Bei jedem Wetter – Eintritt frei
öffentliche Anbindung: Straßenbahnlinien 10, 43, 44, S 45
Fahrradfreundlich
veranstaltet von den FreundInnen der Friedhofstribüne & dem Wiener Sportklub
17.05.2012 Am Morgen des 17. Mai 2012 starteten neben vielen anderen auch zwei Busse mit Blockupy-Aktivist_innen in Hamburg. Ihr Ziel: Frankfurt am Main. Etwa 30 Kilometer vor Frankfurt wurden die beiden Busse jedoch von zwei Polizeifahrzeugen erwartet und zu einer abgelegenen Polizeistation eskortiert. Dort wurden die Aktivist_innen inklusive Pressevertreter_innen durchsucht, einzeln abfotografiert und ihre Personalien festgestellt. Allen Anwesenden wurde durch die Polizei Platzverweise für das Frankfurter Stadtgebiet erteilt und Zelte sowie Sonnenbrillen oder Halstücher konfisziert.
Captain Paul Watson verteidigt die Wale im antarktischen Walschutzgebiet, während das japanische Fabrikschiff Nisshin Maru im Hintergrund lauert. Foto: Barbara Veiga
Der kanadische und US – Staatsangehörige Paul WATSON, Gründer der Nichtregierungsorganisationen „Sea Shepherd“ wurde heute durch Beschluss des Amtsgerichts Frankfurt am Main auf der Grundlage eines Festnahmebegehrens Costa Rica´s festgehalten, und zunächst in das Untersuchungsgefängnis in Frankfurt am Main eingeliefert.
Die Festnahme erfolgte aufgrund eines am 25.10.2011 durch ein lokales Gericht in Costa Rica erlassenen Haftbefehls.
Grundlage dieses Haftbefehls ist ein Vorfall aus dem Jahr 2002 in internationalen Gewässern vor der Küste Costa Ricas bzw. Guatemalas. Paul WATSON wird durch die Behörden in Costa Rica beschuldigt, einen illegalen Eingriff in den Seeverkehr vorgenommen zu haben.
Paul WATSON bestreitet jedes strafrechtliche Tun.
Es ist mehr als wahrscheinlich, dass die strafrechtliche Verfolgung in Costa Rica nach so langer Zeit politisch motiviert ist; jedenfalls wurde im Jahre 2002 das Verfahren gegen Paul WATSON nach zwei richterlichen Anhörungen und der Vorlage von Beweismitteln (insbesondere Videoaufnahmen des Vorfalls) nicht weiter betrieben.
Der Abteilungsleiter des Referats internationale Rechtshilfe bei der zuständigen Generalstaatsanwaltschaft in Frankfurt am Main wird nunmehr zu entscheiden haben, ob gegen Paul WATSON bei dem Oberlandesgericht Frankfurt am Main um den Erlass eines vorläufigen Haftbefehls nachgesucht wird.
Interpol Lyon hat nach eingehender Prüfung des Sachverhalts auf der Grundlage von Art. 3 der dortigen Statuten entschieden eine Empfehlung gegenüber den Vertragsstaaten von Interpol auszusprechen, Paul WATSON nicht festzunehmen; jedenfalls ist eine internationale Fahndungsausschreibung („Interpol Red Notice“) durch das Generalsekretariat von Interpol abgelehnt worden. Hintergrund war auch hier die Überzeugung, dass möglicherweise ausschließlich politische Motive hinter der strafrechtlichen Verfolgung von Paul WATSON stehen.
Paul wird von den Rechtsanwälten Oliver Wallasch Frankfurt am Main und Alexander S.K. Gruner Frankfurt am Main gemeinsam vertreten.
Die Beistände stehen in engem Kontakt mit der englischen NGO Fair Trials International.
Wir sind davon überzeugt, dass der Mandant in Costa Rica in keinem Fall ein faires Verfahren erhalten wird, so dass eine Auslieferung nach Costa Rica jedenfalls gegen fundamentale Menschenrechte des Mandanten verstoßen würde.
Oliver Wallasch
Rechtsanwalt
Fachanwalt für Strafrecht
Alexander S.K. Gruner
Rechtsanwalt
Fachanwalt für Strafrecht
Hell is the upsetting belief that something is wrong, like with a person, group, or situation
“To the pure, all things are pure, but to those who are corrupted and without faith, nothing is pure. In fact, both their minds and consciences are corrupted.” Titus 1:15
I was speaking to my friend Carl this morning about forgiveness and gratitude. He has 12 kids with his wife Tera, but they live apart from each other. Tera had apparently agreed as of last night to have two of the younger kids go to live with Carl (a few hundred miles from her), but then withdrew her consent earlier this morning.
There are a few ways to relate to those developments in the recent past. One interpretation is that she was (is) wrong and should not have done what she did. Another interpretation is that he has failed and should have done…
Das Time Magazin bezeichnete ihn als „Umwelthelden des 20. Jahrhundert“ und der britische Guardian zählt Paul Watson (61) zu den „50 Personen, die die Welt retten können“. In spektakulären Aktionen setzt sich Watson unter Einsatz seines Lebens gegen die Ausbeutung der Meere ein; stellt sich als lebendes Schutzschild zwischen Wale, Robben und ihre jeweiligen Jäger.
Festgenommen weil er Tierquälerei verhindern wollte
Die Festnahme Watsons am Frankfurter Flughafen begründet die deutsche Justiz mit einem zehn Jahre alten Haftbefehl aus Costa Rica. Im Jahr 2002 versuchte er mit seiner Organisation Sea Shepherd vor Guatemala das Finning von hunderten Haien zu stoppen. Dazu richtete er eine Wasserkanone auf die Finner. Im Zuge dessen wurde ihm Gefährdung des Schiffsverkehrs vorgeworfen.
Beim Finning wird den Tieren bei lebendigem Leibe die Rückenflosse abgeschnitten, dann werden sie zurück ins Wasser geworfen, wo sie langsam und qualvoll verenden.
Unsere Meere brauchen mutige Menschen, die sie schützen. Bitte fordern Sie bei der Justizministerin die sofortige Freilassung Paul Watsons.
ich bin sehr besorgt darüber, dass Paul Watson, Captain und Gründer von Sea Shepherd, in Deutschland festgenommen wurde und möglicherweise nach Costa Rica ausgeliefert werden soll. Ich bin der Meinung, dass der Haftbefehl, der zu der Festnahme von Captain Watson führte, politisch motiviert ist, vermutlich aufgrund eines Vorfalls, bei dem Sea Shepherd illegale Shark-Finning-Aktivitäten aufdeckte.
Ich unterstütze Sea Shepherds Bemühungen, illegalen Fisch- und Walfang auf der ganzen Welt zu beobachten und aufzudecken und bin der Meinung, dass einige illegale Fischerorganisationen versuchen, die internationalen Gesetze zu nutzen, um Sea Shepherd aufzuhalten.
Ich bitte Sie eindringlich zu berücksichtigen, welch wertvolle Arbeit Captain Watson und Sea Shepherd weltweit leisten, um auf die Gefährdung unserer Ozeane aufmerksam zu machen und die deutsche Justiz nicht von Lobbyisten instrumentalisieren zu lassen. Insofern fordere ich die Freilassung von Paul Watson.
Die heutige trovicor wurde 1993 ursprünglich als Geschäftsbereich Voice and Data Recording der Siemens AG ins Leben gerufen[1]. Dieser Geschäftsbereich wurde als Teil von Siemens Networks zum 1. April 2007 mit in das Gemeinschaftsunternehmen Nokia Siemens Networks (NSN) unter dem neuen Bereichsnamen “Intelligence Solutions” eingebracht. NSN wiederum verkaufte den Geschäftsbereich im Rahmen eines Betriebsübergangs[2] am 31. März 2009[3][4] an den Münchener Finanzinvestor Perusa Partners Fund 1 LP[5][4].
Produkte und Kunden
Das Kernprodukt von trovicor ist das “Monitoring Center” (früher “Siemens Monitoring Center”), mit dem umfangreiche Abhörmassnahmen in Telekommunikationsnetzen möglich sind. Nach Aussage des Herstellers ist jede Quelle von Kommunikation überwachbar, auch Satelliten[6]. Die Produkte von trovicor werden nur an staatliche Stellen verkauft[5].
Kontroversen, Big Brother Award
Am 22. Juni 2009 berichtete das Wall Street Journal, dass NSN Überwachungstechnik an den staatlichen iranischen Telekommunikationsmonopolisten verkauft habe und dass diese bei der Unterdrückung des iranischen Volkes verwendet werde[7]. Insbesondere würde auch Deep Packet Inspection verwendet. In der folgenden Kontroverse bestritt NSN, Deep Packet Inspection an den Iran verkauft zu haben[4]. Insbesondere sei Monitoring Center erst Ende März 2009 an den Iran verkauft worden[8], also in zeitlicher Nähe zum Übergang des Geschäftsbereich an Perusa Partners.
Laut einem Bericht des Guardian[9] wurden, nach Bekanntwerden der Verkäufe von Überwachungstechnik, Nokiaprodukte im Iran teils massiv boykottiert.
Laut dem US Magazin Bloomberg Markets wurde der Menschenrechtsaktivist Abdulghani al-Chanjar im August 2010 festgenommen, nachdem er von Sicherheitskräften in Bahrain mit der Software “Monitoring Center” der Firma Trovicor überwacht wurde.[12]
Die heutige trovicor wurde 1993 ursprünglich als Geschäftsbereich Voice and Data Recording der Siemens AG ins Leben gerufen[1]. Dieser Geschäftsbereich wurde als Teil von Siemens Networks zum 1. April 2007 mit in das Gemeinschaftsunternehmen Nokia Siemens Networks (NSN) unter dem neuen Bereichsnamen “Intelligence Solutions” eingebracht. NSN wiederum verkaufte den Geschäftsbereich im Rahmen eines Betriebsübergangs[2] am 31. März 2009[3][4] an den Münchener Finanzinvestor Perusa Partners Fund 1 LP[5][4].
Produkte und Kunden
Das Kernprodukt von trovicor ist das “Monitoring Center” (früher “Siemens Monitoring Center”), mit dem umfangreiche Abhörmassnahmen in Telekommunikationsnetzen möglich sind. Nach Aussage des Herstellers ist jede Quelle von Kommunikation überwachbar, auch Satelliten[6]. Die Produkte von trovicor werden nur an staatliche Stellen verkauft[5].
Kontroversen, Big Brother Award
Am 22. Juni 2009 berichtete das Wall Street Journal, dass NSN Überwachungstechnik an den staatlichen iranischen Telekommunikationsmonopolisten verkauft habe und dass diese bei der Unterdrückung des iranischen Volkes verwendet werde[7]. Insbesondere würde auch Deep Packet Inspection verwendet. In der folgenden Kontroverse bestritt NSN, Deep Packet Inspection an den Iran verkauft zu haben[4]. Insbesondere sei Monitoring Center erst Ende März 2009 an den Iran verkauft worden[8], also in zeitlicher Nähe zum Übergang des Geschäftsbereich an Perusa Partners.
Laut einem Bericht des Guardian[9] wurden, nach Bekanntwerden der Verkäufe von Überwachungstechnik, Nokiaprodukte im Iran teils massiv boykottiert.
Laut dem US Magazin Bloomberg Markets wurde der Menschenrechtsaktivist Abdulghani al-Chanjar im August 2010 festgenommen, nachdem er von Sicherheitskräften in Bahrain mit der Software “Monitoring Center” der Firma Trovicor überwacht wurde.[12]
Deutsche Firmen aus der “Security”-Branche werben auf einer Fachmesse in Dubai nächste Woche um neue Aufträge bei Exekutivorganen und Geheimdiensten aus der arabischen Welt. Auf der am Montag beginnenden “ISS World MEA 2012”, als deren Hauptsponsor ein Münchner Unternehmen auftritt, werden den überwiegend arabischen Interessenten sogenannte Intelligence Support Systems angeboten, die etwa die Überwachung von Telefon-, Mail- und SMS-Verkehr ermöglichen.
Ein Blick in den Vortragskalender der ISS hilft zumindest ein wenig weiter: Dort dozieren Experten von Trovicor, wie sich soziale Netzwerke überwachen lassen. Für Datenschützer liest sich der Programmplan aus Dubai wie ein Horrorkatalog. Massenhafte Ausspähung, leichtgemachtes Abhören von Mobiltelefonen, die Erkennung von Gesichtern in bewegten Bildern – und dies alles für Geheimdienste aus dem Nahen Osten?
ISS World Europe is the world’s largest gathering of European Law Enforcement, Intelligence and Homeland Security Analysts as well as Telecom Operators responsible for lawful interception, Hi-Tech Electronic Investigations and Network Intelligence Gathering.
ISS World Programs present the methodologies and tools for Law Enforcement, Public Safety and Government Intelligence Communities in the fight against drug trafficking, cyber money laundering, human trafficking, terrorism and other criminal activities conducted over today’s telecommunications network and the Internet.
For more information about the 2012 program, click on the track name below — or see the agenda at a glance for a summary of the sessions.
Pre-Conference Sessions Descirption At The End of Agenda Posting
Certificate of Iss Technology Training Available Upon Request
Seminar #1
8:30-16:30
Online Social Media and Internet Investigations
Presented by Charles Cohen, Cohen Training and Consulting, LLC
Charles Cohen also holds the position of Commander, Special Investigations and Criminal Intelligence, Indiana State Police, USA
08:30-09:30 What Investigators & Analysts Need to Know about Online Social Media.
09:45-10:45 OSINT and Criminal Investigations
11:00-12:00 Successful Use of Online Social Media in Criminal Investigations
13:00-14:00 Counterintelligence & Liabilities Involving Online Social Media
14:15-15:15 Facebook: Tools, Tricks, & Techniques Investigators Need to Know
15:30-16:30 What Investigators Need to Know about Hiding on the Internet
Seminar #2
8:30-16:30
Introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management
Presented by James Deater, President, T3TECHSYSTEMS, Joseph Messinese Jr., Training Manager, T3TECHSYSTEMS. James Deater and Joseph Messinese Jr. are also officers with the Maryland State Police, USA.
08:30-09:30 Camera Systems
09:45-10:45 GPS Tracking
11:00-12:00 Wireless Technology Considerations
13:00-14:00 Wiretap Technologies, Audio Collection
14:15-15:15 Body Wires and Audio Bugging Devices
15:30-16:30 Management of Intelligence and Other Surveillance Options(The T3TECHSYSTEMS Seminar is for law enforcement and other government attendees only)
Seminar #3
9:45-12:00
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement
Presented by: Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK
Seminar #4
8:30-16:30
Understanding ISS Technologies and Products Deployed in Telecommunications Networks for Law Enforcement and Intelligence Analysis
Presented by: Dr. Jerry Lucas, President, TeleStrategies
08:30-10:45 Understanding Wireline Telecom Infrastructure, Interception and Related ISS Products
11:00-14:00 Understanding Mobile Wireless Infrastructure, Interception and Related ISS Products
14:15-16:30 Understanding the Internet, Interception and Related ISS Products
Seminar #5
8:30-16:30
Advanced IP Intercept Training
Presented by: Hendrik Schulze, President & CTO, ipoque and Jens Geier, Product Manager, ipoque
08:30-10:45 Understanding TCP/IP for Packet Sniffing and Traffic Analysis
11:00-14:00 Deep Packet Inspection (DPI) Basics for LEA’s, Intelligence Analysts and Telecom Operators
14:15-16:30 Basics of IP Application Decoding
Seminar #6
13:00-16:30
ETSI/TC LI Standardisation on Lawful Interception and Data Retention Handling
13:00-14:00 ETSI/TC LI Overview Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
14:15-14:45 Session A Details of Lawful Interception in IP Networks and Services Included the Delivery Interface via IP Mark Lastdrager, Pine Digital Security
14:15-15:15 Session B
Data Retention in Austria Herbert Paulis, Siemens representative in ETSI TC LI
14:45-15:15 Session A Dynamic Triggering Alex Leadbeater, BT Group
15:30-16:00 Details on the eWarrant Interface for Lawful Interception and Data Retention Tony Rutkowski, Yaana Technologies
16:00-16:30 ETSI TC LI standards in reality Rudolf Winschuh, Utimaco
16:30-17:00 ETSI/TL LI Guru Roundtable
Q&A Session with ETSI Panelists Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI Mark Lastdrager, Pine Digital Security
Alex Leadbeater, BT Group
Tony Rutkowski, Yaana Technologies Rudolf Winschuh, Utimaco
Pre-Conference Sessions Description At The End of Agenda PostinG
Wednesday, 6 June 2012
Welcoming Remarks
8:15-8:30
Tatiana Lucas, ISS World Program Director, TeleStrategies
8:30-9:00
Top Ten Internet Challenges Facing Law Enforcement and the Intelligence Community and Who at ISS World Europe has Solutions Moderator: Dr. Jerry Lucas, President, TeleStrategies
ISS World Europe Exhibit Hours:
Wednesday, 6 June 2012: 10:00 – 17:00
Thursday, 7 June 2012: 9:30 – 12:30
Track 1: ISS for Lawful Interception and Criminal Investigations
This track is for Telecom Operators and Law Enforcement/Intelligence/Defense Analysts who are responsible for specifying or developing lawful intercept network infrastructure.
Wednesday, 6 June 2012
13:30-14:00
Performance Management (PM) and Lawful Interception Bob Shaw, President and CEO, Net Optics
14:00-14:30
Scaling Surveillance to 40 Gbps and Beyond Daniel Joseph Barry, VP Marketing, Napatech
15:00-15:30
FoCC: Filtering of Communication Content Rudolf Winschuh, Partner Sales Manager, Utimaco LIMS
15:30-16:00
Massive Interception – Telecoms and IP: Parameterisation of Very High Capacity Communication Links with a View to Interception Product Manager, VASTech
16:15-16:45
How Network Reporting Can Help Avoid Pitfalls in LI Installations Jens Geier, Product Management, ipoque
16:45-17:15
New Generation of Cost Effective IP LI & DR solution Pet Kastovsky, INVEA-TECH
Thursday, 7 June 2012
8:30-9:00
New Generation of Speaker Identification Technology Radim Kudla, Phonexia
9:00-9:30
Trojan Horses or Man in the Middle Approach As an answer to more and more encryption. Technical and “political” Comparison. Paul Hoffman, Datakom
10:30-11:00
SSL & the End of LI As We Know It: Making the Most of What’s Left Bert Hubert, Cyber Security Architect, NetScout Systems
11:00-11:30 Session A
Latest Lawful Interception Technologies for Service Provider Compliance Vladimir Trostyanetski, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems
11:00-11:30 Session B
A Modular Approach to Strategic IP Interceptions Frederico Ciceri, RCS S.p.A
12:00-12:30
LI: a Countrywide Solution Giuseppe Leto, Sales Manager, IPS
13:15-13:45
LTE – a challenge for LI Leopold Murhammer, Product Manager, Siemens
Track 2: ISS for Social Network Monitoring and Investigations
This track is for Law Enforcement, Intelligence and Public Safety Authorities who are responsible for cyber investigations, monitoring, analysis and creating actionable intelligence from today’s social networks including Facebook and Twitter. Note some of these sessions denoted by “LEA and Intel Only” are only open to Law Enforcement, Public Safety and the Government Intelligence Community.
Wednesday, 6 June 2012
9:30-10:00 Session A
Social Networks: the Https Challenges Ugo Santillo, Sales Manager, IPS
9:00-10:00 Session B
Forensics of Web 2.0 Applications and Social Networks ATIS systems Presenter to be Announced
(LEA and Government Attendees Only)
11:00-11:30 Session A
Making Sense of the Web NICE Presenter to be Announced
11:30-12:00 Session A
Intelligence Monitoring & Analysis of Social Networks – An Introduction Product Manager, trovicor
11:00-12:00 Session B
Social Media (Web 2.0) and Possible Ways to Extract Intelligence Out of That Cloud Dirk Schrader, VP Sales Europe, SS8
(LEA and Government Attendees Only)
13:30-14:30
Social Networks Monitoring and Analysis NICE Presenter to be Announced
(LEA and Government Attendees Only)
15:00-16:00
A Web Master Key™ for Social Networks Monitoring, Interception and Analysis Ugo Santillo, Sales Manager, IPS
(LEA and Government Attendees Only)
16:15-17:15
Social Network Monitoring and Analysis – how to gain new insights Product Manager, trovicor
(LEA and Government Attendees Only)
Track 3: ISS for Mobile Location, Surveillance and Intercept
This track is for Law Enforcement, Interior Security and the Intelligence Community Authorities who must work with cellular and mobile satellite operators regarding mobile location, surveillance and intercept as well as analysis of mass geo-location data.
Wednesday, 6 June 2012
9:00-9:30
Active, Passive and Hybrid GSM & 3G Monitoring Sytems. Practical Solutions and Overcoming NeoSoft Speaker to be Announced
9:30-10:00
Combining Mobile Location Monitoring and Behavior Analysis to Improve LEA Decision Support Mikael Nyström, CEO, Mobilaris AB
13:30-14:00
Tactical GSM & 3G off-the-air Interception and Location Tracking Septier Presenter to be Announced
14:00-14:30
Umbrella for Services & Networks to Ensure Comprehensive Analysis Dirk Börgerding, Pre-Sales Manager, Utimaco LIMS
15:00-15:30
Pinpoint your Targets – Accurate Mobile Location Tracking NICE Presenter to be Announced
15:30-16:00
State-of-the-art Electronic Monitoring Technologies for the Law Enforcement Agencies: RF Presence Monitoring, Remote Alcohol Monitoring, GPS Tracking and Domestic Violence solutions 3M Electronic Monitoring, Presenter to be Announced
Thursday, 7 June 2012
9:00-9:30
Handheld Tools for Cell Phone Direction Finding and Location Scott N. Schober, President & CEO, Berkeley Varitronics Systems
10:30-11:00
Practical solutions for cellular Tracking and localization. Vehicle based solutions. NeoSoft Speaker to be Announced
11:00-11:30
Revolutionizing Mobile Forensics Cellebrite Speaker to be Announced
Track 4: DPI for Lawful Interception and Cyber Security
This track is for telecom operators, law enforcement, intelligence analysts or just about anyone who has to understand Deep Packet Inspection (DPI) technologies, product availability, applications and other issues facing telecom operators who deploy DPI infrastructure
Wednesday, 6 June 2012
9:30-10:00
Building a Flexible DPI Platform Paul Stevens, Telecom Sector Marketing Director, Advantech
11:00-11:30
An Introduction into Mobile Networks (3G/4G) and How to Validate DPI Systems Within These Environments Dennis Cox, CTO, BreakingPoint
11:30-12:00
Leveraging DPI to Identify Advanced Cyber Threats Haim Melamed, Director of Marketing, Communications & Cyber Intelligence Solutions, Verint Systems
13:30-14:00
IPv6, Identities & DPI Hendrik Schulze, President & CTO, ipoque
15:00-15:30
Enhancing IP DR & LI solution with DPI Petr Springl, INVEA-TECH
15:30-16:00
Understanding the Technical Limitations of DPI Engines Dennis Cox, CTO, BreakingPoint
16:15-16:45
Passive or Active Monitoring Cristian D’Incertopadre, Sales Manager, IPS
Thursday, 7 June 2012
8:30-9:30
Leveraging COMINT in the World of Cyber Intelligence Security NICE Presenter to be Announced
Track 5: ISS for Intelligence Gathering and Analysis
This track is for Intelligence Analysts and Law Enforcement agents who have to “connect the dots” between people, places and other entities by searching through massive amounts of data from various sources using visual analytics, semantic technologies, data mining, OSINT and other intelligence gathering tools and techniques.
Wednesday, 6 June 2012
9:00-9:30
Gathering Intelligence in Preparation for High Profile Events: Super Bowl 2012 Case Study Charles Cohen, Cohen Training and Consulting, LLC
9:30-10:00 Session A
Arabic media influence cycle: case study How the Egyptian media covered the Muslim Brotherhood before, during & after the revolution Mohamed Elawa, OSINT Senior Technical Director, AGT Advanced German Technology
9:30-10:00 Session B
Cyberwar … A foretaste of a future that will be plagued by an escalating world of data breaches Solutions Sales Manager, trovicor
11:00-11:30 Session A
Multimedia Mass IP Interception – Capturing & Processing Innovation Manager, trovicor
11:00-11:30 Session B
“Track Pulse” a Multilingual Social Media Monitoring Solutions Karanvir Singh, Kommlabs
11:30-12:00 Session A
Codename: Da Vinci. Attack, Control and Gather Intelligence from Personal Devices David Vincenzetti, Partner, Hacking Team
11:30-12:00 Session B
VoiceGrid Nation – country-wide voice database management and voice identification system Speech Technology Center, Presenter to be Announced
13:30-14:00
Mass Data Intelligence Systems for Lawful Interception Guy Alon, Marketing Director, ELTA Systems
14:00-14:30
Doing it your way – a customer driven approach to investigation and intelligence solution design Aaron (Ronnie) Eilat, Director Intelligence and Investigation Product Line, Elbit Systems Land-C4I
15:00-15:30
Lawful Interception in Virtual Environments Bob Shaw, President and CEO, Net Optics
15:30-16:00
Speech Intelligence Platform – How to Mine Data from Speech Records Petr Schwarz, Phonexia
16:15-16:45
Better safe than sorry – an complete security approach to Intelligence and Investigation solutions Assi Barak, Senior Director System and Software Engineering, Elbit Systems Land-C4I
Thursday, 7 June 2012
8:30-9:00
Encryption Anywhere and Ever. Now What? An Analysis of Possible Workarounds AREA Speaker to be Announced
9:00-9:30
Public Security Solutions to Help Governments Deliver the Security that Citizens Require Brett Beranek, Solutions Marketing Manager, Nuance
How Nuance Voice Biometrics and Natural Speech Understanding Can Add Value to Intelligence Support Systems Angelo Ferraris, Nuance
12:00-12:30 Session A
The Polymorphic Spree – Polymorphism & stealth of Computer Surveillance Systems Rami Amar, Elbit Systems Land-C4I
12:00-12:30 Session B
Communication Surveillance in the Fight Against Child Exploitation – Re-balancing the Ethical Debate AREA Speaker to be Announced
12:30-13:00
Network Critical Infrastructure Suite Pasquale De Rinaldis, Sales Manager, IPS
Track 6: Encrypted Traffic Monitoring and IT Intrusion Product Training
This track is only open to Law Enforcement, Public Safety and Government Intelligence Community Attendees
Wednesday, 6 June 2012
9:00-10:00
FinFisher – Actively Monitoring Networks, Computer and Mobile Phones MJM, Gamma Group
11:00-12:00
VUPEN Sophisticated Exploits for IT intrusion and Offensive Security Chaouki Bekrar, CEO & Director of Vulnerability Research, VUPEN Security
13:30-14:30
Governmental IT Intrusion: Applied Hacking Techniques used by Government Agencies MJM, Gamma Group
15:00-16:00
Codename: Da Vinci: the new way to intercept Social Networks and the Cloud Marco Valleri, Head of R&D, Daniele Milan, Operations Manager, and Alberto Ornaghi, Senior Software Developer, Hacking Team
Thursday, 7 June 2012
9:00-9:30
Active IT Intrusion, Deployment, Blocking and Shaping within Backbones – Powered by FinFisher TF, Gamma Group
10:30-11:30
Codename: Da Vinci. An in-depth, live demonstration of infection vectors and attack techniques. Marco Valleri, Head of R&D, Daniele Milan, Operations Manager, and Alberto Ornaghi, Senior Software Developer, Hacking Team
12:00-13:00
Tactical IP Intercept for HTTPS Monitoring & Remote Intrusion Jitendra Verma, Manager, Business Development, ClearTrail Technologies
Track 7: LEA, Intelligence and Defense Analyst Training and Product Demonstration Track
This training is only open to Law Enforcement, Public Safety and Government Intelligence Community Attendees.
Wednesday, 6 June 2012
9:00-10:00
Forensics of Web 2.0 Applications and Social Networks ATIS systems Presenter to be Announced
11:00-12:00, Session A
Social Media (Web 2.0) and Possible Ways to Extract Intelligence Out of That Cloud Dirk Schrader, VP Sales Europe, SS8and Alex Bacik, Sales Engineer, SS8
11:00-12:00, Session B
Replay NetAnalyst by NetScout NetScout Systems Speaker to be Announced
11:00-12:00, Session C
Applying Artificial Intelligence in Mass Monitoring of IP data Manohar Katoch, AVP-Business Development, ClearTrail Technologies
13:30-14:30, Session A
Social Networks Monitoring and Analysis NICE Presenter to be Announced
13:30-14:30, Session B
Intelligence Analysis – Turning Mass IP Data into Intelligence Product Manager, trovicor
13:30-14:30, Session C
Live Demo: Your Social Networks & Blogs Intelligence Suite! Marina Maurer, Marketing, Ytrail Tony Andris, Projects, Ytrail
15:00-16:00, Session A
A Web Master Key™ for Social Networks Monitoring, Interception and Analysis Ugo Santillo, Sales Manager, IPS
15:00-16:00, Session B
Nationwide Monitoring Centers in the IP & Mobile Applications Era Jack Zeitune, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems
15:00-16:00, Session C
The Wide Side of COMINT – Strategic Interception of Microwave Links Amir Shlomo, System Specialist, ELTA
16:15-17:15, Session A
Social Network Monitoring and Analysis – how to gain new insights Product Manager, trovicor
16:15-17:15, Session B
IVS : the RCS Monitoring Center for IP Interceptions Mario Dolza, RCS S.p.A.
16:15-17:15, Session C
Flexible IP Communication Surveillance Solutions – Adapting to Your Investigative Needs and Objectives AREA Speakers to be Announced
16:15-16:45, Session D
High Accuracy – Cost Effective Location Intelligence Technologies Amir Erez, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems
16:45-17:15, Session D
Generating Intelligence from end-to-end Mass and Satellite Interception Solutions Jack Zeitune, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems
Thursday, 7 June 2012
8:30-9:30, Session A
Open Source Web Intelligence Concepts and Methodologies Amit Bohensky, VP, Open Source Web Intelligence, Communications & Cyber Intelligence, Verint Systems
8:30-9:30, Session B
Application & User Data Interception Demo Jens Geier, Product Manager, ipoque
8:30-9:30, Session C
Unique 2G/3G IMSI catching solution for mobile operations (pedestrian, vehicle, aircraft) and fixed installations (prisons) Juha Kumpula, EXFO NetHawk and Morten Hansen, EXFO NetHawk
10:30-11:30, Session A
NiceTrack Target 360 – A new world COMINT System NICE Presenter to be Announced
10:30-11:30, Session B
How to Test the Performance and Accuracy of Broadband and Mobile 3G/LTE Lawful Interception Systems Monitoring Email, Webmail, Instant Messenger and Social Network Applications Gregory Fresnais, BreakingPoint Systems, International Director of Business Development, BreakingPoint
10:30-11:30, Session C
Social Network Monitoring and Analysis – How to gain new insights Product Manager, trovicor
12:00-13:00 Session A
Intelligence Analysis – Turning Mass IP Data into Intelligence Product Manager, trovicor
12:00-13:00 Session B
IMSI/IMEI Catcher. InPoint SMS system – Mass Emergency Notification. Tactical experience, challenges and solutions. Gunter Knall, Technical Project Manager, Neosoft AG
12:00-13:00 Session C
VoiceGrid RT – Real-time system for audio stream monitoring Speech Technology Center, Presenter to be Announced
13:15-14:15 Session A
NICE Product Demonstration To Be Announced
13:15-15:15 Session B
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK
Pre-Conference Training Seminars
Tuesday, 5 June 2012
Seminar #1
8:30-16:30
Online Social Media and Internet Investigations
Presented by Charles Cohen, Cohen Training and Consulting, LLC
Charles Cohen also holds the position of Commander, Special Investigations and Criminal Intelligence, Indiana State Police, USA
8:30-9:30: Session 1 of 6 What Investigators & Analysts Need to Know about Online Social Media.
This session is for criminal investigators and intelligence analysts who need to understand the impact of online social networking on how criminals communicate, train, interact with victims, and facilitate their criminality.
9:45-10:45: Session 2 of 6 OSINT and Criminal Investigations
Now that the Internet is dominated by Online Social Media, OSINT is a critical component of criminal investigations. This session will demonstrate, through case studies, how OSINT can and should be integrated into traditional criminal investigations.
11:00-12:00: Session 3 of 6 Successful Use of Online Social Media in Criminal Investigations
This session is for investigators who need to understand social network communities along with the tools, tricks, and techniques to prevent, track, and solve crimes.
13:00-14:00: Session 4 of 6 Counterintelligence & Liabilities Involving Online Social Media
Current and future undercover officers must now face a world in which facial recognition and Internet caching make it possible to locate an online image posted years or decades before. There are risks posed for undercover associated with online social media and online social networking Investigations. This session presents guidelines for dealing with these risks.
14:15-15:15: Session 5 of 6 Facebook: Tools, Tricks, & Techniques Investigators Need to Know
While there are over 300 social networking sites on the Internet, Facebook is by far the most populous, with over 800 million profiles. It has roughly the same population as the US and UK combined, making it the third largest country by population. There are over 250 million images and 170 million status updates loaded on Facebook every day. This session will cover topics including Facebook security and account settings, Facebook data retention and interaction with law enforcement, and common fraud schemes involving Facebook.
15:30-16:30: Session 6 of 6 What Investigators Need to Know about Hiding on the Internet
Criminal investigators and analysts need to understand how people conceal their identity on the Internet. Technology may be neutral, but the ability to hide ones identity and location on the Internet can be both a challenge and an opportunity. Various methods of hiding ones identity and location while engaged in activates on the Internet, provides an opportunity for investigators to engage in covert online research while also providing a means for criminals to engage in surreptitious communication in furtherance of nefarious activities. As technologies, such as digital device fingerprinting, emerge as ways to attribute identity this becomes a topic about which every investigator and analyst may become familiar.
Seminar #2
8:30-16:30
Introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management
Presented by James Deater, President, T3TECHSYSTEMS, Joseph Messinese Jr., Training Manager, T3TECHSYSTEMS. James Deater and Joseph Messinese Jr. are also officers with the Maryland State Police, USA.
This one day course will be an introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management. Audio Interception investigations and Electronic Surveillance is comprised of highly advanced investigative techniques/tools used by law enforcement and intelligence agencies throughout the United States and abroad. These extremely valuable tools are often not used due to misconceptions and lack of understanding. This one-day course will demonstrate the basics for law enforcement/intelligence agencies to overcome the fears of utilizing Electronic Surveillance Equipment such as audio interception equipment, pole cameras, ground base camera systems, covert video, thermal cameras, GPS tracking devices, new body wire technology, audio bugging devices and much more to further investigations and intelligence gathering like never before.
08:30-09:30 Camera Systems
Introduction to Miniature Video Surveillance, Covert Video Operational Consideration, Working with IP Video Systems and Transmission Across Internet, Covert Enclosures, Simple Image Only vs. Full Motion Video Systems, Thermal Imaging and Infrared Cameras (FLIR), Pole Mount Cameras and Power Considerations and Motion Sensing Cameras
09:45-10:45 GPS Tracking
Introduction to GPS Tracking Technologies, GPS Tracking and Device Placement, Integration with Cellular Operator Infrastructure and Operations, GPS Unit Cost Considerations, GPS Geofensing and Geolocation and Monitoring Consideration
11:00-12:00 Wireless Technology Considerations
Introduction to Wireless Technologies and Surveillance Considerations, Intelligence Gathering Consideration, Covert Operation and the use of Two Way Radios, Cellular Listening Devices/Audio Bugging Devices: Size and Control and Off Air Monitoring Systems
13:00-14:00 Wiretap Technologies, Audio Collection
Introduction to Wiretap Technologies, Audio Collection devices, PEN Registers, Case Management, Recording Media considerations and Audio/Video evidence procedures and considerations
14:15-15:15 Body Wires and Audio Bugging Devices
Introduction to Audio/Video Transmitter Considerations – Including New Body Worn Cameras, Covert Operation Consideration, Short vs. Long Range Consideration – Choosing the Correct Technology, Cell Phone Body Wire Considerations – New Technology and Special Accessories for Covert Operations
15:30-16:30 Management of Intelligence and Other Surveillance Options
Introduction to Portable Surveillance Systems – Quick Deployment Units, Drug and Explosive Detection, Intelligence Gathering and Crowd Control, Real Time Arial Surveillance Operations, Building and Parking Lot Monitoring and Secure In-Vehicle Storage Systems and Sensor Systems for Remote Monitoring
( The T3TECHSYSTEMS Seminar is for law enforcement and other government attendees only)
Seminar #3
9:45-12:00
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement
Presented by: Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK
A users overview of smartphone applications, what they can do, implications, challenges and opportunities for law enforcement in obtaining results and co-ordinating our response to the overwhelming new apps appearing daily.
Seminar #4
8:30-16:30
Understanding ISS Technologies and Products Deployed in Telecommunications Networks for Law Enforcement and Intelligence Analysis
Presented by: Dr. Jerry Lucas, President, TeleStrategies
This one day pre-conference seminar covers the spectrum of ISS Technologies and Products deployed in today’s fixed wire, mobile wireless and Internet Service Provider networks. This all day seminar is ideal for those law enforcement, public safety and intelligence analysts who need an understanding of the ISS technologies to be discussed in the conference sessions and the ISS products displayed at the exhibit hall as well as an understanding of the buzz words and jargon used by telecom operator engineers.
08:30-10:45 Understanding Wireline Telecom Infrastructure, Interception and Related ISS Products
What do LEAs need to know about the public switched telecommunications networks, circuit switching, fiber optics, SS7,SDH, DSL,billing systems and call detail records, standards for lawful intercept, basic LI elements (access, delivery and collection function), call information, call content data collection, and where are ISS products deployed for monitoring and intercept.
11:00-14:00 Understanding Mobile Wireless Infrastructure, Interception and Related ISS Products
Infrastructure basics (GSM, GPRS, EDGE, UMTS, HSPA and LTE), Wi-Fi, WiMax and Femtocells, How a cellular call is processed, back office infrastructure, HLR, VLR, Backhaul and PSTN interconnection, data services, SMS, MMS, IM, data services, fixedmobile convergence and IMS and where are ISS products deployed for monitoring and intercept.
14:15-16:30 Understanding the Internet, Interception and Related ISS Products
What Investigators Have To Know about IP call Identifying Information, Radius, DHCP, DNS, etc. and Tracking an Internet Address to a Source, Investigations Involving E-Mail, Facebook, Twitter, Skype, Instant Messaging, Chat Rooms and Message Boards, IMS, P2P Networks and Deep Packet Inspection and what can be done to address Internet intercept deploying ISS infrastructure and where are ISS products deployed for monitoring and intercept.
Seminar #5
8:30-16:30
Advanced IP Intercept Training
Presented by: Hendrik Schulze, President & CTO, ipoque and Jens Geier, Product Manager, ipoque
08:30-10:45 Understanding TCP/IP for Packet Sniffing and Traffic Analysis A brief introduction into network technology and the basics of TCP/IP needed for interception and the impact on proper network analysis. Based on this, the workshop reflects the technical options for LEA’s to investigate in networks.
11:00-14:00 Deep Packet Inspection (DPI) Basics for LEA’s, Intelligence Analysts and Telecom Operators
An overview on deep packet inspection technology (DPI) and its basic operations down to the application level. Skype is used as example to show the implications of complex network behavior on DPI.
14:15-16:30 Basics of IP Application Decoding
From Packets to Structured Data
The workshop is a high-level introduction on building decoder software starting from requirements on an example of software architecture. After an overview of all parts of the introduction the building blocks are elaborated.
Seminar #6
13:00-16:30
ETSI/TC LI Standardisation on Lawful Interception and Data Retention Handling
Presented by: Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
13:00-14:00 ETSI/TC LI Overview Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
14:15-14:45 Session A Details of Lawful Interception in IP Networks and Services Included the Delivery Interface via IP Mark Lastdrager, Pine Digital Security
14:15-15:15 Session B
Data Retention in Austria Gerhard Seiser, Siemens
14:45-15:15 Session A Dynamic Triggering Alex Leadbeater, BT Group
15:30-16:00 Details on the eWarrant Interface for Lawful Interception and Data Retention Tony Rutkowski, Yaana Technologies
16:00-16:30 ETSI TC LI standards in reality Rudolf Winschuh, Utimaco
16:30-17:00 ETSI/TL LI Guru Roundtable
Q&A Session with ETSI Panelists Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI Mark Lastdrager, Pine Digital Security
Alex Leadbeater, BT Group
Tony Rutkowski, Yaana Technologies Rudolf Winschuh, Utimaco
Nun kam es in der Vergangenheit schon häufiger vor, dass an den Bundesvorstand herangetreten wurde doch bitte irgendwelche Aufrufe, oder Demonstrationen, oder eben auch offene Briefe zu unterstützen. Es geht dabei um praktisches politisches Handeln der Piratenpartei, das natürlich notwendig ist, um der Umsetzung unserer politischen Ziele näher zu kommen. Welche Ziele es sind, die wir verfolgen, haben wir bisher üblicherweise auf basisdemokratischen Parteitagen beschlossen. Eigenmächtige Ergänzungen des Bundesvorstands waren dann doch recht ungern gesehen. Von daher erstaunt ein Beschluss des Vorstands, der uns defakto in der Außendarstellung zu Quotenbefürwortern macht, doch durchaus. In unserem Parteiprogramm findet sich
Contact the organisations which work for data and privacy protection in your country so they can support the protests!!!
Invite all your Friends! Spread the information everywhere you can! Make INDECT and the European-wide Protest Day against http://www.indect-project.eu/ on 28/07/2012 public!
Tell us about organisations, which work for data and privacy protection in your country.
5. FAQ
When you have questions about Indect/opIndect leave them here:
6.Country/City
This is only a list of the cities that participated in the protests against ACTA. They still have to be confirmed for this operation and we still need people who are willing to organize protests all over Europe, even in those cities not included here. If you organize a protest or something similar in your city, please let us know.
Austria
Bregenz
Innsbruck
Linz
Klagenfurt
Salzburg
Wien – Paperstorm in Vorbereitung
Graz
Belgium
Zürich
Geneva
Basel
Frauenfeld
Bulgaria
????
Cyprus
????
Czech Republic
Brno
Karlovy Vary
Olomouc
Ostrava
Pardubice
Praha
Denmark
København/Copenhagen
Aarhus
Aalborg
Odense
Estonia
????
Finland
Helsinki
Lahti
France
Amiens
Angers
Annecy
Angoulême
Avignon
Bayonne
Besancon
Bordeaux
Brest
Caen
Châlons en Champagne
Clermont-Ferrand
Dijon
Douai
Grenoble
Lille
Limoges
Lorient
Lyon
Marseille
Metz
Montpellier
Nancy
Nantes
Nevers
Nice
Nîmes
Orléans
Paris
Pau
Poitiers
Reims
Rennes
Rouen
Saint-Malo
Strasbourg
Toulon
Toulouse
Tours
Troyes
Valenciennes
Germany
Aalen
Adlkofen
Annaberg-Buchholz
Augsburg
Berlin
Bielefeld
Bonn
Braunschweig
Bremen
Bremerhaven
Chemnitz
Düsseldorf
Dortmund
Duisburg
Eisenach
Erfurt
Eschwege
Frankfurt am Main
Freiberg (Sachsen)
Freiburg
Gera
Göttingen
Görlitz
Greifswald
Hamburg
Hannover
Heidelberg
Heidenheim
Heilbronn
Hildesheim
Husum
Karlsruhe
Kassel
Kempten
Kiel
Koblenz
Köln
Konstanz
Leer
Leipzig
Lübeck
Magdeburg
Mannheim
Minden
München
Münster
Neubrandenburg
Nordenham
Nürnberg
Oldenburg
Osnabrück
Paderborn
Passau
Ravensburg
Regen
Rottenburg am Neckar
Saarbrücken
Schwerin
Soest
Stuttgart
Trier
Ulm
Würzburg
Greece
????
Hungary
Szeged
Budapest
Pecs
Ireland
????
Italy
Verona
Südtirol
Roma
Latvia
????
Lithuania
????
Luxembourg
????
Malta
????
Netherlands
Rotterdam
Amsterdam
Poland
Warszawa
Wrocław
Kraków
Katowice
Leszno
Lublin
Poznań
Radom
Szczecin
Głogów
Zielona Góra
Białystok
Gdańsk
Gniezno
Portugal
????
Romania
Arad
Bacau
Bucuresti
Brasov
Cluj
Deva
Iasi
Pitesti
Ploiesti
Ramnicu Valcea
Timisoara
Sibiu
Slovakia
????
Slovenia
????
Spain
Madrid
Sweden
Göteborgs
Stockholm
United Kingdom
????
Croatia
????
Former Yugoslav Republic of Macedonia
????
Iceland
????
Montenegro
????
Serbia
????
Turkey
????
Albania
????
Andorra
????
Armenia
????
Azerbaijan
????
Belarus
????
Bosnia and Herzegovina
????
Georgia
????
Liechtenstein
????
Moldova
????
Monaco
????
Norway
????
Russia
????
San Marino
????
Switzerland
????
7. Discussion:
Gibt es eigentlich eine Begründung, warum Twitter @OPIndect suspended?
Nein momentan nicht, wir gehen davon aus das es ein Technischer fehler war. Da dieser Account noch gar nichts gepostet hatte.
Stehen momentan im Kontakt mit dem Support und warte noch auf eine Antwort. Da dies Manuell vom Twitter Support geprüft werden muss.
Ansonsten weichen wir auf einen anderen Account aus.
Der politisch blaue Kärntner Landeshauptmann-Vize Uwe Scheuch fordert mehr Durchgriffsrechte für Pädagogen. Er will wie einst Kinder wieder züchtigen lassen.
„Es wäre oft sinnvoll und auch gut, wenn der Lehrer … hin und wieder eine kleine Tetschn geben könnte.“ Denn für Lehrer sei es nicht leicht, „mit den pubertierenden Damen und Herren umzugehen.“
Scheuch, auch Bildungsreferent des Landes Kärnten ist, hält „Tetschn“ in der Schule für „Part of the game“. Und ist erstaunt über die negativen Reaktionen. „A Tetschn und a Watschen sind zwei ganz unterschiedliche Dinge. Ich habe nur Erziehungsmaßnahmen gemeint, mit denen sich Lehrer wirkungsvoller gegenüber Schülern durchsetzen können.“
Wenn also der Politiker Scheuch nichts gegen „Tetschn“ in der Schule hat, dann hat er auch sicher nichts dagegen, dass für Politiker, die mauscheln, lügen und betrügen, die Bastonade eingeführt wird.
Zum Beispiel für jedes gebrochene Wahlversprechen gibt’s zehn Stockhiebe auf beiden Fußsohlen. Korrupte Politiker müssen zusätzlich je…
Members of local environmentalist groups will team up with Occupy Denver to rally and protest an upcoming “unconventional” oil and gas convention at the Colorado Convention Center, where former U.S. Senator Rick Santorum will be present as a speaker promoting the interests of the ideologically counter-progressive 1%.
When: Tuesday, May 15th from 11:00am to 2:00pm
Where: By the “blue bear” on 14th and Stout, 700 14th Street.
The purpose of this rally is to let the corporate execs and engineers who pack this convention know that turning Colorado into a dead zone for hydraulic fracturing (“fracking”) and oil shale development is decidedly NOT OK with us; also to raise concern among the general public about the dangers of unconventional methods of oil development. We will rally outside the Colorado Convention Center before and during Rick Santorum’s keynote speech (which begins at noon) to let people know…
Heute konnte man im Stream des EU-Parlaments eine Anhörung zu ACTA verfolgen, die vom Bürgerrechtsausschuss (LIBE) organisiert wurde (Programm pdf). Die Veranstaltung war in vielen Punkten wirklich sehr aufschlussreich und auch eine gute Warnung, für alle die verstehen wollen, wie es um das umstrittene Abkommen in Europa momentan steht. Das ACTA tot sei, hört man seit Längerem von allen möglichen Seiten, von mehreren EU-Parlamentariern, von der Presse und auf der re:publica sogar von EU-Kommissarin Kroes. Warum das nicht so ganz stimmt, und wie ACTA trotzdem noch durchkommen soll, wurde in der heutigen Anhörung klar:
Erstens erklärte der Vertreter der Kommission heute, dass ACTA definitiv nicht tot sei. Er räumte zwar ein, dass in Zukunft alle Akteure in Entscheidungsprozesse einbezogen werden müssten. Aber was den Inhalt angeht, seien repressive Maßnahmen für die Durchsetzung des Urheberrechts immer noch die richtige Richtung. Die Kommission ist weiterhin sehr optimistisch, dass der Europäische Gerichtshof keinerlei Probleme mit den Verträgen oder Verletzungen der Grundrechte feststellen wird. Sobald das Urteil da ist, möchte die Kommission also das ACTA-Abkommen dem EU-Parlament nochmals vorlegen.
Und zweitens ist die Pro-ACTA-Lobby im EU-Parlament teilweise erfolgreich, obwohl auch viele Abgeordnete ACTA schon abgehakt haben. Der Abgeordnete Zahradil, der für den Entwicklungsausschuss eine wichtige Stellungnahme zum Abkommen schreiben soll, ist mit seiner Verzögerungstaktik bisher davon gekommen. Eigentlich sollte schon an diesem Montag, den 14. Mai, im Ausschuss abgestimmt werden. Jetzt wurde das Datum verlegt – auf alleinigen Wunsch von MdEP Zahradil. Er ist übrigens auch einer der 4% der EU-Abgeordneten, die den Jahresbericht zur Lage der Menschenrechte abgelehnt hat und damit eine starke Haltung des Parlaments gegen den Export von Überwachungstechnologien an autokratische Regime nicht unterstützte, wie European Digital Rights (EDRi) neulich twitterte.
Und drittens werden bald mit der Überarbeitung der IPRED-Richtlinie viele Maßnahmen vorgeschlagen, die auch schon im ACTA-Abkommen enthalten sind. Im Arbeitsprogramm (pdf) sieht man deutlich, wie sehr die EU-Kommission versucht, an längst überholten Überzeugungen festzuhalten. Jedenfalls läuft sie mit IPRED blind in genau dieselbe Richtung wie mit ACTA: Das Urheberrecht wird zementiert, Alternativen werden nicht gesucht, der fragmentierte digitale Markt in Europa wird nicht harmonisiert, Innovation verhindert und Grundrechte ausgehöhlt. Zum Glück werden solche Vorschläge heutzutage nicht mehr toleriert – wir freuen uns auf den 9. Juni.
Via @OPGEZ & #OpINDECT (Quelle)
———————————–
Kontakt/Contact:
Email: OpIndect@tormail.org
twitter.com/OpINDECT (Account momentan nicht erreichbar/Account currently not reachable)
Operator im IRC, Channel: #OpINDECT
irc.prooops.eu:6667 (no SSL)
irc.prooops.eu:6697 (SSL)
irc.prooops.i2p (i2p)
anon243cxbhsubmc.onion:6697 (TOR mit SSL)
There is an english version too, just scroll down.
————————————————————————————————-
Pressemitteilung – Deutsch
Interwebz, 15.05.2012
Öffentlichkeitsoffensive von #OpINDECT
Da das INDECT-Projekt, welches von der Europäischen Union mit Millionenbeträgen finanziell unterstützt wird, mometan nur unzureichende mediale Aufmerksamkeit erfährt, veröffentlichten die an der #OpINDECT beteiligten Aktivisten am heutigen Sonntag einen Videoaufruf, sich nicht durch eine Totalüberwachung im physischen sowie virtuellen Umfeld unter Generalverdacht stellen zu lassen. Im Zusammenhang damit wird in den nächsten Tagen umfangreiches Informations- und Aufklärungsmaterial folgen, welches über unseren Twitteraccount, sowie in unserem IRC-Channel bezogen werden kann. Zusätzlich befinden sich Paperstorms und andere öffentlichkeitswirksame Aktionen für den 28.07.2012 in Planung.
#OpINDECT ist eine internationale Operation des Internetkollektivs ‘Anonymous’ und agiert in diesem Zusammenhang im Netz und auf der Straße. Ziel ist es, durch Aufklärung die flächendeckende Anwendung der im Rahmen dieses Projektes erforschten Möglichkeiten zur Totalüberwachung zu erschweren, beziehungsweise in letzter Konsequenz auch zu verhindern.
We are Anonymous,
We are Legion,
We do not fight for slavery,
We fight for liberty In the name of democracy,
Let us all unite!
Expect us!
————————————————————————————————-
Press Release – English
Interwebz, 15th of May
Public offensive of #OpINDECT
On Sunday, the activists supporting Operation INDECT have released a video which requests the people of the European Union to act. The INDECT project is being financially supported by the European Union with millions of Euros and does not receive enough attention at the moment. In this video, people can get information about the INDECT project and its violations regarding the their privacy. You will be able to review a lot of information about #opINDECT which will be provided by our twitter account and in the IRC channel later. Furthermore, paperstorms and other public actions for the 28th of July are planned.
#OpINDECT is an international Operation by the web collective ‘Anonymous’ and takes place both in the internet and on the streets. Our main goal is to stop INDECT from being established by informing the people sufficiently about this project.
Via @OPGEZ & #OpINDECT (Quelle)
———————————–
Kontakt/Contact:
Email: OpIndect@tormail.org
twitter.com/OpINDECT (Account momentan nicht erreichbar/Account currently not reachable)
Operator im IRC, Channel: #OpINDECT
irc.prooops.eu:6667 (no SSL)
irc.prooops.eu:6697 (SSL)
irc.prooops.i2p (i2p)
anon243cxbhsubmc.onion:6697 (TOR mit SSL)
There is an english version too, just scroll down. 🙂
————————————————————————————————-
Pressemitteilung – Deutsch
Interwebz, 15.05.2012
Öffentlichkeitsoffensive von #OpINDECT
Da das INDECT-Projekt, welches von der Europäischen Union mit Millionenbeträgen finanziell unterstützt wird, mometan nur unzureichende mediale Aufmerksamkeit erfährt, veröffentlichten die an der #OpINDECT beteiligten Aktivisten am heutigen Sonntag einen Videoaufruf, sich nicht durch eine Totalüberwachung im physischen sowie virtuellen Umfeld unter Generalverdacht stellen zu lassen. Im Zusammenhang damit wird in den nächsten Tagen umfangreiches Informations- und Aufklärungsmaterial folgen, welches über unseren Twitteraccount, sowie in unserem IRC-Channel bezogen werden kann. Zusätzlich befinden sich Paperstorms und andere öffentlichkeitswirksame Aktionen für den 28.07.2012 in Planung.
#OpINDECT ist eine internationale Operation des Internetkollektivs ‘Anonymous’ und agiert in diesem Zusammenhang im Netz und auf der Straße. Ziel ist es, durch Aufklärung die flächendeckende Anwendung der im Rahmen dieses Projektes erforschten Möglichkeiten zur Totalüberwachung zu erschweren, beziehungsweise in letzter Konsequenz auch zu verhindern.
We are Anonymous,
We are Legion,
We do not fight for slavery,
We fight for liberty In the name of democracy,
Let us all unite!
Expect us!
————————————————————————————————-
Press Release – English
Interwebz, 15th of May
Public offensive of #OpINDECT
On Sunday, the activists supporting Operation INDECT have released a video which requests the people of the European Union to act. The INDECT project is being financially supported by the European Union with millions of Euros and does not receive enough attention at the moment. In this video, people can get information about the INDECT project and its violations regarding the their privacy. You will be able to review a lot of information about #opINDECT which will be provided by our twitter account and in the IRC channel later. Furthermore, paperstorms and other public actions for the 28th of July are planned.
#OpINDECT is an international Operation by the web collective ‘Anonymous’ and takes place both in the internet and on the streets. Our main goal is to stop INDECT from being established by informing the people sufficiently about this project.
Clean-IT
StoppCleanIT – Für ein Internet ohne Überwachung
ECHELON- Das weltweite Abhörsystem
Bei Echelon handelt es sich um das vermutlich größte Abhörnetz der Welt, welches von den Geheimdiensten der Staaten des UKUSA-Abkommens betrieben wird: USA, Kanada, Großbritannien, Australien und Neuseeland.
Europäische Gendarmerietruppe (EGF)
Die Militärtruppe kann dabei unter das Kommando der Europäischen Union, der Vereinten Nationen, der NATO sowie anderen internationalen Organisationen oder Ad-hoc-Koalitionen gestellt werden.
The CleanIT Project
The Clean IT project is carried out with the financial support from the Prevention of and Fight against Crime Programme of the European Union, European Commission – Directorate-General Justice, Freedom and Security.
*** Tor Browser Bundle*** The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world
§ Urheberrechte
Sollten sich auf dieser Seite versehentlich oder unwissentlich irgendwelche Copyright Verletzungen finden, schickt bitte eine e-Mail an sunnyromy@rocketmail.com oder hinterlasst einen Kommentar mit Hinweis.
Ich werde die Copyrightverletzung dann sofort entfernen!
Published explainity on Jul 28, 2011
Sanfte Umschuldung, Rettungspaket, Schuldenschnitt...ganz schön viele Begriffe, die da gerade durch die Nachrichten geistern. explainity fasst die Sache mal in einigen Minuten zusammen, ums ein bisschen übersichtlicher zu machen.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~