr. Wenn in einer Notsituation die Exekutive frei dreht, ist sie nicht mehr einzudämmen. Im Ausnahmezustande stellt das Missbrauchspotential der Vorratsdaten eine Gefahr für unsere Demokratie dar.
Diese Szenarien sich schon längst nicht mehr Teil einer theoretische Debatte, sondern bereits
Realität. Diese Daten werden weiterhin erhoben und die Polizei hat weiterhin Zugriff darauf.
Wenn ihr eingeschaltetes Mobilfunktelefon gerade neben ihnen liegt, existiert vermutlich bereits ein Eintrag für Sie, dass Sie sich genau jetzt hier befinden.
Jede Kurznachricht, jeder E-Mail-Abruf und jedes Telefonat, dass Sie heute getätigt haben, wurde mitprotokolliert.
Falls sie bei diesem Gedanken ein mulmiges Gefühl bekommen, können Sie sich auf den folgenden Webseiten weiter über die Vorratsdatenspeicherung informieren:
Der Vortrag auf der Domain pulse vom 14. Februar 2012:
http://www.domainpulse.de/de/programm#unit3888
ZEIT ONLINE
„Was Vorratsdaten über uns verraten“
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz
Arbeitskreis Vorratsdatenspeicherung:
http://www.vorratsdatenspeicherung.de
Netzpolitik.org
http://netzpolitik.org/tag/vorratsdatenspeicherung/
Digitale Gesellschaft
http://digitalegesellschaft.de/portfolio-items/vorratsdatenspeicherung/
Quelle und Download (pdf)
Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.
via Stoppt die Vorratsdatenspeicherung! – [Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012).
Dieser Inhalt ist unter einer Creative Commons-Lizenz freigegeben.
April 16, 2012 at 9:31 am · Filed under Uncategorized and tagged: antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, parlament, Politik, protest, protestbrief, roter wendehals, STASI, swoboda, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Roter Wendehals
Aus dem Blog von Hannes Swoboda, Vorsitzender der Sozialdemokraten im Europäischen Parlament:
Anlässlich einer Konferenz der sozialdemokratischen Fraktion zum Antipiraterie-Abkommen ACTA im Europäischen Parlament kündigt S&D-Präsident Hannes Swoboda an: „Ich werde nächste Woche in Straßburg den europäischen Sozialdemokraten eine Ablehnung des ACTA-Vertrages vorschlagen. Die Freiheit des Internets darf nicht weiter beschränkt werden.”
Nur zur Erinnerung, das ist der Mann, der zusammen mit vier (von sieben) weiteren PSE/SPÖ Abgeordneten FÜR die Vorratsdatenspeicherung gestimmt hat.
Tagged as: acta, spö, vds | Author: Martin Leyrer
via leyrers online pamphlet :: y2012 : m04 : Roter Wendehals.
Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Österreich (CC BY-NC-SA 3.0)
April 16, 2012 at 9:28 am · Filed under Uncategorized and tagged: antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, parlament, Politik, protest, protestbrief, roter wendehals, STASI, swoboda, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
„Protestbrief Vorratsdatenspeicherung” – mind. sechs Jahre zu spät
Unter den üblichen Verdächtigen auf Twitter und in der österreichischen Blogosphäre kursiert sein einiger Zeit ein Aufruf zur Unterzeichnung eines Protestbriefes bezgl. Vorratsdatenspeicherung und Mafiaparagrap”.
So löblich die Idee auch ist, so ist sie doch – zumindest was die Vorratsdatenspeicherung betrifft – um mindestens sechs Jahre zu spät.
Die EG-Richtlinie Nummer 2006/24/EG zur Data-Retention wurde nämlich am 14. Dezember 2005 mit der Mehrheit der Christdemokraten und Sozialdemokraten im EU-Parlament verabschiedet, bevor sie am 15. März 2006 erlassen wurde. Und wie man dem Abstimmungergebnis, das ich in der nachfolgenden Tabelle zusammengefasst habe, entnehmen kann, haben ihr auch die EU-Abgeordneten der SPÖ zugestimmt:
| MEP |
GROUP |
VOTE |
PRO |
CONTRA |
ABST. |
NO VOTE |
| BERGER Maria |
PSE |
+ |
1 |
|
|
|
| BÖSCH Herbert |
PSE |
+ |
1 |
|
|
|
| ETTL Harald |
PSE |
+ |
1 |
|
|
|
| KARAS Othmar |
PPE-DE |
+ |
1 |
|
|
|
| LEICHTFRIED Jörg |
PSE |
– |
|
1 |
|
|
| LICHTENBERGER Eva |
Verts/ALE |
– |
|
1 |
|
|
| MARTIN Hans-Peter |
NI |
– |
|
1 |
|
|
| MÖLZER Andreas |
NI |
~ |
|
|
1 |
|
| PRETS Christa |
PSE |
+ |
1 |
|
|
|
| RACK Reinhard |
PPE-DE |
+ |
1 |
|
|
|
| RESETARITS Karin |
ALDE |
– |
|
1 |
|
|
| RÜBIG Paul |
PPE-DE |
|
|
|
|
1 |
| SCHEELE Karin |
PSE |
– |
|
1 |
|
|
| SCHIERHUBER Agnes |
PPE-DE |
+ |
1 |
|
|
|
| SEEBER Richard |
PPE-DE |
+ |
1 |
|
|
|
| STENZEL Ursula |
PPE-DE |
+ |
1 |
|
|
|
| SWOBODA Hannes |
PSE |
+ |
1 |
|
|
|
| VOGGENHUBER Johannes |
Verts/ALE |
– |
|
1 |
|
|
Von den sieben PSE/SPÖ Abgeordneten, haben nur zwei, Jörg Leichtfried und Karin Scheele, im EU-Parlament GEGEN die Vorratsdatenspeicherung gestimmt.
Die SPÖ-Abgeordneten Fr. Berger, Hr. Bösch, Hr. Ettl, Fr. Prets und Hr. Swoboda haben FÜR die Vorratsdatenspeicherung gestimmt.
Politik wird immer weniger in Österreich direkt gemacht. Bedenkt das bei der nächsten EU-Wahl (un behaltet dabei das oben angeführte Abstimmungsverhalten im Hinterkopf).
Die Vorratsdatenspeicherung wurde auf EU-Ebene eingeführt, dort muss sie auch gekippt werden. Nicht auf nationaler Ebene.
Author: Martin Leyrer
via leyrers online pamphlet :: y2011 : m03 : Protestbrief_Vorratsdatenspeicherung-mind_sechs_Jahre_zu_spaet.html.
April 13, 2012 at 3:23 pm · Filed under Uncategorized and tagged: 1984, ACTA, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, deutschland, EU, europa, European Digital Rights, festnetz, FP7, FP7 Security, freizeit, G8, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, technik, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
In dieser Woche finden Anhörungen und Veranstaltungen von einigen Fraktionen im Europaparlament statt. Die Liste der Institutionen, Akademiker und Organe, die sich gegen eine ACTA-Unterzeichnung ausgesprochen haben, ist sehr lang geworden – angefangen bei der OSZE, den Sacharov-Preisträgern, dem EU-Datenschutzbeauftragten, dem EU-Wirtschafts- und Sozialauschuss, bis hin zur Jungen Union und vielen weiteren.
Kirsten Fiedler, Mitglied des Digitale Gesellschaft e.V. und Advocacy Managerin bei European Digital Rights (EDRi) wird auf Einladung der CDU/CSU-Abgeordneten im Europaparlament unsere Kritik am ACTA-Abkommen vorbringen. Zudem führen ebenfalls heute die Fraktion der Liberalen eine Anhörung für Bürgerrechtsorganisationen und morgen Sozialdemokraten im Europaparlament die Veranstaltung unter dem Titel “ACTA – Wessen Rechte werden geschützt?” durch.
Die EU-Kommission hat sich also einen taktisch klugen Moment ausgesucht, um endlich die seit zwei Monaten erwartete Frage zu veröffentlichen, die dem Europäischen Gerichtshof (EuGH) gestellt werden soll: “Ist ACTA mit den Europäischen Verträgen, insbesondere mit der Charta der Grundrechte der Europäischen Union?” Ganz beiläufig forderte EU-Kommissar Karel De Gucht in der Pressemitteilung die EU-Abgeordneten dazu auf, die Entscheidung des EuGH abzuwarten.
Die Stellungnahme des EuGH wird von der Kommission dazu benutzt, die EU-Abgeordneten dazu zu drängen, ihre politische Entscheidung aufzuschieben – dieser Ansatz wird momentan von den pro-ACTA-Gruppierungen innerhalb des Parlaments genutzt, um mit allen Mitteln eine Verzögerung zu erreichen.
“Es ist jetzt von entscheidender Bedeutung, dass das Europäische Parlament den Mut zeigt seine demokratische Rolle wahrzunehmen und nicht den Taktiken der EU-Kommission nachgibt. Das Parlament muss sich für die Rechte aller EU-Bürger und seine eigene institutionelle Rolle einsetzen – nicht nur im Fall von ACTA, sondern bei jeden Rechtsakt, der unsere Grundrechte betrifft” erklärt Markus Beckedahl, Vorsitzender des Digitale Gesellschaft e.V.
Am 9. Juni 2012 findet der dritte internationale Aktionstag gegen ACTA in zahlreichen Städten statt. Im Juni soll nach dem großen Erfolg vom 11. Februar 2012 mit rund hundertausend Menschen auf der Straße in über 60 Städten alleine in Deutschland erneut ein Zeichen gesetzt werden.
Ein erstes Mobilisierungsvideo wurde bereits in 12 verschiedene Sprachen übersetzt.
Posted on 11. April 2012 by Markus Beckedahl in Blog, Presse
via ACTA: Kommission will warten, Europaparlament berät | Digitale Gesellschaft.
CC-BY-SA
April 13, 2012 at 3:22 pm · Filed under Uncategorized and tagged: 1984, ACTA, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, deutschland, EU, europa, European Digital Rights, festnetz, FP7, FP7 Security, freizeit, G8, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, technik, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
European Digital Rights hat heute ein G8-Dokument geleakt (pdf), welches sehr wahrscheinlich die Post-ACTA Ära vorbereitet. Es sieht ganz so aus, als hätten die großen Nationen die breiten Kritik an ACTA – zumindest ansatzweise – verstanden. Denn die G8 (Kanada, Frankreich, Deutschland, Italien, Japan, Großbritannien, USA, Russland) vermeiden hier den in ACTA viel kritisierten Ansatz, eine einzige Lösung für sehr unterschiedliche Probleme zu finden. Anstatt also mutmaßlich illegale Downloads und gefälschte Medikamente mit gleichen Mitteln bekämpfen zu wollen, konzentriert sich das Papier ausschließlich auf gefälschte Produkte und Arzneimittel.
In der Irish Times erklärt Joe McNamee (Executive Director bei EDRi):
“Das Dokument scheint anzuerkennen, dass das Europäische Parlament keine andere mehr Wahl hat, als ACTA abzulehnen. Da es sich bewusst auf Produktfälschungen konzentriert, scheint es aus vergangenen Fehlern und kontraproduktiven Widersprüchen in ACTA zu lernen.”
Allerdings ist das Dokument auch nicht frei von so einigen fragwürdigen Vorschlägen, denn es sieht teilweise ganz wie ein copy/paste aus dem Jahresbericht der US-Regierung zur Durchsetzung geistiger Eigentumsrechte (pdf) aus, in dem eine stärkere “freiwilligen” Zusammenarbeit zwischen Rechteinhabern und Internetdiensten gefordert wird. Dies bedeutet zum Beispiel die Beschlagnahme von Domain Namen, das Löschen von Suchergebnissen und das Einfrieren von Zahlungen. Google, MasterCard, Microsoft (Bing), Network Solutions, PayPal, Visa und Yahoo! werden im geleakten G8-Dokument explizit genannt.
Diese kooperative Durchsetzung des Urheberrechts verlagert jedoch die Rechtsdurchsetzung in den Bereich unberechenbarer Entscheidungen, die auf unternehmerischen Prioritäten anstatt auf Rechtsstaatlichkeit basieren. Da die im Dokument genannten Unternehmen alle US-amerikanisch sind, wird dies leider auch automatisch zu einer vermehrten Anwendung amerikanischen Rechts in Europa führen.
Da stellen sich nun folgende Fragen:
Copyright 2012 netzpolitik.org. Veröffentlich unter der Lizenz Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0).
via Leak: G8 bereitet die Post-ACTA Ära vor | Logbuch des Isarmatrosen.
April 13, 2012 at 3:15 pm · Filed under Uncategorized and tagged: 1984, ACTA, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, deutschland, EU, europa, European Digital Rights, festnetz, FP7, FP7 Security, freizeit, G8, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, technik, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
Der Bürgerrechtsorganisation European Digital Rights (EDRi) wurde ein Dokument zugespielt, dessen Inhalt darauf schließen lässt, dass die mächtige G8 (Deutschland, Frankreich, Großbritannien, Italien, Japan, Kanada, Russland, USA) bereits an einer Neuauflage des umstrittenen Anti-Piraterie-Abkommens ACTA arbeitet.
Offensichtlich macht sich die G8 Gedanken darüber, ob ACTA in seiner gegenwärtigen Form noch durchzubringen ist und überlegt, das Abkommen grundlegend zu überarbeiten. So reagieren die führenden ACTA-Proponenten offenbar auf die massive Kritik an dem Abkommen, wie etwa an dem umstrittenen Ansatz, mit einem einzigen Abkommen gegen die Verbreitung urheberrechtlich geschützter Inhalte im Internet und den Handel mit gefälschten Produkten vorzugehen, und fokussieren in ihrem neuen Dokument ausschließlich auf gefälschte Produkte und Medikamente.
Read Full Text: Arbeitet die G8 an einer neuen ACTA-Regelung? | unwatched.org.
[unwatched / EDRi]
Verfasst von sac am 13. April 2012 – 12:00
Kurz-URL zu diesem Artikel: http://unurl.org/gMP
April 13, 2012 at 3:07 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, deutschland, EU, europa, European Digital Rights, festnetz, FP7, FP7 Security, freizeit, G8, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, technik, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
European Digital Rights hat heute ein G8-Dokument geleakt (pdf), welches sehr wahrscheinlich die Post-ACTA Ära vorbereitet. Es sieht ganz so aus, als hätten die großen Nationen die breiten Kritik an ACTA – zumindest ansatzweise – verstanden. Denn die G8 (Kanada, Frankreich, Deutschland, Italien, Japan, Großbritannien, USA, Russland) vermeiden hier den in ACTA viel kritisierten Ansatz, eine einzige Lösung für sehr unterschiedliche Probleme zu finden. Anstatt also mutmaßlich illegale Downloads und gefälschte Medikamente mit gleichen Mitteln bekämpfen zu wollen, konzentriert sich das Papier ausschließlich auf gefälschte Produkte und Arzneimittel.
In der Irish Times erklärt Joe McNamee (Executive Director bei EDRi):
“Das Dokument scheint anzuerkennen, dass das Europäische Parlament keine andere mehr Wahl hat, als ACTA abzulehnen. Da es sich bewusst auf Produktfälschungen konzentriert, scheint es aus vergangenen Fehlern und kontraproduktiven Widersprüchen in ACTA zu lernen.”
Allerdings ist das Dokument auch nicht frei von so einigen fragwürdigen Vorschlägen, denn es sieht teilweise ganz wie ein copy/paste aus dem Jahresbericht der US-Regierung zur Durchsetzung geistiger Eigentumsrechte (pdf) aus, in dem eine stärkere “freiwilligen” Zusammenarbeit zwischen Rechteinhabern und Internetdiensten gefordert wird.Dies bedeutet zum Beispiel die Beschlagnahme von Domain Namen, das Löschen von Suchergebnissen und das Einfrieren von Zahlungen. Google, MasterCard, Microsoft (Bing), Network Solutions, PayPal, Visa und Yahoo! werden im geleakten G8-Dokument explizit genannt.
Diese kooperative Durchsetzung des Urheberrechts verlagert jedoch die Rechtsdurchsetzung in den Bereich unberechenbarer Entscheidungen, die auf unternehmerischen Prioritäten anstatt auf Rechtsstaatlichkeit basieren. Da die im Dokument genannten Unternehmen alle US-amerikanisch sind, wird dies leider auch automatisch zu einer vermehrten Anwendung amerikanischen Rechts in Europa führen.
Da stellen sich nun folgende Fragen:
-
Kann und wird das EU-Parlament das mehr als mangelhafte ACTA-Abkommen jetzt noch einer Welt aufdrücken, die bereits einen Schritt weiter ist?
-
Und vor allem: Werden sieben der G8-Länder wirklich einen Vorschlag unterstützen, der US-amerikanischen Unternehmen die Macht gibt, über die Grundrechte und Freiheiten ihrer Bürger zu entscheiden?
Dieser Eintrag wurde veröffentlicht in EU, Urheberrecht und getagged acta, G8. Bookmarken:
Permanent-Link. oder ein Trackback hinterlassen:
Trackback-URL. Dieser Beitrag steht unter der Lizenz
CC BY-NC-SA: Kirsten Fiedler,
Netzpolitik.org.
via Leak: G8 bereitet die Post-ACTA Ära vor › netzpolitik.org.
April 13, 2012 at 3:03 pm · Filed under Uncategorized
sVlog
Veröffentlicht am 08.04.2012 von 84sittingbull
Songtext:
1. Strophe:
Wir gehen raus auf die Straße, um für das Recht zu kämpfen, denn wir wollen frei sein in unserm Handeln und denken, klar dass es Grenzen gibt aber man muss auch bedenken, dass jeder Mensch ein Recht besitzt, was die Verfassung uns schenkte! Für den Fall, dass ACTA uns abhört und INDECT kommt werden Menschen laufen, ein Marsch an vorderster Front! Denn das Volk wählt seine Vertreter, also muss der Wähler laufen, wenn der Vertreter einen Fehler begeht, klar! Ein jeder Bürger muss sich wehren, um das Abkommen zu stören, niemand will, dass man ihn filmt oder ein Gespräch abhören? NEIN! Das darf nicht sein und niemals wahr werden, wird das Abkommen beschlossen liegt ein Artikel in Scherben, das Grundrecht ist verletzt, nichts mit Ewigkeitsgarantien, Artikel 79 Absatz 3, das war´s mit ihm, wir ¬fordern den Vertrag nicht zu unterzeichnen und das…
View original post 348 more words
April 13, 2012 at 2:59 pm · Filed under Uncategorized
sVlog
Hochgeladen von pupetv am 22.02.2012
Geht unsere individuelle Freiheit in der Stadt verloren, wenn aus Sicherheitsüberlegungen der Alltag in ihr lückenlos überwacht wird? Ändert sich unser Gefühl von “Freiheit” und verstehen wir “Privatheit” in Zukunft anders? “Städte in Angst” zeigt, wie sich das Leben in der Stadt durch die Bedrohung verändert. Sinnlich erfahrbar wird die zerbrechliche Balance zwischen unserem Bedürfnis nach Sicherheit und dem Wunsch nach Freiheit.
(===— Erschreckende Doku – Bitte Spreaden –===)
New York, London, Madrid – und Oslo. Mit jedem terroristischen Anschlag wächst die Angst und das Bedrohungsgefühl in den Großstädten. In New York kam der Angriff aus der Luft, in London mit der U-Bahn, in Oslo per Auto und Boot, doch wo und wie wird der nächste erfolgen? Symbolhafte Orte sind potenzielle Ziele: das Brandenburger Tor als Magnet für Touristen und direkt nebenan die amerikanische Botschaft? Der Reichstag? Der Hauptbahnhof? Wer eine Gesellschaft treffen will, greift…
View original post 78 more words
April 13, 2012 at 2:43 pm · Filed under Uncategorized and tagged: ausbeutung, ESM, euro, europa, finanz, fiskal, haushalt, IMF, kontrolle, krise, lissabon, parlament, portugal, schulden, schuldenkrise, system
Portugal ratifiziert Fiskalpakt (Wirtschaft, Aktuell, NZZ Online).
April 13, 2012 at 2:41 pm · Filed under Uncategorized and tagged: österreich, deutschland, eruopa, ESM, EU, euro, finanz, kontrolle, krise, rettungsschirm, system
Rettungsschirm: ESM kann gegen deutsche Stimme Geld abrufen – Nachrichten Geld – WELT ONLINE.
April 13, 2012 at 2:40 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, deutschland, EU, europa, festnetz, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, technik, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
Internet Surveillance in Europe – how much will we be controlled | BusinessVibes.
April 13, 2012 at 2:30 pm · Filed under Uncategorized and tagged: akw, atom, atomkraft, Atomstrom, eruopa, EU, förderung, frankreich, Großbritannien, lobby, polen, pwoer plants, technologie, tschechien, wirtschaft
sRomy says:
wenn wir uns weggesprengt haben erlöscht das risiko demnächst in einer diktatur zu leben
Mehrere Staaten wollen offenbar EU-Förderung für Atomkraft | tagesschau.de.
April 13, 2012 at 2:27 pm · Filed under Uncategorized and tagged: akw, atom, atomkraft, Atomstrom, eruopa, EU, förderung, frankreich, Großbritannien, lobby, polen, pwoer plants, technologie, tschechien, wirtschaft
Bau neuer AKWs mit EU-Geldern? – news.ORF.at.
April 13, 2012 at 2:26 pm · Filed under Uncategorized and tagged: 1984, ACTA, antiterror, österreich, überwachung, überwachungsstaat, CISPA, cordis, cyber, Cyberbedrohung, deutschland, EFF, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, PIPA, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, SOPA, SPG, technik, VDS, verfassung, video, wirtschaft
US-Gesetzentwurf: Das neue Sopa heißt Cispa – Golem.de.
April 13, 2012 at 2:04 pm · Filed under Uncategorized and tagged: 1984, ADIS, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, Detektion, deutschland, entwicklung, EU, europa, festnetz, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, gesichtserkennung, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, system, technik, technologie, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
Fraunhofer IPK ADIS: Videoanalyse-Tool erkennt Gefahrensituationen.
April 13, 2012 at 2:02 pm · Filed under Uncategorized and tagged: 1984, ADIS, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, bildung, cordis, Detektion, deutschland, entwicklung, EU, europa, festnetz, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, gesichtserkennung, INDECT, Industrie, internet, internet recht, italien, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, STASI, system, technik, technologie, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
Matthias Becker 10.04.2012
Ein Projekt im Rahmen der deutschen “Sicherheitsforschung” versucht, mit “Intentionsdiagnostik” Schlägereien auf U-Bahnhöfen zu verhindern.
via Automatische Absichtserkennung | Telepolis.
April 13, 2012 at 1:59 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
INDECT – Intelligent information system supporting observation, searching and detection for security of citizens in urban environment
Wer macht INDECT und was ist der Inhalt?
EU-Projekt, gestartet Anfang 2009 mit einem Budget von 14,86 Millionen Euro bei einer Laufzeit von 5 Jahren. Neben der EU gibt es weitere Sponsoren. Mittels “Predictive Analytics” und “Relationship mining” sollen Risiken analysiert und Straftaten vorhergesehen werden.
Teilnehmer: 17 Institutionen aus 9 Ländern: Polizeien, Hochschulen, Privatfirmen, u.a.
INDECT ist Teil eines Gesamtrahmens der EU für die Erforschung von Sicherheitsthemen mit einem Budget von 1,4 Milliarden, insgesamt gibt es EU-weit über 60 Projekte.
Das Ziel: Effektivierung der operativen Polizeiarbeit durch neuen Überwachungstechnik
Was wird im Einzelnen in dem Projekt gemacht?
Wer kontrolliert die Ergebnisse? – Die INDECT Ethikkommission als Zensurinstrument
Offizielle Funktion: Rechtmäßigkeit der Projektdurchführung sicherstellen
Alle im Projekt erarbeiteten Dokumente müssen der Ethikkommission vorgelegt werden.
Es gibt keine unabhängige Kontrolle. Die Projektteilnehmer dürfen nicht mehr mit der Öffentlichkeit kommunizieren. Alle Dokumente müssen durch die Kommission freigegeben werden.
Risiken:
Die Freiheit der Forschung insbesondere für die beteiligten Hochschulen wird stark eingeschränkt.
Ein kritischer Diskurs von Methodik und Ergebnissen in der Öffentlichkeit wird behindert.
Der Datenschutz wird eingeschränkt:
- Datenerhebung erfolgt heimlich
- Es werden nicht nur Personen überwacht, von denen Gefahr ausgeht
- Es fehlt die Zweckbindung der erhobenen Daten.
- Datenschutzgrundsätze beziehen sich nur auf die im Projektverlauf verarbeiteten Daten,
- keine Datensparsamkeit,
- keine Auskunfts- oder Löschrechte
- Die Flugsicherheit ist durch den Einsatz von Drohnen in urbanen Gebieten gefährdet
- Drohnen sind bisher in der EU überwiegend nicht erlaubt
- Die Gesetze sollen in GB bereits für die Olympischen Spiele 2012 geändert werden.
- Auch eine Änderung der Bundesluftfahrtverordnung in DE ist geplant.
Fazit: Verbrechensbekämpfung hat höhere Priorität als Persönlichkeitsrechte
EUROPOL und INDECT im Zusammenspiel
EUROPOL Gesetz und das Projekt INDECT ergänzen sich perfekt. Indect liefert die Technik zur Verarbeitung von Überwachungsdaten. EUROPOL Gesetz liefert den rechtlichen Rahmen zur Datenübermittlung. Es erlaubt die Weitergabe polizeilicher Informationen an nicht genauer definierte “Körperschaften” in Nicht-EU-Staaten.
INDECT Technik reichert die zentralen Datenbanken an, wie das Schengener-Informationssystem (SIS) und das VISA Informationssystem (VIS). Damit wird auf technisch organisatorische Weise die EU-Grenzschutzagentur FRONTEX unterstützt.
Es bleiben Fragen:
- Gewährleistet EUROPOL den im Lissabon vereinbarten Grundsatz der Offenheit?
- Wie kann EUROPOL durch das Europäische Parlament kontrolliert werden?
- Was sind die Technikfolgen? – Welches Modell haben die Macher vom Menschen?
- Es sind diskriminierende Modelle für abnormes Verhalten, die aus Interviews von 200 Polizisten abgeleitet wurde. Diese wurde befragt, was sie für verdächtig halten:
- Herumlungern an Bahnhöfen (nicht im Park verweilen)
- Plötzliches Weg- oder hinströmen (Flashmob, Gefahr)
- Eine höhere Kontrolldichte der ins Schema passenden verstärkt/bestätigt diese Vorurteile.
- Das kann für Betroffene in Krisen lebensgefährlich werden.
- Psychologischer Druck zur Verhaltensanpassung wird gefördert (bloß nicht abnorm sein).
- Es kommt zur Übererfüllung der Normen nach einer erlebten Repression.
- Machtausübung führt zu Missbrauch (Macht macht geil)
- Eine Misstrauenskultur fördert Hierarchien (Kontrolleur der Kontrolleure, Bürgerwehr)
Wo werden wir den INDECT Spielplatz demnächst erleben dürfen?
- Droheneinsatz bei olympischen Sommerspielen 2012 London
- Aufstandsbekämpfung, Bürgerkrieg
- Hooligans
- Flashmobs, Demonstrationen
- Politische Veranstaltungen (G8 Gipfel, Sicherheitskonferenz)
- Großveranstaltungen (Konzerte, Love Parade, Oktoberfest,…)
- FRONTEX Aufklärung in Griechenland, Italien, …
- Tragepflicht für den elektronischen Ausweis; RFID Einsatz für Tracking mobiler Objekte
Quelle für diese Seite war ein Vortrag auf der SIGINT 2010 unter Creative Commons Lizenz von Sylvia Johnigk und Kai Nothdurft, “Das EU Forschungsprojekt INDECT oder…Wie die EU an Überwachungstechnik forscht”
und http://de.wikipedia.org/wiki/Indect
Weitere Infos: www.panopticum-europe.eu
und www.stopp-indect.info
Wohin diese Überwachungsmanie führen kann, zeigt sehr beklemmend der Film Alpha0.7 – Der Feind in dir http://de.wikipedia.org/wiki/Alpha_0.7_%E2%80%93_Der_Feind_in_dir
Wir haben die Gefahren durch INDECT im ALex TV des Offenen Kanal Berlin diskutiert.
Das Video dieser Sendung auf Youtube: EU-Forschungsprojekt INDECT Teil 1
Alle Artikel zu
via Definition INDECT.

April 13, 2012 at 1:25 pm · Filed under Uncategorized and tagged: ACTA, acts, überwachung, CCDP, censorship, EU, PIPA, SOPA, system, UK, VDS, zensur
In February 2012, the coalition government announced plans to require communications service providers (everyone from ISPs to social networks) to intercept and collect everybody’s communications data just in case it’s needed later in an investigation. Called by its new name, the Communications Capabilities Development Programme, this initiative seems set to be announced in the Queen’s Speech in May 2012 and to be incorporated into legislation.
Rumours that the Home Office wanted to implement a similar programme, then called the Interception Modernisation Programme, surfaced in 2008. In 2009 the Labour government released a consultation paper. In forming the coalition government in 2010, the Conservatives and Liberal Democrats (who in 2009 called IMP “incompatible with a free country”) promised “to end the storage of Internet and email records without good reason”. Now, less than two years later, they propose to adopt exactly the policy they opposed then by reinstating the Interception Modernisation Programme with only two changes: the name and the way the data is stored – decentralised storage by CSPs rather than a single, centralised database controlled by government. For this programme to go ahead, legislation is needed. Now is the time to stop it.
“a regime like this is surveillance – wiretapping – of the whole population by default”
The programme is framed as providing law enforcement with the same ability to track whom you are contacting on your computer or smartphone (over email, Skype, instant messaging, social networks) that they had with earlier forms of communications (checking your telephone bill). Until now, under EU data retention rules, ISPs had to keep records of when you went online and when you used the ISP’s email system. CCDP would require them also to collect third-party data transiting their networks which, until now, has seldom been monitored, let alone recorded for twelve months on the off-chance it will be useful. ISPs can do this, at a price, by installing “black boxes” on their networks that use a relatively new technology called deep packet inspection (DPI) that reconstructs the web pages you are viewing. A regime like this is surveillance – wiretapping – of the whole population by default without any court’s consideration of whether it is appropriate in a particular case.
The data to be intercepted and stored would include websites visited, the names of email, instant messaging correspondents, or lists of social networking “friends”, and the time, size, and length of Internet phone calls. While the content of messages is not supposed to be included, the 2009 LSE report (PDF) on the last set of proposals notes that the separation of communications data and content is no longer as straightforward as it was during the drafting of earlier laws, such as the Regulation of Investigatory Powers Act (2000) and the Anti-Terrorism, Crime and Security Act (2001). Today, in order to pick out communications data (the names of correspondents, dates, and times) from systems like Hotmail or Facebook, the “black boxes” will have to be passed the entirety of the page and trusted to ignore the rest of the content.
The price of deploying these systems will run into billions and the technical feasibility of operating at scale is uncertain. Lacking implementation details, it’s not clear what the technical burden on CSPs will be in today’s world of constantly changing and multiplying internet services or how distant companies offering services to UK consumers will be forced to comply. However, the increasing use of encryption will mean that much of the intercepted data is unreadable. In addition, the black box software will have to be updated almost daily as commonly used sites like Facebook or Gmail are tweaked and redesigned.
“the proposal is essentially to find more needles by building bigger haystacks”
It is not clear how useful the data will be in enhancing national security. The 2001 attacks on the World Trade Center and the Pentagon did not succeed because law enforcement was short of data. Rather, they succeeded because of a lack of intelligence – that is, the failure to connect the data the security services already had into a useful warning. Well over 99 percent of the data collected under CCDP will be irrelevant information about the activities of innocent people; the proposal is essentially to try to find more needles by building bigger haystacks.
Experience shows that surveillance technologies are subject to function creep. Once the system is in place, even if the original purpose is limited to the most serious crimes, demand to extend access to those investigating minor offences will grow. Data collection continues to expand: first came legal access to data collected in the ordinary course of business, then a requirement to retain that data, now the government is seeking access to third-party data. Under any reasonable understanding of human rights, interception and surveillance should be targeted at those suspected of crimes, not at the general population. Finally, the programme is likely to be extremely expensive. The Home Office officially estimated the cost of the original Interception Modernisation Programme at £2 billion over ten years, but the independent LSE study observed that off-the-record briefings of £12 billion were “quite realistic”. Even a scaled-down version would still be a substantial sum to be spending to gain uncertain benefits in a time of recession and austerity, and could be entirely wasted if relatively minor changes by webmail and social network providers make the whole system irrelevant overnight.
What you can do:
via Communications Capabilities Development Programme | Open Rights Group.
April 13, 2012 at 1:14 pm · Filed under Uncategorized and tagged: ak vorrat, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Der überparteiliche Arbeitskreis Vorratsdaten Österreich sieht die seit 1. April geltende gesetzliche Speicherverpflichtung für Kommunikationsdaten sämtlicher Österreicher/innen als deutlich unverhältnismäßig und grundrechtswidrig an. Mit Unterstützung des grünen Justizsprechers wird er dagegen eine Verfassungsbeschwerde einbringen.
Bis 18. Mai besteht für alle Inhaber von österreichischen Handyverträgen, Telefon- oder Internet-Anschlüssen unter verfassungsklage.at die Möglichkeit, sich kostenfrei an der Massen-Verfassungsbeschwerde zu beteiligen.
Am Fr den 13.4.2012 um 19:30 lädt der AKVorrat.at alle Interessenten zu einer Informationsveranstaltung ins Metalab. Auskunft geben:
|
via Die Verfassungsbeschwerde des AKVorrat – Metalab.
April 13, 2012 at 12:24 pm · Filed under Uncategorized and tagged: ÖVP, österreich, gallup, grüne, piraten, Politik, SPÖ, stronach, wahl, wahlen. umfrage
zur besseren “Optik” bitte originallinmk besuchen:
- Wahlumfrage Österreich: SPÖ 28, ÖVP 22, FPÖ 28, BZÖ 4, GRÜNE 14 (Gallup/ÖSTERREICH: n=400, 07.04.2012)
- Wahlumfrage Österreich: SPÖ 25, ÖVP 22, FPÖ 25, BZÖ 3, GRÜNE 10, PIRATEN 7, “Stronach-Partei” 6 (Gallup/ÖSTERREICH: n=400, 07.04.2012)
Eine aktuelle Sonntagsfrage von Gallup im Auftrag von ÖSTERREICH sieht am 7. April 2012 folgendes politisches Bild in Österreich. Diese Wahlumfrage beinhaltet Umfrageergebnisse von der Piratenpartei und der Stronach-Partei.
Vorsicht: Bei beiden Bewegungen Piratenpartei und “Stronach-Partei” sind bis jetzt in Österreich weder Strukturen noch Parteiprogramme oder SpitzenkandidatInnen bekannt. Daher sehen wir diese Wahlumfrage eher als erstes interessantes “Gedankenexperiment”.
- SPÖ und FPÖ liegen in dieser Umfrage mit 25 % voran
- 22 % gibt’s bei der ÖVP in der Umfrage zu verzeichnen
- Die Grünen liegen mit 10 % an vierter Stelle
- Die PIRATEN liegen in dieser Umfrage bei 7 %…
- …und die noch nicht gegründete “Stronach-Partei” bei 6 %.
- Das BZÖ ist mit 2 % in dieser Umfrage unter der Mandatshürde.
Gallup/ÖSTERREICH hat dieses Wochenende zwei Wahlumfragen veröffentlicht, die wir auch auf neuwal analysieren:
neuwal Mandatsberechnung
Bei der neuwal-Mandatsberechnung basierend auf diesen Umfragewerten gäbe es nach dieser Umfrage sechs Parteien, die für eine Koalition in Frage kommen: SPÖ, ÖVP, FPÖ, DIE GRÜNEN, PIRATEN und die “Stronach-Partei”. Für eine Mandatsmehrheit werden 92 von 183 Mandaten benötigt.
- Die einzige “Zweier-Koalition” nach dieser Wahlumfrage wäre SPÖ/FPÖ mit 98 Mandaten
- Die uns bekannte “Große Koalition mit SPÖ und ÖVP” liegt bei 91 Mandaten und wäre unter der Mandatsmehrheit von 92 Mandaten.
- Einige Dreier-Koalitionen sind möglich:
- – Darunter SPÖ/ÖVP/GRÜNE mit 110 Mandaten
- – SPÖ/ÖVP/PIRATEN mit 104 Mandaten
- – ÖVP/FPÖ/”Stronach-Partei” bzw. SPÖ/ÖVP/”Stronach-Partei” mit jeweils 102 Mandaten
- Eine SPÖ-FPÖ-Koalition liegt derzeit bei 110 Mandaten (fast 60 %-Mehrheit)
- ÖVP/FPÖ kommen auf 91 Mandate (1 Mandat unter den notwendigen 92 Mandaten)
- Grün und Rot hätten mit 68 Mandaten keine Mandatsmehrheit (24 Mandate zu wenig)
Weitere Details
- 46 Prozent können sich laut Gallup vorstellen, eine dieser neuen Parteien zu wählen.
- 22 Prozent halten die Piraten-Partei für wählbar
- 21 Prozent können sich vorstellen, die Partei von Frank Stronach zu wählen
Wahlumfrage-Details
- Umfragegröße (n): n=400
- Schwankungsbreite: +/- 5 %
- Umfragezeitraum: 5./6. April 2012
- Auftraggeber: ÖSTERREICH
- Agentur: Gallup
- Veröffentlicht: ÖSTERREICH, 7. April 2012
Inhalt
- Slides
- Sonntagsfrage
- Mandatsberechnung
- Koalitionsmöglichkeiten
- KanzlerIn-frage
- Alle Wahlumfragen Österreich
» Alle Wahlumfragen
Aktuelle Sonntagsfrage
| Partei |
Umfrage
|
2008
|
Differenz
|
|
in %
|
Mandate*
|
in %
|
Mandate*
|
in %
|
Mandate
|
|
SPÖ
|
25
|
49
|
29.3
|
57
|
-4.3
|
-8
|
|
ÖVP
|
22
|
42
|
26.0
|
51
|
-4
|
-9
|
|
FPÖ
|
25
|
49
|
17.5
|
34
|
+7.5
|
+15
|
|
BZÖ
|
3
|
0
|
10.7
|
21
|
-7.7
|
-21
|
|
GRÜNE
|
10
|
19
|
10.4
|
20
|
-0.4
|
-1
|
|
PIRATEN
|
7
|
13
|
–
|
–
|
+7
|
+13
|
|
“Stronach-Partei”
|
6
|
11
|
–
|
–
|
+6
|
+11
|
|
LIF
|
–
|
–
|
2.1
|
0
|
–
|
–
|
|
FRITZ
|
–
|
–
|
1.8
|
0
|
–
|
–
|
|
KPÖ
|
–
|
–
|
0.8
|
0
|
–
|
–
|
|
DC
|
–
|
–
|
0.6
|
0
|
–
|
–
|
|
Andere
|
2
|
0
|
0.8
|
0
|
-4.1
|
0
|
Mandatsberechnung
| Wahlberechtigt |
|
6,355,800
|
| abgegeb. Stimmen |
78,81 %**
|
5,009,006
|
| ungültige Stimmen |
2,08 %**
|
104,187
|
| Gültige Stimmen |
|
4,904,819*
|
*) Mandate wurden nach dem D’Hondt’schen
Verfahren berechnet
**) Die Berechnung der gültigen Stimmen erfolg auf einer Annahme von
abgegebenen und gültigen Stimmen von den Wahlen 2008. Die gültigen
Stimmen (4,904,819) sind die Basis für die Mandatsberechnung
Koalitionsmöglichkeiten
183 Mandate werden vergeben: Ab 92 Mandaten gibt es eine Mehrheit.
;
|
SPÖ
|
ÖVP
|
FPÖ
|
BZÖ
|
GRÜ
|
PIRATEN
|
“Stronach Partei”
|
Gesamt
|
|
49
|
42
|
49
|
0
|
19
|
13
|
11
|
183
|
|
|
49
|
|
49
|
|
|
|
|
98
|
|
49
|
42
|
|
|
19
|
|
|
110
|
|
49
|
42
|
|
|
|
13
|
|
104
|
|
49
|
42
|
|
|
|
|
11
|
102
|
|
42
|
49
|
|
19
|
|
|
110
|
|
42
|
49
|
|
|
13
|
|
104
|
|
42
|
49
|
|
|
|
11
|
102
|
|
49
|
|
|
|
19
|
13
|
11
|
92
|
|
|
49
|
|
19
|
13
|
11
|
92
|
|
|
42
|
|
|
19
|
13
|
11
|
85
|
|
49
|
42
|
|
|
|
|
|
91
|
|
42
|
49
|
|
|
|
|
91
|
|
49
|
|
|
|
19
|
|
|
68
|
|
49
|
|
|
|
|
13
|
|
62
|
|
49
|
|
|
|
|
|
11
|
60
|
|
42
|
|
|
19
|
|
|
61
|
|
42
|
|
|
|
13
|
|
54
|
|
42
|
|
|
|
|
11
|
53
|
|
|
49
|
|
19
|
|
|
68
|
|
|
49
|
|
|
13
|
|
62
|
|
|
49
|
|
|
|
11
|
60
|
|
|
|
|
19
|
13
|
11
|
43
|
;
Kanzlerfrage
Stand: 07.04.2012
Quelle: Gallup/ÖSTERREICH
|
KandidatIn
|
Partei
|
Umfrage (in %)
|
|
Werner Faymann
|
SPÖ
|
22
|
|
Michael Spindelegger
|
ÖVP
|
16
|
|
Heinz-Christian Strache
|
FPÖ
|
14
|
|
Eva-Maria Glawischnig
|
Die GRÜNEN
|
–
|
|
Josef Bucher
|
BZÖ
|
–
|
|
–
|
PIRATEN
|
–
|
|
–
|
“Stronach Partei”
|
–
|
|
–
|
LIF
|
–
|
|
–
|
FRITZ
|
–
|
|
–
|
KPÖ
|
–
|
|
–
|
DC
|
–
|
Alle Wahlumfragen
| Datum |
Institut |
Befr. |
SPÖ
|
ÖVP
|
FPÖ
|
GRÜ
|
BZÖ
|
LFR
|
LIF
|
KPÖ
|
And.
|
| 07.04.12 |
Gallup (1/2) |
400 |
25
|
22
|
25
|
10
|
3
|
|
|
|
2
|
| 05.04.12 |
Karmasin |
500 |
29
|
23
|
27
|
13
|
2
|
|
|
|
6
|
| 24.03.12 |
Gallup |
800 |
28
|
23
|
28
|
14
|
3
|
|
|
|
4
|
| 23.03.12 |
Hajek |
1.000 |
29
|
23
|
27
|
13
|
6
|
|
|
|
2
|
| 11.03.12 |
Gallup |
800 |
29
|
25
|
27
|
13
|
3
|
|
|
|
3
|
| 10.03.12 |
Karmasin |
– |
29
|
24
|
26
|
13
|
3
|
|
|
|
5
|
| 09.03.12 |
spectra |
700 |
27-29
|
23-25
|
22-24
|
11-13
|
7-9
|
|
|
|
4-6
|
| 26.02.12 |
Gallup |
; |
29
|
26
|
26
|
13
|
3
|
|
|
|
3
|
| 21.02.12 |
market |
408 |
28
|
24
|
27
|
16
|
4
|
|
|
|
1
|
| 11.02.12 |
Karmasin |
; |
30
|
24
|
24
|
13
|
4
|
|
|
|
5
|
| 04.02.12 |
Gallup |
800 |
29
|
25
|
24
|
14
|
4
|
|
|
|
4
|
| 28.01.12 |
Gallup |
; |
28
|
24
|
27
|
13
|
5
|
|
|
|
3
|
| 26.01.12 |
OGM |
; |
28
|
23
|
28
|
14
|
5
|
|
|
|
2
|
| 14.01.12 |
Karmasin |
; |
29
|
25
|
26
|
14
|
4
|
|
|
|
2
|
| 08.01.12 |
Gallup |
; |
28
|
24
|
26
|
13
|
5
|
|
|
|
4
|
| 01.01.12 |
Gallup |
800 |
28
|
24
|
26
|
13
|
5
|
|
|
|
4
|
| 28.12.11 |
IMAS |
1000 |
30
|
23
|
26
|
14
|
5
|
|
|
|
2
|
| 25.12.11 |
Gallup |
1000 |
28
|
24
|
26
|
13
|
5
|
|
|
|
4
|
| 11.12.11 |
OGM |
N/A |
29
|
25
|
27
|
14
|
4
|
|
|
|
1
|
| 20.11.11 |
Karmasin |
N/A |
29
|
22
|
27
|
13
|
5
|
|
|
|
4
|
| 06.11.11 |
Karmasin |
N/A |
28
|
23
|
27
|
15
|
3
|
|
|
|
4
|
| 05.11.11 |
Gallup |
400 |
29
|
23
|
27
|
13
|
5
|
|
|
|
3
|
| 01.11.11 |
market |
N/A |
27
|
24
|
27
|
13
|
5
|
|
|
|
3
|
| 30.10.11 |
Gallup |
350 |
29
|
22
|
28
|
13
|
5
|
|
|
|
3
|
| 24.10.11 |
Gallup |
N/A |
30
|
23
|
26
|
15
|
3
|
|
|
|
3
|
| … |
; |
; |
; |
; |
; |
; |
; |
|
|
|
; |
| 02.09.11 |
Gallup |
N/A |
28
|
24
|
24
|
14
|
5
|
|
|
|
5
|
| 21.08.11 |
Gallup |
N/A |
27
|
25
|
25
|
13
|
5
|
|
|
|
5
|
| 18.08.11 |
IMAS |
1.000 |
26
|
25
|
25
|
13
|
5
|
|
|
|
6
|
| 10.07.11 |
Gallup |
N/A |
28
|
24
|
27
|
14
|
4
|
|
|
|
3
|
| 03.07.11 |
profil |
N/A |
|
|
|
|
|
|
|
|
3
|
| 22.06.11 |
IMAS |
N/A |
28
|
26
|
23
|
13
|
7
|
|
|
|
3
|
| 19.06.11 |
Gallup |
800 |
27
|
24
|
27
|
15
|
4
|
|
|
|
3
|
| 18.06.11 |
Karmasin |
N/A |
27
|
24
|
27
|
14
|
4
|
|
|
|
4
|
| 12.06.11 |
Gallup |
|
28
|
24
|
27
|
14
|
4
|
|
|
|
3
|
| 20.05.11 |
Gallup |
|
28
|
24
|
27
|
14
|
4
|
|
|
|
3
|
| 19.05.11 |
OGM/Kurier |
– |
28
|
23
|
29
|
13
|
5
|
|
|
|
2
|
| 16.04.11 |
Karmasin |
|
27
|
23
|
26
|
15
|
6
|
|
|
|
3
|
| 15.04.11 |
Gallup |
|
27
|
26
|
21
|
16
|
6
|
|
|
|
4
|
| 15.04.11 |
IMAS |
|
25-27
|
21-23
|
21-23
|
14-15
|
11-13
|
|
|
|
2
|
| 15.04.11 |
market |
|
28
|
22
|
25
|
14
|
6
|
|
|
|
5
|
| 10.04.11 |
Gallup |
|
27
|
23
|
26
|
15
|
5
|
|
|
|
4
|
| 08.04.11 |
Gallup |
|
26
|
25
|
29
|
14
|
4
|
|
|
|
2
|
| 03.04.11 |
Gallup |
|
27
|
23
|
26
|
16
|
4
|
|
|
|
4
|
| 20.03.11 |
Gallup |
|
28
|
25
|
25
|
14
|
4
|
|
|
|
4
|
| 10.03.11 |
OGM |
|
27
|
28
|
27
|
11
|
5
|
|
|
|
2
|
| 13.02.11 |
IFES |
|
29
|
24
|
24
|
14
|
5
|
|
|
|
5
|
| 13.02.11 |
Gallup |
|
27
|
25
|
25
|
13
|
5
|
|
|
|
5
|
| 06.02.11 |
market |
|
29
|
27
|
24
|
12
|
6
|
|
|
|
2
|
| 21.01.11 |
IMAS |
|
26
|
25
|
25
|
13
|
8
|
|
|
|
3
|
| 16.01.11 |
karmasin |
|
30
|
27
|
24
|
13
|
4
|
|
|
|
2
|
| 15.01.11 |
Gallup |
|
26
|
24
|
25
|
15
|
5
|
|
|
|
5
|
| 19.12.10 |
IMAS |
|
27
|
25
|
22
|
11
|
10
|
|
|
|
5
|
| 18.12.10 |
Peter Hajek |
|
30
|
27
|
25
|
11
|
4
|
|
|
|
3
|
| 11.12.10 |
Gallup |
|
27
|
24
|
25
|
14
|
5
|
|
|
|
3
|
| 22.11.10 |
Karmasin |
|
29
|
25
|
24
|
12
|
5
|
|
|
|
3
|
| 28.11.10 |
at/market |
|
27
|
24
|
24
|
13
|
6
|
|
|
|
6
|
| 28.11.10 |
Gallup |
|
29
|
26
|
24
|
13
|
5
|
|
|
|
3
|
| 30.10.10 |
Gallup |
|
29
|
25
|
24
|
12
|
5
|
|
|
|
5
|
| 26.10.10 |
market |
|
28
|
25
|
25
|
11
|
5
|
|
|
|
6
|
| 24.10.10 |
Karmasin |
|
30
|
28
|
24
|
12
|
4
|
|
|
|
2
|
| 15.10.10 |
gallup |
|
27
|
24
|
25
|
12
|
6
|
|
|
|
6
|
| 18.09.10 |
gallup |
|
32
|
30
|
21
|
10
|
3
|
|
|
|
4
|
| 12.09.10 |
market/ |
|
27
|
25
|
24
|
11
|
8
|
|
|
|
5
|
| 28.08.10 |
Karmasin/ |
|
33
|
32
|
20
|
10
|
3
|
|
|
|
2
|
| 14.08.10 |
gallup |
|
33
|
31
|
20
|
11
|
4
|
|
|
|
1
|
| 26.07.10 |
market/ |
|
26
|
28
|
24
|
12
|
7
|
|
|
|
3
|
| 25.07.10 |
gallup |
|
33
|
30
|
20
|
12
|
2
|
|
|
|
3
|
| 10.07.10 |
gallup |
|
35
|
33
|
18
|
11
|
2
|
|
|
|
1
|
| 10.07.10 |
Karmasin |
|
34
|
33
|
19
|
11
|
2
|
|
|
|
1
|
| 19.06.10 |
gallup |
|
33
|
33
|
20
|
11
|
2
|
|
|
|
1
|
| 10.06.10 |
GfK |
|
32
|
34
|
20
|
10
|
2
|
|
|
|
2
|
| 04.06.10 |
gallup |
|
32
|
33
|
19
|
12
|
2
|
|
|
|
2
|
| 24.05.10 |
gallup |
|
30
|
31
|
20
|
13
|
2
|
|
|
|
4
|
| 24.05.10 |
market |
|
29
|
27
|
23
|
12
|
5
|
|
|
|
4
|
| 02.05.10 |
gallup |
|
31
|
31
|
19
|
13
|
2
|
|
|
|
3
|
| 24.04.10 |
karmasin |
|
33
|
33
|
19
|
12
|
2
|
|
|
|
1
|
| 10.04.10 |
gallup |
|
29
|
34
|
20
|
12
|
3
|
|
|
|
1
|
| 31.03.10 |
market |
|
27
|
31
|
21
|
12
|
4
|
|
|
|
5
|
| 28.03.10 |
gallup |
|
30
|
32
|
21
|
12
|
3
|
|
|
|
2
|
| 17.03.10 |
karmasin |
|
33
|
32
|
20
|
11
|
2
|
|
|
|
1
|
| 15.02.10 |
gallup |
|
31
|
32
|
21
|
12
|
3
|
|
|
|
1
|
| 23.01.10 |
karmasin |
|
31
|
32
|
22
|
12
|
1
|
|
|
|
2
|
| 14.12.09 |
market |
|
27
|
32
|
24
|
10
|
4
|
|
|
|
3
|
| 28.11.09 |
Gallup |
|
30
|
34
|
19
|
12
|
4
|
|
|
|
1
|
| 22.11.09 |
karmasin |
|
29
|
34
|
21
|
10
|
5
|
|
|
|
1
|
| 07.11.09 |
OGM |
|
29
|
35
|
20
|
11
|
4
|
|
|
|
1
|
| 22.10.09 |
karmasin |
|
28
|
35
|
22
|
10
|
4
|
|
|
|
1
|
| 03.10.09 |
OGM |
|
27
|
35
|
20
|
12
|
4
|
|
|
|
2
|
| 30.09.09 |
OGM |
|
26
|
34
|
24
|
10
|
4
|
|
|
|
2
|
| 28.09.09 |
atv |
|
28
|
32
|
23
|
9
|
6
|
|
|
|
2
|
| 08.08.09 |
karmasin |
|
31
|
31
|
21
|
10
|
6
|
|
|
|
1
|
| 27.06.09 |
gallup |
|
29
|
30
|
23
|
10
|
6
|
|
|
|
2
|
| 20.06.09 |
karmasin |
|
30
|
32
|
21
|
9
|
6
|
|
|
|
2
|
| 09.06.09 |
OGM |
|
29
|
31
|
21
|
12
|
6
|
|
|
|
1
|
| 19.05.09 |
OGM |
|
31
|
29
|
22
|
10
|
6
|
|
|
|
2
|
| 16.05.09 |
karmasin |
|
33
|
31
|
20
|
9
|
6
|
|
|
|
1
|
| 09.04.09 |
OGM |
|
31
|
30
|
22
|
9
|
6
|
|
|
|
2
|
| 22.03.09 |
market |
|
31
|
29
|
22
|
9
|
7
|
|
|
|
2
|
| 15.02.09 |
OGM |
|
32
|
30
|
21
|
9
|
7
|
|
|
|
|
| 09.02.09 |
market |
|
34
|
29
|
21
|
10
|
6
|
|
|
|
|
| 05.02.09 |
IMAS |
|
30
|
27
|
20
|
11
|
8
|
|
|
|
4
|
| 26.01.09 |
market |
|
34
|
28
|
22
|
9
|
6
|
|
|
|
1
|
| 18.01.09 |
gallup |
|
34
|
30
|
15
|
13
|
6
|
|
|
|
2
|
| 18.01.09 |
OGM |
|
33
|
29
|
18
|
11
|
8
|
|
|
|
|
| 26.12.08 |
market |
|
31
|
27
|
23
|
9
|
9
|
|
|
|
1
|
| 13.12.08 |
gallup |
|
31
|
29
|
17
|
14
|
7
|
|
|
|
2
|
| 13.12.08 |
OGM |
|
34
|
28
|
17
|
11
|
9
|
|
|
|
; |
| 22.11.08 |
gallup |
|
35
|
27
|
18
|
12
|
8
|
|
|
|
; |
| 16.11.08 |
OGM |
|
35
|
28
|
16
|
11
|
9
|
|
|
|
; |
| 15.11.08 |
IMAS |
|
30
|
24
|
20
|
12
|
9
|
|
|
|
5
|
| 24.10.08 |
gallup |
|
34
|
25
|
17
|
12
|
11
|
|
|
|
2
|
| 27.09.08 |
IFES |
|
27
|
27
|
16
|
12
|
7
|
2
|
5
|
|
4
|
| 27.09.08 |
gallup |
|
29
|
27
|
17
|
12
|
8
|
2
|
3
|
|
2
|
| 24.09.08 |
market |
|
29
|
27
|
19
|
10
|
8
|
2
|
3
|
|
2
|
| 20.09.08 |
OGM |
|
29
|
26
|
18
|
11
|
8
|
2
|
4
|
|
2
|
| 18.09.08 |
gallup |
|
28
|
26
|
17
|
12
|
8
|
3
|
4
|
|
2
|
| 17.09.08 |
market |
|
29
|
26
|
20
|
11
|
6
|
2
|
3
|
|
3
|
| 13.09.08 |
OGM |
|
28
|
26
|
18
|
12
|
8
|
0
|
4
|
|
4
|
| 12.09.08 |
gallup |
|
28
|
27
|
16
|
12
|
6
|
3
|
4
|
|
; |
| 10.09.08 |
OGM |
|
29
|
27
|
18
|
11
|
7
|
2
|
3
|
|
; |
| 04.09.08 |
OGM |
|
29
|
27
|
17
|
12
|
7
|
3
|
4
|
|
; |
| 05.09.08 |
gallup |
|
28
|
27
|
17
|
12
|
6
|
3
|
4
|
|
; |
| 03.09.08 |
market |
|
28
|
25
|
20
|
12
|
5
|
3
|
3
|
|
; |
| 30.08.08 |
imas |
|
27
|
26
|
18
|
13
|
7
|
3
|
3
|
1
|
; |
| 30.08.08 |
OGM |
|
27
|
28
|
18
|
12
|
6
|
|
|
|
; |
| 28.08.08 |
gallup |
|
27
|
26
|
19
|
12
|
5
|
4
|
4
|
|
; |
| 27.08.08 |
market |
|
28
|
26
|
20
|
13
|
4
|
3
|
3
|
|
; |
| 23.08.08 |
gallup |
|
25
|
26
|
18
|
15
|
6
|
4
|
4
|
|
; |
| 20.08.08 |
market |
|
26
|
27
|
20
|
14
|
5
|
4
|
3
|
|
; |
| 17.08.08 |
OGM |
|
26
|
31
|
17
|
13
|
4
|
|
|
|
; |
| 14.08.08 |
gallup |
|
27
|
28
|
17
|
15
|
5
|
4
|
3
|
|
; |
| 07.08.08 |
gallup |
|
26
|
26
|
19
|
14
|
6
|
6
|
3
|
|
; |
| 01.08.08 |
gallup |
|
23
|
26
|
17
|
15
|
7
|
7
|
5
|
|
; |
| 25.07.08 |
gallup |
|
25
|
29
|
15
|
14
|
7
|
6
|
4
|
|
; |
| 19.07.08 |
IMAS |
|
24
|
29
|
20
|
15
|
4
|
5
|
|
|
; |
| 17.07.08 |
Gallup |
|
24
|
26
|
19
|
16
|
5
|
6
|
2
|
|
; |
| 12.07.08 |
Integral |
|
28
|
31
|
16
|
14
|
4
|
5
|
|
|
; |
| 10.07.08 |
Gallup |
|
21
|
23
|
18
|
14
|
5
|
7
|
2
|
2
|
; |
| 09.07.08 |
NEWS |
|
26
|
33
|
22
|
14
|
4
|
|
|
|
2
|
| 02.07.08 |
NEWS |
|
27
|
33
|
21
|
14
|
3
|
|
|
|
2
|
via neuwal • Wahlumfrage Österreich: SPÖ 25, ÖVP 22, FPÖ 25, BZÖ 3, GRÜNE 10, PIRATEN 7, “Stronach-Partei” 6 (Gallup/ÖSTERREICH: n=400, 07.04.2012) | neuwal.

April 13, 2012 at 12:17 pm · Filed under Uncategorized and tagged: ACTA, internet, irights, netz, openright, PIPA, Politik, recht, SOPA, web
-
April 10, 2012 | Blog
I attended the local-groups session at ORGCon a few weekends ago. I made a few notes. Then I set up …
-
April 05, 2012 | Zine (personal views)
Where does fanfiction fit in with the copyright laws on remixing, parody and transformative works?
-
April 05, 2012 | Zine (personal views)
What will the internet be like in the future? It looks like 2012 is set to be a critical year for internet development.
-
April 05, 2012 | Speeches and talks
About me I am Jim Killock, the Executive Director, of the Open Rights Group I have been campaignin…
-
April 04, 2012 | Zine (personal views)
There’s no use in bugging us if you aren’t going to listen to what we have to say
-
April 03, 2012 | Blog
-
April 02, 2012 | Zine (personal views)
-
April 01, 2012 | Press Release
-
March 30, 2012 | Zine (personal views)
-
March 28, 2012 | Press Release
-
March 27, 2012 | Blog
-
March 25, 2012 | Zine (personal views)
-
March 24, 2012 | Blog
-
March 23, 2012 | Blog
-
March 23, 2012 | Zine (personal views)
-
March 22, 2012 | Blog
-
March 21, 2012 | Blog
-
March 21, 2012 | Correspondence
-
March 20, 2012 | Blog
-
March 19, 2012 | Zine (personal views)
via Open Rights Group.
The Open Rights Group exists to preserve and promote your rights in the digital age. We are funded by hundreds of people like you.
We are based in London, United Kingdom.
April 13, 2012 at 12:13 pm · Filed under Uncategorized and tagged: antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
zeichnemit.at: 100.000 Unterschriften gegen die Vorratsdatenspeicherung! | AKVorrat.