Archive for antiterror

13.03.2012 um 09.00: FIGHT REPRESSION! – emotional car crash ››mahriah.posterous.com

Was genau Ihr jetzt dagegen tun könnt?

Kommt zum Prozessbeginn am

13.03.2012 um 09.00 Uhr im

Landesgericht Josefstadt (Raum 205)

und zeigt eure Solidarität, informiert euch über den Prozessverlauf, verbreitet die Neuigkeiten ihres Twitter-Accounts und seid laut dabei!

19 Monate nach ihrer Enthaftung beginnt am 13. März der Prozess gegen die vier Aktivist*innen J.A.I.B. im Landesgericht Josefstadt. Nach dem Tierschutzprozess wird nun erneut versucht mit Hilfe des Paragraphen 278 eine politische Bewegungen zu kriminalisieren.

Wann genau begonnen wurde die unibrennt-Bewegung zu observieren, ist nicht klar, in der Chronologie der Geschehnisse wird jedoch deutlich wie konsequent die Ermittlungen der Abteilung des Landesamtes für Verfassungsschutz und Terrorismusbekämpfung Wien stattgefunden haben.

Am 12. Mai  schreibt Abteilungsleiter Hofrat Mag. Erich Zwettler einen Anfallsbericht in dem erweiterte Ermittlungen gegen Studierende (die Einleitung eines Ermittlungsverfahrens, Observationen und verdeckte Ermittlungen) unter der Heranziehung des Ermittlungsparagraphen § 278b beantragt werden.

Ab Mai werden demnach mehrere Personen unter dem Verdacht der Bildung einer terroristischen Vereinigung überwacht. In der Nacht vom 27. auf den 28. Juni kommt es zum ominösen AMS-Mülleimerbrand und schon am 06. Juli folgen Hausdurchsuchungen und Festnahmen.

 Als Vorwand für Durchsuchungen von drei WGs und dem Kaleidoskop, sowie für die Beschlagnahmung zahlreicher Gegenstände und die anschließenden Verhaftungen dient ein AMS-kritisches Video /Kommunique auf at.indymedia.org. Zwei Wochen später wird eine weitere Person festgenommen und Untersuchungshaft über alle vier (J.A.I.B.) verhängt. Daraufhin werden sie noch weitere fünf(!) Wochen in U-Haft festgehalten.

Bis es im Oktober 2011 zur endgültigen Anklage kommt, werden weitere Personen verhört und unter anderem eine Videoaufnahme einer Abschiebung am Flughafen Wien Schwechat als Vorbereitung für einen terroristischen(!) Anschlag eingestuft. Es wird deutlich wie mit allen Mitteln versucht wird den Tatbestand des §278b zu konstruieren, Ähnliches konnte man auch bei den Ermittlungen im Tierschutzprozess beobachten.  

Die ÖH/Akademie kritisiert das Vorgehen des Landesamt für Verfassungsschutz und Terrorismusbekämpfung und der Staatsanwältin Nina Maygründter und fordert Freisprüche für die vier Angeklagten.

Dass auch dieser Prozess ein politischer ist, wurde bei der letzten Solidaritäts-Demonstration deutlich. Das Polizeiaufgebot war unverhältnismäßig und während der gesamten Demoroute filmten mehrere Beamte das Geschehen.

Auch wenn die Anklage jetzt „nur“ mehr „versuchte Brandstiftung“ lautet, neben den drohenden Strafen für die vier (ein bis zehn Jahre Haft), dürfen wir nicht zulassen dass die offensichtlichen Versuche politischen Aktivismus zu kriminalisieren auch nur den kleinsten Erfolg haben.
Wir lassen uns nicht Einschüchtern und bleiben widerständig!

Was genau Ihr jetzt dagegen tun könnt? Kommt zum Prozessbeginn am 13.03.2012 um 09.00 Uhr im Landesgericht Josefstadt (Raum 205) und zeigt eure Solidarität, informiert euch über den Prozessverlauf, verbreitet die Neuigkeiten ihres Twitter-Accounts und seid laut dabei!

FIGHT REPRESSION!

KEINE KRIMINALISIERUNG VON POLITISCHEN WIDERSTAND


weiterführende Links:

Radio-Orange-Studiogespräch mit J.A.I.B.

Kaleidoskop zur Repression 2010

Broschüre von fightrepression2010.tk

FM4 Jugendzimmer mit den Angeklagten

via FIGHT REPRESSION! – emotional car crash.

INDECT, die geplante Überwachung der EU <<piraten-whv.de

Im Jahr 2009 startete das europäische Forschungsprojekt INDECT, was auf Deutsch “Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt” heißt. INDECT wird die Überwachung in naher Zukunft Grundlegendes verändern und wird eine lückenlose Überwachung gewährleisten. Wie möchte man das schaffen? Das ist ganz einfach erklärt. Man möchte zum einen das Internet als Informationsmedium nutzen und über Facebook, WKW, Blogs, Suchmaschinen und die Datenbanken, sämtliche Informationen über die Menschen sammeln. Fotos und Videos im Internet durchforsten, Verhaltensmuster anlegen und Leute mit „abnormalen“ Verhalten herausfiltern. Wenn man dann noch mehr Informationen braucht, geht man in die Chats, beobachtet die Gespräche, erfährt evtl. mehr über die Beziehungsprobleme, politische Einstellung oder Konflikte mit anderen Mitmenschen.

Da eine lückenlose Überwachung im Internet nicht ausreichen würde, weitet man das ganze auf die Straße und dem städtischen Raum aus. Zum einen kommt das mobile städtische Überwachungssystem in den Einsatz, dies ist eine Kombination aus Polizisten und fliegenden Überwachungsdrohnen (Entwickelt und gebaut, durch Innotec Data in Bad Zwischenahn). Man muss sich das so vorstellen. In der Fußgängerzone ist ein junger Mensch der sich auf irgendeine Weise verdächtigt gemacht hat, in diesem Fall würde eine fliegende Überwachungsdrohne in der Nähe gestartet werden, verfolgt den Verdächtigten, bis die Polizei den Zugriff einleitet. Ein weiterer wichtiger Faktor sind die Videokameras, die man überall aufstellt, um somit den größten Teil des städtischen Raumes flächendeckend überwachen zu können. Mit einem bestimmten System kann man bestimmte Menschen aus einer Menschenmasse erkennen, identifizieren und verfolgen. Die Identifizierung geschieht durch biometrische Daten aus dem Personalausweis und Pässen, somit kann man auch ein komplettes Bewegungsmuster erstellen.

Wenn das Ganze noch nicht reicht, wird eine Handyortung (GPS) gemacht, E-Mails/SMS gelesen und das Telefon abgehört. Zusammen mit all den anderen Daten, wird alles gespeichert und in einem großen Datenserver gesammelt. Ab wann gilt man denn als „abnormal“? Eine Person die rennt, flucht, länger an einem Platz verweilt, auf der Straße sitzt, ein Gepäckstück stehen lässt, prügelt oder auch gegen den Strom läuft, wäre schon verdächtig und würde den Blick auf sich ziehen. Wenn Ihr so eine Zukunft nicht haben möchtet, dann geht auf die Straße, informiert andere Menschen und unterschreibt die Petition. Denn 2013 wird das Forschungsprojekt fertig sein und in Europa gestartet. Etwas später auf der ganzen Welt vermarktet und größter Absatzmarkt wird hierbei der nordafrikanische Raum, die arabischen Staaten und der asiatische Raum.

via http://www.piraten-whv.de/indect-die-geplante-uberwachung-der-eu/

RP Plus: Das freie Internet ist in Gefahr ››RP ONLINE

VON SVEN GREST – zuletzt aktualisiert: 01.03.2012 – 14:21

Düsseldorf (RPO). Das internationale Anti-Piraterie-Abkommen ACTA soll den Kampf gegen digitale Raubkopien vorantreiben. Tatsächlich aber werde damit das Internet nach und nach zensiert, behauptet die Netzgemeinde. Wer hat Recht?

Es kann jeden treffen. Denjenigen, der eben noch auf ein lustiges Baby-Foto bei Facebook aufmerksam gemacht hat. Oder den, der gestern bei Youtube ein amüsantes Tier-Video hochgeladen hat, das sich nun schon 50.000 Leute angesehen haben. Oder den, der bei Twitter einen interessanten Blog-Eintrag verlinkt hat. Sie alle könnten in den nächsten Wochen Anwalts-Post bekommen. Der Inhalt: eine Abmahnung wegen begangener Urheberrechtsverletzung. In ähnlicher Form geschehen 230.000 Mal im vergangenen Jahr in Deutschland.

Wer im Internet surft und dabei soziale Netze und Multimedia-Plattformen nutzt, bewegt sich in einer rechtlichen Grauzone. Viele digitalen Kulturgüter wie Musik, Fotos und Videos sind urheberrechtlich geschützt, werden aber dennoch im Internet verbreitet, ohne dass die Urheber daran verdienen. Experten sind sich darum einig, dass ein neues Urheberrecht für das Internet her muss. Doch wie soll das aussehen?

Vertragsschluss hinter verschlossenen Türen

Die öffentliche Debatte darüber wollte die internationale Unterhaltungsindustrie umgehen. Zu groß schien die Gefahr, dass am Ende ein Konsens gestanden hätte, der für die beteiligten Unternehmen nicht allzu lukrativ gewesen wäre. Darum ließ die Musik- und Filmindustrie ein Paket schnüren, das die europäischen Politiker in aller Stille unterzeichnen sollten. Beinahe wäre dies sogar gelungen.

Am 16. Dezember 2011 hat der Fischereiausschuss des EU-Rats bei seiner Sitzung in Japan das internationale Anti-Piraterie-Abkommen ACTA unterzeichnet. Es ist nicht unüblich, dass in EU-Gremien Gesetzesvorlagen von fachfremden Politikern beschlossen werden, wenn die Thematik unstrittig ist. In diesem Fall aber verdeutlicht das Prozedere, dass die EU-Mitgliedsstaaten im Begriff sind, einen völkerrechtlichen Vertrag zu beschließen, über den sie nicht abschließend in Kenntnis gesetzt sind und von dem wesentliche Teile noch überhaupt nicht ausgearbeitet sind.

Ein Indiz dafür: Nachdem neben Neuseeland und den USA bereits 22 europäische Staaten das Abkommen unterzeichnet hatten, wuchs der öffentliche Protest der Netzgemeinde – und die Ratifizierung geriet ins Stocken. Erst verweigerten Polen, Lettland und Tschechien ihre Unterschrift, dann zog auch Deutschland sein angekündigtes Einverständnis zurück.

Bundesregierung rudert zurück

Einen Tag vor bundesweit angekündigten Protesten kündigte Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) in der vergangenen Woche an, eine juristische Prüfung der Verträge abwarten zu wollen. Aus Protest gegen die Intransparenz des Verfahrens trat der zuständige Berichterstatter im EU-Parlament in der vergangenen Woche von seinem Posten zurück. Und am Mittwoch erklärte die EU-Kommission, den Text dem Europäischen Gerichtshof zur Prüfung vorzulegen. Eine klare Positionierung sieht anders aus.

Warum wehrt sich die Netzgemeinde so sehr gegen Acta? Einer der Kritikpunkte ist die Entstehung des weitreichenden Schriftstücks. Warum wurden die Verträge hinter verschlossenen Türen ausgehandelt? Warum saßen Apple, Google, Microsoft und die Filmindustrie Hollywoods am Verhandlungstisch, aber kein einziger Vertreter der Nutzer oder der Weltorganisation für geistiges Eigentum? Und warum wurde das Abkommen in aller Stille im fernen Japan ausgerechnet vom Fischereiausschuss getroffen?

Kernstück der Kritik ist aber der Inhalt des Schriftstücks, das künftig Europa, Japan, den USA und zahlreiche weitere Staaten einen einheitlichen Umgang mit Urheberrechtsverletzungen bringen soll. Erst nachdem eine erste Version des Textes geleakt und von Hackern ins Netz gestellt worden war, wurde die endgültige Version öffentlich gemacht. Der Inhalt des Schreibens schürt seitdem Horrorvisionen der Netz-Aktivisten von Anonymous: Acta zufolge sollten künftig alle Aktivitäten des Internetnutzers überwacht und aufgezeichnet werden. Acta sorge dafür, dass die Internetprovider bei Verdacht eines Gesetzverstoßes die Kundendaten an die Unterhaltungsindustrie weitergeben müssen und dem User die Internetverbindung kappen würden. Doch nur ein Teil dieser Befürchtungen entspricht der Wahrheit.

Drohen Youtube und Twitter das aus?

Fakt ist: Wenn alle Videos gelöscht werden, bei denen die Unterhaltungsindustrie Ansprüche geltend machen könnte, wären Plattformen wie Youtube undenkbar. Wenn die Verlinkung eines Artikels erst auf seinen Wahrheitsgehalt überprüft werden muss, würde es Twitter bald nicht mehr geben. Doch das Anti-Counterfeiting Trade Agreement (Acta) würde bei Inkrafttreten die deutsche Gesetzeslage nicht wesentlich verändern. Zu diesem Schluss kommt der Kölner Medienanwalt Christian Solmecke, der das Abkommen analysiert hat. Allerdings lasse das Abkommen den Staaten Freiraum, Internetnutzer künftig zu überwachen und zu kontrollieren. „Acta ermöglicht den Staaten alle Möglichkeiten. Da die Formulierungen sehr schwammig sind, lässt sich dort viel hinein interpretieren“, sagt Solmecke.

So könnten Internetanbieter künftig verpflichtet werden, die Kontaktdaten von Usern bei einem Anfangsverdacht weiterzugeben. In Artikel 27 I,II werden in einer Fußnote mögliche „Rechtsmittel gegen Internetprovider“ angesprochen. Der Klartext: Sollte beispielsweise die Musikindustrie einen Anfangsverdacht gegen einen Internetuser haben, dass dieser illegal Musik heruntergeladen hat, könnte der Internetanbieter aufgefordert werden, die Kontaktdaten des Users weiterzugeben, um gerichtlich gegen ihn vorzugehen. „Das ist in begrenzter Form bereits heute der Fall“ sagt Solmecke. „Schließlich sind die Provider befugt, die Daten der Nutzer aus technischen Gründen sieben Tage lang zu speichern. Allerdings könnte mit Acta eine Rechtsverletzer-Datenbank nötig werden – ein Schritt, der gleich in mehrfacher Hinsicht mit dem Grundgesetz kollidieren würde.

“Acta legt die Regulierung der Meinungsfreiheit in die Hände privater Unternehmen”

Der zweite Teil der Acta-Vereinbarung gilt der Prävention von Straftaten im Internet. In Artikel 27, III verpflichten sich die Teilnehmerländer darauf hinzuwirken, dass die Provider zu Gunsten der Rechteinhaber „mitarbeiten“. Sprich: Die Unterzeichnerstaaten müssten Internetprovider auffordern, mit der Film- und Musikindustrie Verträge abzuschließen, in denen Sperren, Filter und Leitungsüberwachungen installiert werden, damit User sich gar nicht erst auf illegalen Pfaden im Internet bewegen können. „Damit legt Acta die Regulierung der Meinungsfreiheit in die Hände privater Unternehmen“, kritisiert Markus Beckedahl von der Plattform Digitale Gesellschaft. Schließlich kämen entsprechende Maßnahmen der Provider einer Zensur gleich – und der Internetanbieter würde zum Hilfssheriff. Ein Horrorszenario für jeden Blogger. „Die Meinungsfreiheit würde eingeschränkt werden, Blogs, Magazine, ganze Portale würden verschwinden“, sagt Blogger Marcel Winatschek.

Doch wer glaubt, das Handelsabkommen betreffe nur das Internet, irrt sich. Die Hilfsorganisation „Ärzte ohne Grenzen“ wehrt sich ebenfalls gegen Acta – aus einem ganz anderen Grund: Das Abkommen richtet sich auch gegen Raubkopien in der realen Welt. Produktfälschungen sollen häufiger kontrolliert und in allen Teilnehmerstaaten einheitlich geahndet werden. Davon betroffen wären auch sogenannte Generika, preisgünstige Nachahmerpräparate, mit denen in den Entwicklungsländern Aids behandelt wird. Generika könnten mit Acta der Produktpiraterie zugeordnet werden, wenn beispielsweise das Ettikett ähnlich dem des Originalproduktes ist. „80 Prozent der Medikamente, die wir verwenden, werden in Indien produziert. Nun will die Europäische Kommission den Hahn zudrehen“, heißt es in einem Aufruf der Hilfsorganisation.

Ob das Abkommen tatsächlich umgesetzt wird oder auf der Zielgeraden doch noch gestoppt wird, ist unklar. Am Mittwoch soll im Außenhandelsausschuss des EU-Parlaments über Acta erneut diskutiert werden. In Brüssel arbeitet man aber auch bereits an Plan B: Die Neuauflage der Direktive zur Durchsetzung geistiger Eigentumsrechte (IPRED) könnte beinhalten, was bei Acta derzeit auf Widerstand stößt: Provider sollen einschreiten, wenn ihre Kunden verdächtig sind, etwas Illegales zu tun. Sie sollen abmahnen und sperren.

Demonstrationen in 50 deutschen Städten

Am heutigen Samstag sind darum erneut in mehr als 50 deutschen Städten Proteste angekündigt. Das Ziel der Demonstranten: Anstelle das Internetuser mit rechtlichen Strukturen von vorgestern zu kriminalisieren, sollte besser das Urheberrecht reformiert werden. „Dass man von tollen neuen Filmen liest, diese dann aber über Monate nicht legal erwerben kann, ist nicht nur die dämlichste aller Zumutungen der Filmindustrie, sondern auch entgangener Umsatz“, schreibt Deutschlands bekanntester Blogger Sascha Lobo.

Tatsächlich hinken die Film- und Musikindustrie den aktuellen Entwicklungen des Internets Zeit hinterher. Hierzulande, wo sich die gebührenfinanzierten öffentlich-rechtlichen Sender eine juristische Schlacht mit den Zeitungsverlegern um die Nachrichten-Hoheit im Netz liefern, spitzt sich das Problem zu. Die vor einem Jahr gegründete „Content Allianz“ aus Film- und Fernsehindustrie, dem Buchhandel sowie Gema, ARD und ZDF wird nicht müde zu betonen, wie wichtig Acta für die beteiligten Unternehmen sei. Medienkritiker und Blogger Stefan Niggemeier kommentierte die kürzlich herausgegebene Pressemitteilung der Content Allianz als „Versuch, sich vor dem Ertrinken zu bewahren, in dem sie sich gegenseitig umklammern und das Wasser beschimpfen.“

Die Kernfrage lautet schließlich: Bezahlt jemand für Kulturprodukte im Internet? Anstatt den freien Zugang zu Informationen zu beschränken, müssten neue Verkaufsstrategien und Vertriebsangebote im Internet geschaffen werden, so die Argumentation der Acta-Gegner. Die juristisch einzige Möglichkeit in einem Rechtsstaat bleibt schließlich, bis zu einer umfassenden Klärung der Rechtslage die Bürgerrechte über Besitzansprüche zu stellen. Und damit den freien Zugang zum Internet gegenüber Einahmequellen der Unterhaltungsindustrie höherzustellen.

Als Lösung wird immer wieder ein Vorschlag genannt: Die Einführung einer Pauschale für die Internetnutzung ähnlich der bisherigen Leermedienababe. Wer heute eine Musik-CD kauft, zahlt dabei bereits einen pauschalen Centbetrag als Lizenzgebühr für die eventuelle Anfertigung legaler Privatkopien. Eine ähnliche Pauschale, die nach übertragenem Datenvolumen abgerechnet würde, halten Experten auch als Regelung für Lizenzgebühren für kulturelle Inhalte im Internet möglich. Sicherlich nicht ohne Protest der Blogger.

via RP Plus: Das freie Internet ist in Gefahr | RP ONLINE.

25 mutmaßliche Anonymous-Hacker gefasst – International abgestimmter Polizeieinsatz ››Wiener Zeitung Online

Madrid/Lyon.

25 mutmaßliche Anonymous-Hacker sind festgenommen worden.

Bei einem international abgestimmten Polizeieinsatz in 15 Städten sind 25 mutmaßliche Internet-Hacker der Gruppe Anonymous festgenommen worden. Wie die Zentrale von Interpol in Lyon am Dienstag mitteilte, richtete sich die Razzia gegen “koordinierte Cyber-Attacken, die von Argentinien, Chile, Kolumbien und Spanien ausgingen”. 250 Computer, Handys und andere Geräte sowie Kreditkarten und Bargeld seien beschlagnahmt worden.

Die spanische Polizei teilte ihrerseits mit, sie habe vier mutmaßliche Anonymous-Hacker festgenommen. Weitere zehn Festnahmen erfolgten demnach in Argentinien, sechs in Chile und fünf in Kolumbien. In der Interpol-Mitteilung war davon die Rede, dass unter anderem Webseiten des kolumbianischen Verteidigungsministeriums, des Stromunternehmens Endesa und der Nationalbibliothek in Chile angegriffen worden seien. Zum Teil hinterließen die Hacker im Alter von 17 bis 40 Jahren Verunzierungen von Politikern mit Reißzähnen.

“Diese Operation zeigt, dass Verbrechen in der virtuellen Welt reale Auswirkungen auf die Verantwortlichen haben”, erklärte Interpol. Das Internet könne nicht als “sicherer Raum für kriminelle Aktivitäten” angesehen werden. Die spanische Polizei warf den dort Festgenommenen vor, im Internet persönliche Daten von Leibwächtern des spanischen Regierungschefs und von Mitarbeitern der Polizei veröffentlicht zu haben. Überdies sollen sie Internetseiten blockiert und geändert haben.

Der internationale Einsatz unter dem Code-Namen “Operation Unmask” wurde bereits Mitte Februar eingeleitet. Einer der in Spanien Festgenommenen soll den Angaben zufolge für die Verwaltung der Infrastruktur von Anonymous in Spanien und Lateinamerika zuständig gewesen sein. Er habe dazu auf Server in Tschechien und Bulgarien zurückgegriffen. Im Internet firmierte er als Thunder und Pacotron.

Anonymous ist eine lockeres Netzwerk von Hackern, die sich in den vergangenen Jahren zu einer Reihe von Cyberattacken bekannt haben. Nach eigener Darstellung wollen sie damit für Freiheit im Internet eintreten. Die NATO stuft die Gruppe als “Bedrohung” ein.

via 25 mutmaßliche Anonymous-Hacker gefasst – International abgestimmter Polizeieinsatz – Wiener Zeitung Online.

Diskussion um Acta neu entflammt – AK fordert Einbeziehung der Zivilgesellschaft ››Wiener Zeitung Online

Brüssel.Warschau.Wien. EU-Handelskommissar Karel De Gucht hat das ACTA-Abkommen zum Schutz geistigen Eigentums entschieden verteidigt. “Die Alptraum-Vorstellung dieses Abkommens, die einige in den Raum stellen, gründet nicht in der Realität”, sagte er am Mittwochabend in Brüssel vor dem Handelsausschuss des EU-Parlaments. Am gleichen Tag hatte das EU-Parlament eine von 2,5 Millionen Menschen unterzeichnete Petition gegen ACTA entgegen genommen.

ACTA werde die Rechtslage in Europa nicht ändern, sagte De Gucht. Bestehende Gesetze zur Durchsetzung geistigen Eigentums seien nicht berührt. Er verteidigte das umstrittene Abkommen auch gegen den Vorwurf der Intransparenz: “Das (EU-)Parlament wurde während des gesamten Verhandlung vollständig über den Prozess informiert.”

Das öffentliche Interesse an ACTA lobte De Gucht als gesund. Er fügte aber hinzu, er sei zeitweise enttäuscht gewesen über den “Mangel an sachlicher Genauigkeit”. Ziel müsse es sein, die Bevölkerung über das Abkommen aufzuklären, “wirkliche Ängste” auszuräumen und Missverständnisse zu beseitigen.

Gegner sehen die Freiheit des Internets durch das internationale Abkommen gefährdet. Nachdem die EU-Kommission es zur Prüfung an den Europäischen Gerichtshof in Luxemburg gegeben hatte, liegt das

Polnische Rechtsexperten einig: ACTA verfassungswidrig

Polens Verfassungsrechtler sind sich einig: das internationale Abkommen gegen Produktpiraterie im Internet und Urheberrechtsverletzungen, ACTA (Anti-Counterfeiting Trade Agreement), ist unvereinbar mit der polnischen Verfassung, berichtete am Mittwoch die Tageszeitung “Dziennik Gazeta Prawna”. Sie betonen, dass der Widerspruch das Wesen des Grundgesetzes betrifft, und zwar die Garantien des demokratischen Rechtsstaates. Die Experten sind der Auffassung, dass ACTA sich vor allem um die Interesse der Urheberechtsinhaber kümmert, und das Recht auf Verteidigung derjenigen, die im Verdacht stehen, die Rechte zu verletzten, beschränkt.

Die Experten hatten das Dokument im Auftrag des Büros für Analysen im Parlament untersucht. Nach dem Rechtsgutachten von Verfassungsrechtler Ryszard Piotrowski steht das Dokument völlig im Gegensatz zum polnischen Recht. Ähnliche Schlussfolgerungen beinhaltet das Gutachten von Boguslaw Banaszak, der auf Gefahren hinweist, die mit der Ratifizierung des Abkommens verbunden sind, und zwar der Mangel an Verfahrensgarantien der Achtung der individuellen Rechte auf Schutz der persönlichen Daten und Verletzung der Regeln zur Gewährleistung des Rechts auf Verteidigung. “ACTA gibt Anlass zur Sorge über den möglichen Missbrauch des Rechts auf Zugang zu persönlichen Daten von Personen, die im Verdacht stehen, Urheberrechte zu verletzen”, erklärte gegenüber der Zeitung die Gesetzgebungsexpertin aus dem Analysenbüro des Parlaments Ewa Wojnarska-Krajewska.

via Diskussion um Acta neu entflammt – AK fordert Einbeziehung der Zivilgesellschaft – Wiener Zeitung Online.

UN streiten über Freiheit im Internet ››heise online

Der Menschenrechtsrat der UN hat am Mittwoch erstmals über freie Meinungsäußerung im Internet diskutiert. Dabei warnte die Hochkommissarin für Menschenrechte der Vereinten Nationen, Navanethem Pillay, davor, Inhalte im Inernet können zunehmend gefiltert und gesperrt werden. Der Verlust staatlicher Informationsmonopole könne in vielen Ländern zu immer mehr Netz-Restriktionen führen. Während viele Regierungen die von Schweden initiierte Diskussion ausdrücklich lobten, brachten die Regierungsvertreter aus Kuba, Russland, Weißrussland und China ihren Unmut über das Thema zum Ausdruck, indem sie die Sitzung mit Geschäftsordnungsanträgen torpedierten.

Pillay kritisierte, dass die nationale Sicherheit, der Kampf gegen den Terrorismus, aber auch den Schutz des geistigen Eigentums zunehmend als Vorwand missbraucht werde, um Grundrechte im Netz einzuschränken. Die Sicherheit der Bürger und deren Schutz vor Kriminalität seien zentral. Doch Methoden, Verbrecher im Netz aufzuspüren und auszuforschen, würden zunehmend auch gegen Blogger und Aktivisten eingesetzt. Ausdrücklich warnte die Hochkommissarin vor erdrückenden Auflagen und Haftungsregeln für Service Provider.

Frank la Rue, UN-Sonderberichterstatter für das Recht auf freie Meinungsäußerung und Autor eines aufsehenerregenden Berichts zu Verletzungen des einschlägigen Artikels 19 der Allgemeinen Erklärung der Menschenrechte, forderte eine “Entkriminalisierung des Internets”. Vor allem über das Instrument des Strafrechts würden die Grundrechte im Netz angegriffen: “Es wird ziemlich schwer, Urheberrechte zu verteidigen, wenn sich die Menschen dadurch in ihrem Grundrecht auf Informations- und Meinungsfreiheit verletzt fühlen.”

“Machen Sie uns nicht zu Zensoren”, rief William Echikson, Chef für den Bereich “Free Expression, External Relations, Communications and Public Affairs” bei Google den Delegierten des Menschenrechtsrates zu. Echikson sprach von 40 Ländern, in denen gefiltert und blockiert werde. Norwegens Vertreterin sprach gar von 60 Ländern.

Vertreter der EU und der USA verlangten insbesondere eine stärkere Auseinandersetzung mit der Rolle privater Unternehmen. Diese dürften nicht zu Komplizen werden, so die Vertreterin der USA. Die Niederlande verwiesen auf die Initiative der EU, die Ausfuhr von Softwaretools oder Diensten klassischen Dual-Use-Exportkontrollen zu unterziehen. Eine Doppelmoral in Bezug auf die Freiheit im Netz warf Kubas Vertreter den USA vor. Das zeige der Fall Wikileaks und Bradley Manning.

Offen beschrieb der brasilianische Internet-Governance-Experte Carlos Alfonso die Widersprüchlichkeit seiner Regierung bei diesem Thema: Während einerseits der brasilianische Kongress einen Rechtekatalog für das Internet vorbereite – in dem etwa das Recht auf Zugang zu Infrastruktur und Information, aber auch das Prinzip Netzneutralität verbrieft werden sollen –, arbeite die Verwaltung gleichzeitig an zahlreichen Einzelverordnungen, die diesen Prinzipien zuwiderliefen.

Wenige Ideen wurden dazu geäußert, wie die UN das Problem zunehmender Einschränkungen von Grundrechten im Netz angehen können. Neue internationale Verträge sind laut La Rue nicht notwendig, denn Grundrechte und auch die Bedingungen für deren Einschränkung seien in der Allgemeinen Erklärung der Menschenrechte klar definiert. Anriette Esterhuysen, Chefin der Association for Progressive Communications (APC), empfahl, die Durchsetzung der bestehenden Rechte zu forcieren, etwa indem die Mitgliedsländer regelmäßig überprüft würden. (Monika Ermert) / (jub)

via heise online | UN streiten über Freiheit im Internet.

USA wollen Mitspracherecht bei EU-Datenschutz ››futurezone.at

Bei den Beratungen über eine Neufassung des europäischen Datenschutzrechts machen die USA ein Mitspracherecht geltend. Im Anschluss an Gespräche mit der EU-Kommission in Brüssel sagte der Chefjurist im US-Wirtschaftsministerium, Cameron F. Kerry, am Mittwoch in Berlin, seine Regierung betrachte sich in diesem Prozess als berechtigten Interessenvertreter.

„So wie unsere internationalen Partner und die internationale Gemeinschaft Stakeholder in unserem Prozess sind, so glaube ich, dass wir Stakeholder im europäischen Prozess sind“, sagte Kerry vor Journalisten. Die im Januar als Entwurf vorgestellte neue Datenschutzverordnung der EU sieht vor, dass europäisches Recht auch dann greift, wenn Anbieter keinen Sitz in der EU haben, sich aber an Kunden in Europa wenden.

Territorialprinzip wenig zielführend

Bislang können die EU-Bestimmungen zum Datenschutz nur dann angewendet werden, wenn ein Anbieter eine Niederlassung in Europa hat, wie etwa Facebook mit seiner Vertretung in Irland. Dieses Territorialprinzip soll nun von einem als „Targeting“ bezeichneten Grundsatz abgelöst werden: Richtet sich ein Unternehmen mit seinen Produkten und Diensten an ein Publikum in der EU, muss es die dort geltenden Standards im Datenschutz einhalten. Bei Verstößen sieht die Verordnung ähnlich wie im Kartellrecht ein Bußgeldverfahren vor.

Auf die Frage nach Bedenken der USA zu diesem Entwurf sagte Kerry, er könne dazu nicht öffentlich Stellung nehmen. Der Entwurf der Datenschutzverordnung werde weiter geprüft, „und wir diskutieren darüber mit unseren Gesprächspartnern“. Die Internet-Wirtschaft sei von hoher wirtschaftlicher Bedeutung, betonte Kerry. Dabei spiele der Schutz der Privatsphäre eine große Rolle, weil nur so das Vertrauen der Nutzer gewährleistet werden könne.

USA will Übermittlung personenbezogener Daten absichern

Der Chefjurist im Wirtschaftsministerium äußerte die Hoffnung auf eine Verlängerung des Safe-Harbor-Abkommens mit der EU, das die Übermittlung personenbezogener Daten in die USA sichert. Kerry sagte: „Wir können das Internet nicht balkanisieren, wir können an den nationalen Grenzen keine Brandmauern errichten.“

via USA wollen Mitspracherecht bei EU-Datenschutz | Netzpolitik | futurezone.at: Technology-News.

Vertraulicher Bericht zu “Indect” ››compliancemagazin.de

Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen

Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”

Anzeige

(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.

Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.

“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”

Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.

Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.

“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.

Quellen:

[1] Tagesordnung des Innenausschusses des Bundestages

Click to access TO_065__Sitzung_am_08__Februar_2012.pdf

[2] Bericht zur Kriminalität in Deutschland

http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html

[3] Offizielle Website zu “Indect”:

http://cordis.europa.eu/projects/89374_en.html

[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes

http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html

Hintergrund zu “Indect”

“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”

Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”

“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.

Andere Forschungsprogramme des 7. Rahmenprogrammes:

“Adabts”

Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)

“Samurai”

Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)

(Piratenpartei: ra)

via Vertraulicher Bericht zu “Indect”.

Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad

 

Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst.  Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.

 

Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.

 

Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.

 

Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.

 

Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.

 

Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:

 

Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9

 

Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.

 

Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.

 

Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.

 

Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.

 

Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus  diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.

 

  1. winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) []
  2. Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) []
  3. http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) []
  4. Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). []
  5. Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). []
  6. Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. []
  7. Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011)  []
  8. http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 []
  9. Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. []
  10. Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. []

via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.

NATO to purchase drones ››securitydefenceagenda.org

16/02/2012

In the scope of its Alliance Ground Surveillance (AGS) system, NATO will purchase five US-built Global Hawk drones from Northrop Grumman. The decision follows the exposure of major shortcomings in the Alliance’s air surveillance capabilities during the Libya campaign in 2011, where European allies had to use US drones. The costs for purchase and maintenance of the unmanned aerial vehicles will add up to 3 billion Euros ($3.9 bn) over 20 years. While the costs will be shared by 13 NATO member countries, the drones, to be stationed at the NATO base in Sigonella, Italy, will be available to all 28 allies. France and the United Kingdom will contribute to the AGS through their own air surveillance equipment. NATO Secretary General Anders Fogh Rasmussen welcomed the defence ministers’ decision as major example of pooling and sharing projects within the Alliance. According to a NATO official, the AGS will contribute to countering improvised explosive devices in Afghanistan and piracy off Somalia, as well as to humanitarian operations, disaster relief and monitoring arms embargos.

The question of how European allies can lower their reliance on US defence capabilities while dealing with budgetary constraints will be discussed in the Security Jam from 19 to 23 March 2012. Register here for this massive global online brainstorm.

via http://www.securitydefenceagenda.org/Contentnavigation/Library/Libraryoverview/tabid/1299/articleType/ArticleView/articleId/3077/NATO-to-purchase-drones.aspx

The list of the INDECT partners <<indect-project.eu

The list of the INDECT partners.
Partner Major roles
1AGH_thumbAGH – University of Science and Technology
  • Project Coordinator
  • Search engine for fast detection of criminals and/or terrorists
  • Video quality
  • Observation, analysis and detection of criminal activities and threats in complex real environments
  • Web search tools for crime prevention
  • Quantum cryptography
  • Watermarking technology and applications for data protection
2pg_thumbGdansk University of Technology
  • Intelligent audio and video analysis
  • Automatic detection of threats based on audio and video for city security systems
  • Intelligent monitoring to detect dangerous events
InnoTec DATA G.m.b.H.  & Co. KG
  • Dissemination
  • Exploitation
4Grenoble_thumbGrenoble INP
  • Analyzing Internet traffic and malware
  • Software foundations and design models
  • Knowledge learning, agent models,
    and web-ontologies
  • Various aspects of network protocols
  • Monitoring and measuring networks
5Policja_thumbGeneral Headquarters of Police
  • User requirements
  • Testing prototypes
6moviquity_thumbMoviquity
  • Intelligent observation system
  • Exploitation
7PSIPSI Transcom GmbH
  • Intelligent methods for supplying security information
  • Exploitation
8IrishPolice_thumbPolice Service of Northern Ireland
  • User requirements
  • Testing prototypes
9Poznan2Poznan University of Technology
  • Identification and observation of mobile objects in urban environment
  • Intelligent methods for extraction of biometric information
  • Interactive multimedia applications portal
10MadritUniversidad Carlos III de Madrid
  • Security and Privacy Management
  • Observation, analysis and detection of criminal activities and threats in complex virtual environments
11SofiaTechnical University of Sofia
  • Implementation and testing of mobile identification and observation systems
12Wuppertal_thumbUniversity of Wuppertal
  • Watermarking technology for still images
13York_thumbUniversity of York
  • Combining knowledge and unstructured data
14Technicka_thumbTechnical University of Ostrava
  • Agent technologies
15TU_thumbTechnical University of Kosice
  • Audio events detection
  • Mobile ad hoc networks (MANETs)
16Xart_thumbX-Art Pro Division G.m.b.H.
  • Multimedia technologies
  • Exploitation
17Wien_thumbFachhochschule Technikum Wien
  • Watermarking technology for videos
  • Stereoscopic vision

Download the list in pdf file.

via http://www.indect-project.eu/indect-partners

Frequently Asked Questions INDECT <<en.wikipedia.org

Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?

The list of the members with is available here.

  • A human rights lawyer

  • A professor specialized in Ethics

  • Two police officers and one retired police officer
  • A technical specialist

  • Three researchers in the domain of security related technologies

Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.

Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.

A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.

Frequently Asked Questions INDECT <<indect-project.eu

Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?

A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.

The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).

Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.

via http://www.indect-project.eu/faq

***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org

*** NEWS FLASH ***

EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect

— Alexander Sander (@lexelas) Juni 1, 2012

HIER DAS GANZE DOKUMENT

Orientation paper prepared in connection with the FP7 2013

Work Programme in the area of Security

*** NEWS FLASH ***


VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/

From Wikipedia, the free encyclopedia

  (Redirected from Seventh Framework Programme)
The Framework Programmes for Research and Technological Development, also called Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the European Union in order to support and encourage research in the European Research Area (ERA). The specific objectives and actions vary between funding periods.

Contents

[hide]

[edit] Background

Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.

It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]

To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]

[edit] Instruments

Framework Programme projects are generally funded through instruments, the most important of which are listed below.

Integrated Project (IP)
Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
Network of Excellence (NoE)
Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
Specific Targeted Research Projects (STReP)
Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]

[edit] The programmes

The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]

Framework Programme period budget in billions
First 1984–1988 €3.75
Second 1987–1991 €5.396
Third 1990–1994 €6.6
Fourth 1994–1998 €13.215
Fifth 1998–2002 €14.96
Sixth 2002–2006 €17.883
Seventh 2007–2013 €50.521 over 7 years
+ €2.7 for Euratom over 5 years[9]
Eighth 2014–2020 €80 (estimated)[10]

[edit] Framework Programme 6

The Sixth Framework Programme took place from 3 June 2002 until 2006.

[edit] BEinGRID

The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]

[edit] AssessGrid

The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]

[edit] Access-eGov

The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]

[edit] Akogrimo

The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]

[edit] ARGUGRID

The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]

[edit] ASG

The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]

[edit] DAIDALOS

The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]

[edit] KnowARC

The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]

[edit] PLANETS Project

The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]

[edit] SALERO

The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]

[edit] SUPER

The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]

[edit] UbiSec&Sens

The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]

[edit] Update

Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]

[edit] Framework Programme 7

The funding of the Seventh Framework Programme started in 2007.[9]

[edit] CoMiFin

The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]

[edit] EDENext

EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]

[edit] EJOLT

EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]

[edit] EPI-WATER

EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.

[edit] EPOS

EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.

EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.

Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).

EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.

[edit] iCardea

The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]

[edit] IDIRA

IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]

[edit] IKS

IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]

[edit] iProd

iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.

[edit] MultiPARTES

Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.

[edit] ONTORULE

ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.

[edit] Parsifal

The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]

[edit] ROV-E

The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.

The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.

ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years

[edit] SCAPE Project

The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]

[edit] SecureChange

SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.

[edit] SIDER

“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.

Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.

The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.

[edit] SPREAD

‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›
This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions.

SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]

[edit] WEBINOS

webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]

[edit] See also

[edit] References

  1. ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
  2. ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
  3. ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
  4. ^ CORDIS reference page [3]
  5. ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
  6. ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
  7. ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
  8. ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
  9. ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
  10. ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
  11. ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
  12. ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
  13. ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
  14. ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
  15. ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
  16. ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
  17. ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
  18. ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
  19. ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
  20. ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
  21. ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
  22. ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
  23. ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
  24. ^ “KnowARC project”. web site. 2009.
  25. ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
  26. ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
  27. ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
  28. ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
  29. ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
  30. ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
  31. ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
  32. ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
  33. ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
  34. ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
  35. ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
  36. ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
  37. ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
  38. ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
  39. ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
  40. ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
  41. ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
  42. ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
  43. ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
  44. ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
  45. ^ IKS – Interactive Knowledge Stack
  46. ^ ONTORULE project. Website. Retrieved 20 January 2012.
  47. ^ CORDIS reference page.
  48. ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
  49. ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
  50. ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
  51. ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
  52. ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
  53. ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
  54. ^ ROV-E project web site
  55. ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
  56. ^ SIDER project web site
  57. ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
  58. ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
  59. ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
  60. ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
  61. ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
  62. ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
  63. ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
  64. ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
  65. ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
  66. ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
  67. ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
  68. ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.

[edit] External links

CORDIS <<en.wikipedia.org/

From Wikipedia, the free encyclopedia

CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.

Contents

[hide]

[edit] Aims

CORDIS’s principal aims are:

  1. facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
  2. publish the results of projects funded by the EU
  3. promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
  4. contribute to bridge the gap between citizens and science.

[edit] Services and activities

CORDIS offers access to a broad range of information and services on EU research, including:

  • The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
  • Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
  • An interactive environment to find research partners and to support discussion forums
  • Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
  • Further databases and services to support EU research activities

The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.

[edit] Organisation and legal basis

CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).

CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.

The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.

[edit] External links

 

The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]

via Facebook (people behinde INDECT & Co)

Focus Project (FP7 Security Research)
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March.
PDF
their webiste
via https://www.facebook.com/focus.fp7?sk=wall
more links:
http://www.securitydefenceagenda.org/Default.aspx?tabid=1213
more nice projects (facebook – click “more sites on the bottom):

FP7 Planning

https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall

FP7 Rubicon

https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall

DIVERSITY FP7

https://www.facebook.com/pages/DIVERSITY-FP7/370356977186

SocialSensor FP7 Project

https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info

Dem@Care FP7 Project

https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info

EU FP7 Project NIFTi

https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf

SPIKE FP7 Platform

https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info

Soteria FP7 Network

https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info

Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de

Samstag, 18. Februar 2012 um 11:20 Uhr Winfried Heinzel

Wer ist eigentlich hier abnormal?

Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.

Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.

Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.

Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.

PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:

Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).

Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.

Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10

  • Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
  • Secured urban transportation – European Demonstration (SECUR-ED)
  • Integrated mobile security kit (IMSK)
  • The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
  • Transportable autonomous patrol for land border surveillance system (TALOS)
  • Bridging resources and agencies in large-scale emergency management (BRIDGE)
  • Efficient integrated security checkpoints (EFFISEC)
  • Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
  • Sea Border Surveillance (SEABILLA)
  • Total Airport Security System (TASS)

INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.

Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.

Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.

Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.

In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.

Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.

Sklaverei in moderner Gestalt.

Nun ein weiterer Aspekt, das Projekt “INDECT” !

Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.

Wir seien der Souverän, heißt es.

Ein erbärmlicher Souverän!

Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.

Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.

Indect soll öffentliche Plätze sicherer machen.

Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.

Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.

Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.

Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.

Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.

Sie können etwa Autos durch die Stadt verfolgen.

Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.

Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.

“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”

Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.

Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.

Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.

Erinnungen an Minority Report

Einen Täter erwischen, bevor er zuschlagen kann.

Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.

Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.

Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.

Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.

Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr

via http://mein-herz-schlaegt-links.de/index.php?option=com_content&view=article&id=3169:das-projekt-qindectq-die-bananenrepublik&catid=1:aktuelle-nachrichten&Itemid=50

INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de

18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.

via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich <<internet-law.de

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask (“Bundestrojaner“) durch Bundesbehörden in seinem “Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

via http://www.internet-law.de/2012/02/bundesdatenschutzbeauftragter-kritisiert-bundestrojaner-deutlich.html

Großbritannien will Vorratsdatenspeicherung doppelplusgut <<netzpolitik.org

Von | Veröffentlicht am: 19.02.2012 um 16:19h

Im Vereinigten Königreich gibt es bisher, trotz Ruf als Vorreiter staatlicher Überwachung, keine offizielle Vorratsdatenspeicherung, stattdessen speichern viele Provider freiwillig. Wie die konservative britische Tageszeitung Daily Telegraph berichtet, soll die Vorratsdatenspeicherung nun verpflichtend werden und gleichzeitig drastisch ausgebaut werden.

Die EU-Richtline zur Vorratsdatenspeicherung schreibt vor, dass die Verbindungsdaten von jedem Telefonanruf, jeder SMS und jeder E-Mail gespeichert werden sollen. Angesurfte Webseiten zählen nicht darunter.

Die neue britische Initiative will den kompletten Katalog wieder speichern. Für ein ganzes Jahr. Darüber hinaus sollen, zumindest laut dem Bericht, auch besuchte Webseiten gespeichert werden. Und weiter:

Zum ersten Mal bekommen die Sicherheitsdienste umfangreichen Zugang zu Informationen, wer mit wem auf sozialen Netzwerken wie Facebook kommuniziert hat.
Auch direkte Nachrichten zwischen Teilnehmern auf Webseiten wie Twitter würden gespeichert werden, ebenso die Kommunikation zwischen den Spielern in Online-Spielen.

Zu Stande kommt die Initiative auf Druck der Geheimdienste:

Entworfen wurde der Plan auf Anraten von Inlandsgeheimdienst MI5, Auslandsgeheimdienst MI6 und der “Abhörbehörde” GCHQ.

Von Voraussetzungen für einen Zugriff steht da nichts, stattdessen soll es einen Echtzeit-Zugriff geben:

Nach der Regelung bekämen die Sicherheitsdienste “Echtzeit”-Zugang zu Telefon- und Internet-Daten bekommen, von Leuten die sie überwachen wollen. Durch die in den Datenbanken gespeicherten Informationen, können die Dienste auch die Bewegungsprofile der Personen rekonstruieren.
Das System würde das “wer, wann und wo” jeder Nachricht speichern, was eine extrem enge Überwachung erlaubt.

Besonders perfide ist dieser Vorstoß, weil die konservativ-liberale Regierung in ihrem Koalitionsvertrag eine radikale Kehrtwende bei der inneren Sicherheit angekündigt hat. Der damalige Schatten-Innenminister und derzeitige Generalstaatsanwalt versprach, den Aufstieg des Überwachungsstaats umzukehren. So sollten unter anderem Vorratsdatenspeicherung und Internetsperren abgeschafft werden.

Damit wollte man sich von der Labour-Regierung absetzen, die bereits 2009 die Vorratsdatenspeicherung mit einem “Abhör-Modernisierungs-Programm” einführen wollte. Die Regierung von Gordon Brown musste aber damals eine Rückzieher machen, weil die öffentliche Meinung dagegen war.

Bleibt zu hoffen, dass das auch diesmal gelingt.

Dieser Eintrag wurde veröffentlicht in Überwachung und getagged , , , , , , , , , , . Bookmarken: Permanent-Link. Kommentieren oder ein Trackback hinterlassen: Trackback-URL. Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.
via http://netzpolitik.org/2012/grosbritannien-will-vorratsdatenspeicherung-doppelplusgut/

Technische Hilfe für Nahost-Diktaturen ››fm4.ORF.at

15. 2. 2012 – 18:30

 

Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.

 

Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.

Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.

Tränengas online

Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.

In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert

Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.

Soziale Netzwerke

In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.

Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.

Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.

“Effiziente Massenüberrwachung”

Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.

Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.

Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.

Ein Sortiment IMSI-Catcher

Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.

Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.

 

Wie IMSI-Catcher funktionieren

 

Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.

Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.

Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.

 

Verirrte Tourengeher

 

Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.

Sämtliche Trainings der ISS World MEA die am Mittwoch Abend mit einem geselligen Beisammensein zu Ende geht.

Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.

 

Am Beispiel Iran

 

Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.

Im Jahr 2009 erfuhren dann mehrere FuZo-Berichte aus dem Jahr 2008 über den Export von “Monitoring Centers” der Firma Siemens in den Iran eine offizielle Bestätigung.

Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.

Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.

 

Trojaner gegen Demokratie

 

In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.

 

Huwaei und ZTE

 

Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.

Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.

Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.

Die Besitzer der Schweizer NeoSoft AG sind drei russische Staatsangehörige. Die auf Massenüberwchung des Web spezialisierte italienische RCS ist im sozialen Netzwerk LinkedIn recht übersichtlich abgebildet.

via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.

Parlamentarische Anfragen INDECT ››europarl.europa.eu

20. Juni 2011 E-006026/2011

Anfrage zur schriftlichen Beantwortung an die Kommission

Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)

Betrifft: Indect — Audy-Bericht

Antwort(en)

Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.

Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.

1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?

2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?

3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?

via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.

07.12.2010: Menschensuchmaschine des Polizeistaats ››Tageszeitung neues deutschland

Von Marian Krüger 07.12.2010 / Inland

Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts

via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).

IPRED das ist ACTA² ››Piratenpartei Braunschweig

vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft

Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:

IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern

EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.

Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.

Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.

Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.

Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.

Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).

Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.

Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.

Ähnliche Beiträge:

ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …

Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …

Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …

NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …

KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …

getaggt mit: ACTA, IPRED

geschrieben von: Oliver Schönemann

via IPRED das ist ACTA² « Piratenpartei Braunschweig.

AnonAustria: Polizei stürmt falsche Wohnung ››futurezone.at

Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.

26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.

“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.

Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.

Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.

Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”

hausdurchsuchung

Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt

“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.

hausdurchsuchung

Auszug: So wurde die Hausdurchsuchung begründet

Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.

Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.

Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.

Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.

Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.

Mehr zum Thema

AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor

via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.

Veteranentag: Militarisierung der Gesellschaft ››Der Newsburger

Opposition vom Vorschlag eines Veteranentags wenig begeistert.

Linke wirft de Maizière Militarisierung der Gesellschaft vor

Berlin – Die Linke im Bundestag hat Verteidigungsminister Thomas de Maizière vorgeworfen, mit seinem Vorstoß für einen Veteranentag die Militarisierung der Gesellschaft voranzutreiben. Doch auch in den Fraktionen von SPD und Grünen wurden Bedenken laut, wie eine dapd-Umfrage am Donnerstag ergab. Unterstützung bekam der Minister aus der Koalition und vom Bundeswehrverband. In einem Punkt waren alle einig: Als möglicher Feiertag ist der Volkstrauertag belastet. Er wurde 1934 vom NS-Regime in “Heldengedenktag” umbenannt.

De Maizière hatte am Mittwoch vorgeschlagen, ähnlich wie in anderen NATO-Staaten künftig auch in Deutschland einen Veteranentag zu begehen. “Die Zeit dafür ist reif”, sagte der Minister. Als mögliches Datum biete sich der Volkstrauertag an. Ausdrücklich lud der CDU-Politiker die Opposition ein, sich an der Debatte zu beteiligen. Ein erstes Thesenpapier will er bis zum Sommer vorlegen.

Der außenpolitische Sprecher der Linksfraktion im Bundestag, Wolfgang Gehrcke, kritisierte, unter de Maizière werde die Militarisierung der Gesellschaft vorangetrieben. Das lehne die Linke als “geschmacklos” ab. Angesichts von Toten und Verwundeten in Afghanistan wäre “sinnvoller als ein Veteranentag”, die Verletzten und Traumatisierten ordentlich medizinisch zu versorgen. Der beste Schutz aber wäre: “Keine Auslandseinsätze der Bundeswehr.”

Der SPD-Wehrexperte Hans-Peter Barthels nannte den Veteranentag eine diskussionswürdige Idee. Einschränkend sagte er: “Das ist im Moment sicher nicht die größte Baustelle der Bundeswehr.” Er sei auf das Papier gespannt, das de Maizière vorlegen wolle. Bei der Auswahl eines Datums für das Gedenken müssen man sensibel sein: “Heldengedenken gab es früher einmal.”

Der Verteidigungsexperte der Grünen im Bundestag, Omid Nouripour, lehnt einen von oben angeordneten Gedenktag ab. “Man kann einen Veteranentag nicht ‘par ordre du mufti’ einführen”, sagte Nouripour. Einen solchen Tag müssten die betroffenen Verbände organisieren. “Das muss von unten kommen”, betonte der verteidigungspolitische Sprecher.

Der FDP-Verteidigungsexperte Christoph Schnurr sagte, es sei “absolut zu begrüßen”, dass de Maizière das Thema Veteranen erneut aufgegriffen habe. Inzwischen seien mehr als 300.000 deutsche Soldaten an Einsätzen in den Krisen- und Katastrophengebieten dieser Welt beteiligt gewesen. An welchem Tag das Gedenken stattfinden könne, müsse noch “in aller Ruhe evaluiert werden”. Wichtiger als ein Gedenktag sei aber eine Gesamtkonzeption, wie die Bundeswehr mit ihren Veteranen umgehen wolle.

Der Vorsitzende der Jungen Union, der CDU-Abgeordnete Philipp Mißfelder, unterstützte die Idee, ehemalige Soldaten im Einsatz mit der Einführung eines Gedenktags zu ehren. “Doch auch dem Engagement derzeit für Deutschland aktiver Soldaten sollte durch die Einbeziehung Rechnung getragen werden”, sagte Mißfelder.

Der Deutsche Bundeswehrverband begrüßte “uneingeschränkt” die Pläne des Verteidigungsministers für einen Veteranentag. “Er bekommt auf diesem Wege alle Unterstützung vom Bundeswehrverband, die er braucht”, sagte Sprecher Jan Meyer.

De Maizière hatte bereits im September 2011 bei der Diskussion über den Jahresbericht des Wehrbeauftragten im Bundestag erklärt, es sei kaum ein größerer Kontrast vorstellbar als der zwischen mancher Einsatzrealität der Soldaten und dem zivilen, weitestgehend gewaltfreien Leben in Deutschland. “Zu dieser Einsatzrealität gehört auch, dass es in Deutschland seit einigen Jahren wieder Veteranen gibt, Veteranen der Bundeswehr.” Er bekenne sich zu diesem Begriff. “Die Bundeswehr ist eine Armee im Einsatz – wie andere Nationen sollten auch wir deshalb von unseren Veteranen sprechen.”

© dapd / newsburger.de – maa

via Veteranentag: Militarisierung der Gesellschaft – Der Newsburger.

Die Polizei auf dem Weg zur Geheimpolizei ›››Deutschlandradio Kultur

16.02.2012 · 07:20 Uhr

Staatliche Interessen verdrängen den Rechtsschutz des Bürgers

Von Peter-Alexis Albrecht

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.

Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.

Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.

Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.

Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.

Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.

Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.

Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.

Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?

Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.

Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!

via Die Polizei auf dem Weg zur Geheimpolizei – Staatliche Interessen verdrängen den | Politisches Feuilleton | Deutschlandradio Kultur.

‘Bangkok bombers’ were assassins not terrorists, says Thai official | World news | The Guardian

Senior security official seems to corroborate Israel’s claim that explosions were part of thwarted Iranian assassination plot

Iranian bomb suspects in Thailand

Three Iranian bomb suspects identified by police as, from left, Saeid Moradi, Mohummad Hazaei and Masoud Sedaghat Zadeh in Bangkok. Photograph: AP

The three “Bangkok bombers” suspected of attempting to carry out an attack in Bangkok are more likely to be assassins than terrorists, a senior Thai security official has said. This potentially corroborates Israel’s claims the three men were thwarted in an Iranian assassination plot similar to earlier attacks on Israeli diplomats in India and Georgia.

“The exact target we are still investigating, but we are looking at ‘who’ the target was rather than a general terrorist attack of ‘a big city’ or ‘crowds of people,’ ” the official said on Wednesday on condition of anonymity. “If it is an assassination attempt, it could be the armed services, drug lords or diplomats. We have to figure out who they were trying to assassinate.”

The official said the nationalities of the suspects had yet to be confirmed. “They have Iranian passports and documents, but we haven’t concluded that they are in fact Iranian, which is why we are looking in detail at this case,” he said.

A fourth suspect was added to the case late on Wednesday after a court approved warrants for the arrests of four people travelling as Iranian nationals, the Bangkok Post reported. They were the alleged bomber Saeid Moradi, 28, Mohummad Hazaei, 42, Masoud Sedaghat Zadeh, 31, and Rohani Leila, 32, a woman who is said to have arrived in Thailand with the others and rented the house where a cache of explosives was found. Leila’s whereabouts are unknown.

One of the suspects was detained by Malaysian police in Kuala Lumpur on Wednesday while trying to board a flight to Tehran, the Nation reported.

Further details about the alleged bomber, Saeid Moradi, who lost both legs in the last Bangkok explosion, emerged. He is said to have flown into Thailand on 8 February from South Korea, and spent five nights in the resort town of Pattaya. He checked into the Top Thai hotel with only a backpack, the Bangkok Post reported, and was later joined by a friend who had a large bag with him. The two men hardly left the room, the Post reported. “Mr Moradi was good-looking and dressed neatly, as if he was a young entrepreneur,” one member of staff told reporters. “He was also polite and I can’t believe that he would be a bomber.”

The DIY explosives found in a Bangkok house after a series of blasts rocked the capital on Tuesday were similar to devices used against Israeli embassy targets in India and Georgia, Israel’s ambassador said on Wednesday, a day after Israel’s defence minister accused Iran of being behind the thwarted attack.

Iran’s foreign ministry spokesman Ramin Mehmanparast called the allegations “baseless” and said Israel was attempting to sabotage its relations with Thailand.

Five people, including the alleged bomber, were injured in three explosions in Bangkok’s bustling Ekkamai neighbourhood at about 2pm local time. The first explosion occurred at a house rented by three Iranian nationals who, according to police, fled after homemade explosives accidentally ignited. Two men fled while the third, wounded and disorientated from the blast, attempted to hail a taxi before throwing a grenade at the car and another at police. He missed his target and the grenade detonated in front of him, blowing off one leg and requiring the amputation of the other.

In the house, Thai police found and defused two magnetic bombs that could be attached to vehicles, resembling those used in attacks against Israeli embassy targets, said the Israeli ambassador, Itzhak Shoham.

“They are similar to the ones used in Delhi and in Tbilisi,” Shoham told the Associated Press. “From that we can assume that there is the same network of terror.”

A bomb squad source quoted in the Bangkok Post said that each bomb could cause serious damage within a 40-metre radius, and that such bombmaking methods had never before been seen in Thailand.

via ‘Bangkok bombers’ were assassins not terrorists, says Thai official | World news | The Guardian.

146025 SV/2 Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates? <<uibk.ac.at

Institut: Fakultäten Servicestelle
Lektor/in/n/en: Lassnig Clemens
LV-Nummer: 146025
Titel: Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates?
Typ/Stunden: SV 2
Rubrikzuordnung(en):
Studien:
Beginn: 19.04.2012
Unterrichtssprache: Deutsch
Inhalt: Mit 1. April 2012 wird Österreich die Vorratsdatenspeicherung einführen und man implementiert damit eine sehr umstrittene Methode mit dem Ziel der Gefahrenprävention. Von ihren BefürworterInnen wird sie als unumgänglich bezeichnet, KritikerInnen hingegen sehen darin eine Verletzung der Grundrechte und einen Schritt zum Überwachungsstaat. Der Vortrag soll allen Interessierten einen Überblick über die verschiedenen Aspekte dieses Themas geben, das einerseits medial unterrepräsentiert aber andererseits in Hinblick auf den Schutz der Privatsphäre von äußerster Wichtigkeit ist.

via http://orawww.uibk.ac.at/public/lfuonline_lv.details?sem_id_in=12S&lvnr_id_in=146025

Echtzeitüberwachung <<neues-deutschland.de

Politaktivisten zeigen auf, wie Ermittlungsbehörden den »digitalen Tsunami« zu nutzen wissen – bestens
Bürgerrechtsorganisationen informierten über neue digitale Schnüffelwerkzeuge von Polizei und Geheimdiensten. Ihr Einsatz bewegt sich oftmals in einer rechtlichen Grauzone. Die öffentliche Auseinandersetzung war bislang schwach.

Die Methoden aus George Orwells Roman »1984« gehören längst ins Museum. Facebook bietet einen ergiebigen Fundus für Ermittlungsbehörden, und Verbindungsdaten von Telefonen lassen sich mit Flugbuchungs- und Bankdaten verknüpfen. Schnell entstehen umfassende Bewegungs- und Sozialprofile: Wer hat welche Rolle, wer kennt wen, wer befindet sich wo? Behörden setzen immer mehr auf digitale Überwachungstechnologien, um Milliarden elektronischer Geräte in Echtzeit zu verfolgen und Verhaltensmuster der Nutzer analysieren zu können.

Vieles davon wird in der nächsten Woche beim europäischen Polizeikongress in Berlin präsentiert werden. Voriges Wochenende diskutierten rund 100 Bürgerrechtler und Politaktivisten bei einer Tagung in Berlin über die neuen Kontrollmethoden und was dieser »digitale Tsunami« für soziale Bewegungen bedeutet. »Man muss die neuen Überwachungsmöglichkeiten im Blick behalten, damit man sich Strategien überlegen kann, wie mit ihnen umgegangen werden kann«, erklärte Elke Steven vom Komitee für Grundrechte und Demokratie gegenüber »nd«.

Zu den Highlights der Veranstaltung, die per Livestream im Internet verfolgt und bei der über Twitter mitdiskutiert werden konnte, gehörte der Vortrag des österreichischen Journalisten Erich Moechel. Er hob den Wert der Verbindungsdaten von Telefonen hervor. Aus diesen an sich für Abrechnungszwecke gespeicherten Verkehrsdaten wird erkennbar, wer mit wem wie lange und wie oft telefoniert hat. In den Mobilfunknetzen können bei Telefonaten, SMS und Internetverbindungen zusätzlich noch die Bewegungen der Teilnehmer ermittelt werden (s. Kasten). »Verkehrsdaten sind wertvoller, als das Abhören der Gespräche selbst«, so Moechel. Verkehrsdatenanalyse sei eine traditionelle militärische Methode aus den Anfangstagen des Funkens. »An der wachsenden Datenmenge sahen sie, dass etwas bevorsteht und in der letzten Stunde vor dem Angriff herrschte Schweigen.« Und mit Hilfe digitaler Überwachungstechnologien können gleich mehrere Personen von einem einzelnen Ermittler durchleuchtet werden – ein entscheidender Vorteil zur personalintensiven Observierung.

Rüstungskonzerne gehören zu den führenden Anbietern digitaler Überwachungstechnik. Unter dem Begriff »dual use«, doppelte Verwertung, bieten die Konzerne militärische Produkte für den zivilen Bereich an, beschrieb Eric Töpfer von der Zeitschrift CILIP die Marktstrategie dieser Firmen. Er warnte vor einer Militarisierung der Polizeiarbeit. Die Übernahme von Militärtechnik in den zivilen Bereich kritisierte auch Matthias Monroy von data:recollective. Er verweist auf »Data Mining«. Bei dieser Technik werden »vorhandene Datensammlungen neu bearbeitet, um zusätzliche Informationen zu generieren«. Mit der Software der führenden Anbieter, SPSS und Rola Security, werden laut Monroy Verkehrsdaten mit anderen Datensammlungen wie Bank- oder Flugdaten kombiniert. Bezieht man dann noch Daten aus sozialen Netzwerken ein, lassen sich Beziehungsdiagramme erstellen, aus denen die Rolle einzelner Personen hervorgeht. Strukturen innerhalb sozialer Bewegungen würden dadurch schnell erkennbar, erläuterte der Rechtsanwalt Peer Stolle, der über die Dresdner Ermittlungsmethoden zu den Antinazi-Protesten berichtete.

Einen weiteren Schwerpunkt der Tagung bildeten die Überwachungs- und Ermittlungsmethoden im Internet. Rena Tangens vom Verein FoeBud kritisierte in ihrem Vortrag nicht nur die Facebook-Nutzung der Polizeibehörden, sondern auch die Methoden von Facebook selbst. Facebook ändere regelmäßig die Datenschutzrichtlinie so ab, dass immer mehr private Daten der Nutzer öffentlich sichtbar würden. Zudem werte der Konzern private Mitteilungen seiner Nutzer aus, um beispielsweise ein Stimmungsbild zu den republikanischen Präsidentschaftskandidaten zu ermitteln und betreibe politische Zensur, etwa der Occupy-Bewegung. Tangens rät deshalb Initiativen und Aktivisten ab, das Netzwerk weiter zur Mobilisierung und Kommunikation zu benutzen: »Facebook ist kein Medium, um soziale Aktionen oder Widerstand zu organisieren. Wer das macht, gibt auch Kontaktdaten über andere preis.« Der Verein fördert deshalb den Aufbau einer Facebook-Alternative.

An weiteren Strategien gegen den »digitalen Tsunamie« muss allerdings noch gearbeitet werden. Erich Moechel nannte als einen ersten Schritt, nicht alle Kommunikationsangebote über denselben Anbieter zu nutzen und unterschiedliche Kommunikationskanäle zu verwenden.

Schnüffelwerkzeuge

Funkzellenabfrage (FZA): Jedes eingeschaltete Handy stellt in kurzen Abständen eine Verbindung zur nächstgelegenen Funkzelle her, dabei werden die Verkehrsdaten, also die Gerätenummer (IMEI) und die Nummer der SIM-Karte (IMSI), übermittelt. Die Polizei kann durch die Abfrage dieser Daten also herausfinden, wer sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgehalten hat. Eingeführt wurde diese verdeckte Ermittlungsmaßnahme zur Abwehr von terroristischen Angriffen. Darum geht es im polizeilichen Alltag offenbar nicht mehr. Angewendet wurde die FZA anlässlich der Proteste gegen die Nazi-Aufmärsche in Dresden 2011. Die Polizei wertete damals für einen ganzen Stadtteil die Kommunikationsdaten von Demonstrationsteilnehmern und Unbeteiligten aus, rund eine Million Verkehrsdatensätze kamen zusammen, von rund 50 000 Bürgern wurden zusätzlich Stammdaten bei den Telefongesellschaften erfragt. Normalerweise wird dies nur bei Verdächtigen gemacht.

Stille SMS: Um Geräte aufzuspüren, die eingeschaltet sind, aber nicht benutzt werden, senden Ermittlungsbehörden eine spezielle SMS, die auf dem Gerät des Empfängers nicht sichtbar wird. Durch die entstandene Verbindung sind Verkehrsdaten angefallen, die eine Ortung ermöglichen. Die deutschen Ermittlungsbehörden versandten zwischen 2006 und 2011 fast 1,7 Millionen dieser SMS.

Betroffene werden über diese Überwachungsmaßnahmen in der Regel nicht informiert. Verkehrsdaten sind auch die Basis der umstrittenen Vorratsdatenspeicherung.

Livestream:
https://netzpolitik.org/2012/livestream-soziale-bewegungen-im-digitalen-tsunami/

via 08.02.2012: Echtzeitüberwachung (Tageszeitung neues deutschland).

Tennessee begins to push back against NDAA tyranny <<Activist Post

Madison Ruppert, Contributing Writer
Activist Post

Tennessee, the Volunteer State, has begun to push back against the tyranny that is the indefinite detention provisions contained in the National Defense Authorization Act of Fiscal Year 2012, better known simply as the NDAA.

The state bills currently being considered could be one of the most significant steps taken against the atrocious assault on our most essential liberties embodied by the indefinite detention provisions of the NDAA.

The Tenth Amendment Center (TAC), a group promoting states’ rights (something which I think is an honorable cause in these dire times in which we have an increasingly centralized, authoritarian federal government) reports that two bills are to be considered in the Tennessee legislature.

These include HB1629 and SB2669, both of which are set to be considered in the 2012 session.

The legislation could essentially nullify the troubling indefinite detention provisions in the NDAA by requiring federal agents to obtain written permission from the county sheriff before making any arrests in Tennessee for any reason.

So long as county sheriffs are actually doing their job and keeping people safe from an out-of-control federal government, this could be a major step forward.

On the second episode of End the Lie Radio, Bob Tuskin and I discussed how sheriffs can act as a buffer between federal tyranny and the American people, something which these bills are going to reinforce.

The actual text is quite striking, and to me it is very exciting that such a thing is even being placed before a state legislature.

This bill declares that any federal law purporting to require local or state law enforcement agencies to act at the direction of the federal government or the United States military is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state and is declared to be invalid in this state. This bill further declares that any federal law purporting to give federal agents or employees, including any members of the United States military, the authority of any state or local law enforcement agency of this state, without the express permission of this state, is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state, and is declared to be invalid in this state.

I try to cover the troubling blending of local, state and federal law enforcement as much as possible, although I can never touch on it enough.
Read the rest of this entry »

Konformitätsdruck durch Überwachung – Asatru zum selber Denken «die Nornirs Ætt

28. Januar 2012 | Von MartinM | Kategorie: Gjallarhorn Weblog

Es gibt nicht wenige Politiker, Journalisten, Manager, Pädagogen und nicht zuletzt “einfache Bürger”, die von den Möglichkeiten technischer Überwachung und Kontrolle ihrer Mitmenschen, auch ohne jeden Anfangsverdacht, geradezu begeistert sind.

Die Fakten sind hingegen ernüchternd.
Es spricht viel dafür dass Überwachungskameras ineffizient sind, jedenfalls um Straftaten zu verhindern.

Es ist nach der Max-Planck-Studie deutlich: Vorratsdatenspeicherung hilft noch nicht einmal beim Enkel-Trick

Es stimmt zwar, dass Fakten fanatische Befürworter fragwürdiger Angelegenheiten noch nie davon abgehalten, noch fanatischer von den großartigen Vorteilen zu fabulieren, wie es in einem Kommentar bei “netzpolitik” heißt, aber das erklärt nicht, woher dieser Fanatismus stammt; was die tieferen Motive dafür sind, Überwachung toll zu finden. Jedenfalls dann, wenn man von einer Handvoll “Berufsparanoiker” – die allerdings in den oberen Etagen von Sicherheitsbehörden beinahe flächendeckend zu finden sind – betriebsblinde, auf ihr jeweiliges “Spielzeug” fixierte, Sicherheitsexperten und ahnungslose und sich deshalb auf diese “Fachleute” verlassende Politiker absieht.

Ein Motiv dafür, das Versprechen auf Sicherheit über Grundrechte zu stellen, sehe ich in einer Mischung aus Populismus und Aktionismus – solche Maßnahmen simulieren Handlungsfähigkeit, “wir tun was”. “Hart durchgreifen” kommt bei vielen Wählern gut an.

Es gibt auch Eigeninteressen – zum Beispiel die von Verwertungsrechteinhabern (in den seltensten Fällen auch die Urheber) gegenüber “Raubkopierern”. Wobei dann gerne “über Bande”, indirekt, “argumentiert” wird – Überwachungsmaßnahmen gegen “Kinderschänder” sind mehrheitsfähig, solche gegen illegale Downloads eher nicht.
Weshalb dann bürgerrechtsfeindliche Abkommen, die sich nicht mit dem Argument “hilft gegen Kinderschänder / Terroristen / Schwerkriminelle” “verkaufen” lassen, eher klamm und heimlich durchgewinkt werden – z. B. ACTA.

Aber das ist noch nicht der eigentliche, der “tiefere Sinn” der Überwachung.
Es gibt bis heute keine Belege für einen Rückgang der Kriminalität durch Videoübewachung.
Stattdessen wird jeder Passant beobachtet, was Konformitätsdruck erzeugt: “Nur nicht auffallen”. Denn wer sich anders als erwartet verhält, wird automatisch verdächtigt. (“Automatisch verdächtigt” kann, wenn INDECT und die noch ambitionierteren Nachfolgeprojekte realisiert werden, wörtlich genommen werden!)

Ich brauche eigentlich nicht darauf hinweisen, dass auch religiöser bzw. spiritueller Nonkonformismus, besonders, wenn er, wie bei Hexen und Neoschamanen, auch noch mit “komischem” Ritualen oder, wie beim Ásatrú, mit vermeintlichen “Nazisymbole” verbunden ist, verdächtig macht.

Unabhängig davon, ob die Überwachungs-Fans absichtlich auf das Panopticon-Prinzip zurückgreifen oder eher intuitiv auf den Panoptismus kommen: große, durch die Erwartung, beobachtet zu werden, verursachte “freiwillige” Konformität ist ökonomisch – weil sie kostenintensiven Fremdzwang (Strafmaßnahmen) durch kostengünstigen Selbstzwang ersetzt. Nicht zufällig schlug Bentham sein Panopticon ursprünglich für das Beaufsichtigen von Fabrikarbeitern vor – es geht dabei weniger darum, kriminelles Verhalten zu verhindern, sondern erwünschte Verhaltensweisen zu erzwingen.

Panoptismus mit technischen Mitteln ist besonders wirtschaftlich.
Ein Spitzel- und Denunziantensystem, wie es z. B. das “Ministerium für Staatssicherheit” in der DDR betrieb, schafft ein Klima des allgemeinen Misstrauens und damit Unzufriedenheit. Außerdem gibt es dabei noch das Problem, dass Spitzel selbst unzuverlässig sind, und Denunzianten meistens egoistische Motive fürs Verpetzen haben, ihren Informationen also grundsätzlich misstraut werden muss. Am Ende steht eine Überwachungsbürokratie, die sich selbst im Wege steht.
Die Behauptungen “Überwachungstechnik spart Personalkosten” und “Überwachungstechnik liefert objektive Erkenntnisse” passen jedenfalls perfekt zu der in den letzten Jahrzehnten bei politischen und ökonomischen Entscheidern tonangebenden, wirtschafts- und zahlengläubigen, Ideologie.

Konformitätsdruck ist außerdem, für die Normsetzer, bequem. Das Verhalten der Menschen wird berechenbar. Außerdem eignet es sich vorzüglich, auch repressive moralische Normen, die von einer Mehrheit der Bevölkerung abgelehnt werden, durchzusetzen: in einer konformistischen Gesellschaft sitzen “Moralapostel” und die “Inquisitoren” am längeren Hebel.

via http://www.nornirsaett.de/konformitatsdruck-durch-uberwachung/

NDAA-Gesetz: Pulitzer-Preisträger klagt gegen Präsident Obama «bueso.de

19. Januar 2012 • 17:31 Uhr

Der US-Journalist und Pulitzer-Preisgewinner Christopher Hedges geht jetzt juristisch gegen das NDAA-Gesetz vor. In einem Interview mit Amy Goodman auf Democracy now erklärte er, warum er Präsident Obama angeklagt hat.

“Weil [dieses Gesetz] ganz klar gegen die Verfassung verstößt. Das ist mal das erste. Aber zweitens stellt es einen großen und ungeheuerlichen Angriff auf unsere Demokratie dar. Es wischt 200 Jahre Rechtsprechung beiseite, aufgrund der das Militär mit internen Polizeiaufgaben nichts zu tun hat.”

” … Es ist ein extrem furchteinflössender Rückschritt für die amerikanische Demokratie. Ich bin jemand, der zwanzig Jahre im Ausland zugebracht hat und in Ländern gelebt hat, in denen das Militär diese Art von Macht hat [wie im NDAA-Gesetz vorgesehen]. Ich habe Freunde, die in diesen Militärgulags verschwunden sind. Hier wurde etwas in Gang gesetzt, das ich wirklich äußerst beängstigend finde.

“…. Präsident Obama sagte, er werde dagegen sein Veto einlegen, aber jetzt wissen wir aus Informationen von Senator Levin’s Büro, daß es dabei darum ging, daß die Exekutive selbst entscheiden wollte. [Das Weiße Haus] wollte selbst die Macht darüber haben, zu entscheiden, wer angeklagt wird und für wen es Ausnahmen geben soll. Es ging dabei nicht darum, einen Angriff auf das rechtsstatliche Verfahren zu stoppen. Wir müssen uns fragen: wenn das Sicherheits-Establishment dieses Gesetz nicht wollte und FBI-Direktor Mueller das selbst vor dem Kongreß aussagte, warum ist es dann durchgekommen? Was führte dazu, daß es durchkam? Für mich steht außer Frage, daß die Eliten der Geschäftswelt wissen, daß die Dinge, auf jeden Fall in wirtschaftlicher Hinsicht, viel schlechter werden. Meine Hypothese ist, daß sie der Polizei nicht zutrauen, sie dann zu schützen und lieber in der Lage sein wollen, das Militär zu rufen. Wenn dieses Gesetz, so wie jetzt vorgesehen, im März in Kraft tritt, wird genau das möglich sein.”

Und:

“Angst ist die Lieblingswaffe totalitärer Machtsysteme. Man schüchtert die Menschen ein. Man bringt sie dazu, im Namen der nationalen Sicherheit ihre Rechte aufzugeben. […] Wenn dieses Gesetz nicht aufgehoben wird, werden wir uns nicht viel von irgendeiner anderen schmutzigen Militärdiktatur unterscheiden.”

Hedges reist als Journalist in viele Konfliktgebiete der Welt, u.a. den Nahen Osten, wo er mit vielen Personen oder Gruppen in Kontakt kommt, die als “im Krieg mit den USA stehend” angesehen werden: mit der Iranischen Revolutionären Garde, der Hamas, dem Islamischen Dschihad, der PLO und vielen anderen. Die Formulierungen des NDAA, so Hedges seien so vage, daß es sehr leicht so aussehen könnte, als habe er diesen Gruppen Unterstützung verschafft – was auch ihn der Gefahr einer zeitlich unbegrenzten Inhaftierung aussetzen würde.

via http://bueso.de/node/5345

Untersuchung des MPI zum Nutzen der Vorratsdatenspeicherung «Internet-Law

Der CCC hat ein Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht geleakt, das zu dem Ergebnis gelangt, dass durch das Fehlen einer Vorratsdatenspeicherung keine Schutzlücken entstehen.

Die Studie geht der Frage nach, ob es zu praktischen Problemen im Bereich der Gefahrenabwehr und Strafverfolgung kommt, wenn Telekommunikationsverkehrsdaten nicht auf Vorrat gespeichert werden.

Dass das bereits im Juli 2011 fertiggestellte Gutachten, das im Auftrag des Bundesamts für Justiz (!) erstellt worden ist, bisher nicht den Weg in die Öffentlichkeit fand, ist wenig überraschend. Denn das Ergebnis ist nicht erfreulich für die Befürworter einer Vorratsdatenspeicherung.

Eine der Schlussfolgerungen der Untersuchungen lautet:

Der Diskussion zu Nutzen und Konsequenzen der Vorratsdatenspeicherung kann entnommen werden, dass geeignete Daten, die zu einer quantitativen Überprüfung der Auswirkungen der Vorratsdatenspeicherung auf die Aufklärungsquote führen könnten, bislang nicht erfasst werden, und im Übrigen auch nicht systematisch erfasst werden sollen.

Ausweislich der Untersuchung gibt es keine Erkenntnisse über einen Nutzen der Vorratsdatenspeicherung im Bereich der Terrorbekämpfung.

Zentral erscheinen mir außerdem folgende Erkenntnisse der Untersuchung zu sein:

Betrachtet man insbesondere das Jahr 2008, in dem Vorratsdaten grundsätzlich zur Verfügung standen, so kann für keinen der hier untersuchten Deliktsbereiche eine mit der Abfrage zusammenhängende Veränderung der Aufklärungsquote im Hinblick auf das Vorjahr oder den Folgejahren 2009/2010 beobachtet werden.

Im Vergleich der Aufklärungsquoten, die in Deutschland und in der Schweiz im Jahr 2009 erzielt worden sind, lassen sich keine Hinweise darauf ableiten, dass die in der Schweiz seit etwa 10 Jahren praktizierte Vorratsdatenspeicherung zu einer systematisch höheren Aufklärung geführt hätte.

Auch wenn die Studie darauf hinweist, dass eine zuverlässige Einschätzung durch das Fehlen systematischer empirischer Untersuchungen erschwert wird, muss jedenfalls nach dem derzeitigen Stand davon ausgegangen werden, dass es keine fundierten und allgemeingültigen Erkenntnisse gibt, die den Nutzen der Vorratsdatenspeicherung belegen.

Was mich außerdem erschüttert, ist der Umstand, dass die Bundesregierung diese Untersuchung offenbar ganz gezielt verheimlicht, während parallel Befürworter einer Vorratsdatenspeicherung, allen voran der Bundesinnenminister, ganz vehement weiter öffentlich behaupten, die Vorratsdatenspeicherung sei notwendig und ihre Ablehnung sei verantwortungslos. Wir erleben hier einmal mehr, wie der Bürger systematisch belogen und hinters Licht geführt wird.

Die Nichtveröffentlichung dieser Studie kann man getrost auch als politischen Skandal betrachten, der zeigt wie dringend notwendig Transparenz ist. Solange Transparenz durch Organisationen wie den CCC hergestellt werden muss, weil die Bundesregierung eine gezielte Politik der Desinformation betreibt, läuft ganz grundlegend etwas falsch in diesem Staat.

Vor zwei Monaten habe ich auf einer Podiumsdiskussion des AK Vorrat u.a. mit zwei Europaabgeordneten über Sinn und Notwendigkeit der Vorratsdatenspeicherung diskutiert.

Von den Abgeordneten wurde die Einschätzung vertreten, dass man über die Aufhebung der Richtlinie über die Vorratsdatenspeicherung reden müsse, sollte die Kommission im Rahmen der laufenden Evalierung keine stichhaltigen Belege dafür liefern können, dass die Speicherung von TK-Verkehrsdaten auf Vorrat tatsächlich zu nachweisbaren Ergebnissen bei der Verbrechensbekämpfung geführt hat.

Dieser Punkt ist nunmehr belegbar erreicht, weshalb die Studie des MPI auch eine wichtige Entscheidungsgrundlage für das Europaparlament darstellt.

Update: Kaum ist der Leak des CCC raus, äußert sich auch das BMJ zu der Studie.  Die Position der Justizministerin, die sich wacker gegen die Wiedereinführung der Vorratsdatenspeicherung stemmt, wird durch die Untersuchung ohnehin gestärkt.

via http://www.internet-law.de/2012/01/untersuchung-des-mpi-zum-nutzen-der-vorratsdatenspeicherung.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+internet-law%2Fdjpq+%28Internet-Law%29

INEX «HIDE FP7 Dynamic Database

HIDE Topics Contextual Integrity
Name Converging and conflicting ethical values in the internal/external security continuum in Europe
Acronym INEX
Area implications of the continuum of internal and external security

Start Date 2008-04-01
Duration 36 months
Status Execution

Description Security and insecurity are social, cultural, political concepts. Nowhere is this more evident than in the challenges produced by the evolving continuum between internal and external security challenges. The interdisciplinary project INEX is designed around two research axes: thematic and geopolitical.
On the thematic axis it will study four fields of knowledge of high relevance to the question of the ethics and the value-laden tensions arising along the continuum between internal and external security in Europe:
– the ethical consequences of the proliferation of security technologies,
– the legal dilemmas that arise from transnational security arrangements,
– the ethical and value questions that stem from the shifting role of security professionals and
– the consequences of the changing role of foreign security policy in an era when the distinction between the external and internal borders grows less distinct

On the geopolitical axis it will study and produce recommendations relative to two geographical theatres of high relevance for ethical issues of internal/external security: the Eastern European neighbourhood including Belarus, Ukraine, Moldova and the Mediterranean neighbourhood including Morocco, Algeria and Egypt.
Coordinator INSTITUTT FOR FREDSFORSKNING STIFTE LSE*,Fuglehauggata 11,NORWAY
Contact ANDERSEN, Lars Even (Mr) ( Contact )
Tel / Fax +47-22547706 / +47-22547701
URL
partners BILKENT UNIVERSITESI (TURKEY),COLLEGIUM CIVITAS (POLAND),ERICSSON AS (NORWAY),CENTRE D’ETUDES SUR LES CONFLITS (FRANCE),CENTRE FOR INTERNATIONAL INFORMATION AND DOCUMENTATION IN BARCELONA (SPAIN),VRIJE UNIVERSITEIT AMSTERDAM (NETHERLANDS),CENTRE FOR EUROPEAN POLICY STUDIES (BELGIUM),VRIJE UNIVERSITEIT BRUSSEL (BELGIUM)

via http://www.hideproject.org/references/fp7_projects/INEX