Archive for daten

Staatsanwalt ermittelt wegen Datendiebstahls: Apotheker-Spion im Gesundheitsministerium – Wirtschaft – FAZ

11.12.2012 · Lobbyisten träumen davon, möglichst frühzeitig von Gesetzesvorhaben in Ministerien zu erfahren. Dann können sie noch rechtzeitig dagegen etwas unternehmen. Der Apothekerlobby ist das offenbar gelungen. Sie soll einen Maulwurf ins Gesundheitsministerium eingeschleust haben.

lesen via Staatsanwalt ermittelt wegen Datendiebstahls: Apotheker-Spion im Gesundheitsministerium – Wirtschaft – FAZ.

Niederlande: Polizei soll per Staatstrojaner Daten auf ausländischen Computern löschen dürfen <<Netzpolitik.org

 

Die niederländische Polizei soll die Möglichkeit bekommen, in Computer einzudringen und Spyware zu installieren. Das schlägt das Ministerium für Sicherheit und Justiz vor. Dabei sollen sie auch Computer und Mobiltelefone in anderen Staaten infiltrieren können – und Daten löschen.

Am Montag machte der niederländische Minister für Sicherheit und Justiz Ivo Opstelten Vorschläge zum Thema “Gesetzgebung gegen Computerkriminalität”. In einem Brief fordert er neue Befugnisse für die Polizei, darunter:

  • Remotely searching data that are accessible from a computer, irrespective of the location where these data are stored and with due observance of the agreements and rules concerning international legal assistance;
  • Remotely rendering data inaccessible that are accessible from a computer, irrespective of the location of the automated work on which the data have been stored and with due observance of the agreements and rules concerning international legal assistance;
  • Remotely entering computers and installing technical resources (including software) for the purpose of investigating serious forms of crime;
  • Criminalising the purchase of stolen (digital) data.

Unsere Freunde bei Bits of Freedom werden deutlicher:

The proposal would grant powers to the Dutch police to break into computers, including mobile phones, via the internet in order to:

  • install spyware, allowing the police to overtake the computer;
  • search data on the computer, including data on computers located in other countries; and
  • destroy data on the computer, including data on computers located in other countries.

If the location of the computer cannot be determined, for example in the case of Tor-hidden services, the police is not required to submit a request for legal assistance to another country before breaking in. Under the current text, it is uncertain whether a legal assistance request would be legally required, or merely preferred, if the location of the computer is known.

Die Staatstrojaner-Debatte ist damit auch in unserem Nachbarland angekommen. Mit all den Nachteilen, die wir hier ausführlich diskutiert haben – und neuen. Wenn der Staat in Computer eindringen darf, schafft das einen falschen Anreiz, Computer absichtlich unsicher zu halten. Dass durch Trojaner erlangte Informationen keine Beweiskraft haben, wird hier nochmal deutlicher: Die Behörden sollen aktiv Daten löschen können.

Zudem birgt der Vorschlag eine internationale Dimension. Wenn niederländische Polizeibehörden in Computer ausländischer Staaten eindringen dürfen, werden die das auch wollen. Das Ergebnis ist weniger Sicherheit für alle. Wir schließen uns daher dem Fazit von Bits of Freedom an: Dieser Vorschlag macht das Internet unsicherer und muss weg.

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.

via Niederlande: Polizei soll per Staatstrojaner Daten auf ausländischen Computern löschen dürfen.

EU will einheitliche Regeln für Cloud-Dienste | Netzpolitik | futurezone.at: Technology-News

Neue europäische Standards sollen den Nutzern Datenschutz garantieren.

via EU will einheitliche Regeln für Cloud-Dienste | Netzpolitik | futurezone.at: Technology-News.

AnonPress – BKA, GEMA, Hausdurchsuchungen, Akteneinsicht -

###################################################################
### AnonPress ### GEMA, BKA, Hausdurchsuchungen (Akteneinsicht) ###
###################################################################

Wie angekündigt, erhaltet ihr nun alle “Akteneinsicht” zum Thema GEMA, BKA, Staatsanwaltschaft und Hausdurchsuchungen. Von ca. 48 Seiten der Akte, haben wir nach einer Filterung 34 Seiten übrig gelassen. Die gefilterten Seiten, waren uninteressant oder übliche Belehrungen.

Wer sich nicht mehr daran erinnern kann oder bisher nichts darüber gelesen hat, hier sind ein paar Artikel zum Thema:
————————————————————————————————————-
Spiegel: http://www.spiegel.de/netzwelt/netzpolitik/anonymous-attacke-gegen-gema-fuehrt-zu-hausdurchsuchungen-a-838656.html

Zeit: http://www.zeit.de/digital/internet/2012-06/bka-razzia-gema-anonymous

Welt: http://www.welt.de/wirtschaft/webwelt/article106625967/Gema-will-Anonymous-doch-nicht-anzeigen.html
————————————————————————————————————-
Abgesehen von der “Unverhältnismäßgikeit” der Hausdurchsuchungen gegen die Beschuldigten, wird unter anderem aufgeklärt, dass die Staatsmacht auch unsere öffentlichen Kommunikationskanäle (IRC) überwacht und dort mitloggt. Bisher wurde ja eher spekuliert, dass im IRC die Polizei oder das BKA mitloggt (Deutschland).

Sehr interessant scheint doch der hauseigene BKA-DDoS Test zu sein, welcher im Dokument sauber protokolliert ist. Offensichtlich hat sich die GEMA schon viele Tage/Wochen (siehe Datum) vor dem Angriff an die Polizei gewendet, woraufhin das BKA diese JS LOIC via pastehtml getestet hat.

Das BKA hätte diese “geplante Computersabotage” gegen den GEMA Webserver verhindern können, die GEMA und das BKA haben somit die Menschen ins offene Messer laufen lassen und haben sogesehen diesen Angriff als Honeypot genutzt, um an IP Adressen via Referer zu kommen (danach erfolgten ja auch 6 Monate später die 106 Hausdurchsuchungen).

Das Bundeskriminalamt hätte einfach den pastehtml Support nutzen können, um den Link der Web-LOIC löschen zu lassen (der Support reagiert innerhalb von 48 Stunden auf Supportanfragen), dieser pastehtml Link existiert übrigens immer noch!

Diesen AnonLulz, welcher am besagten Tag (siehe Protokoll) den pastehtml Link im IRC verteilt hat, kennt übrigens niemand(?)

Schaut euch die 34 Seiten des Dokumentes an und urteilt selbst, viel Spaß.
————————————————————————————————————-
Download des Dokumentes: http://s1.directupload.net/file/d/2943/vjqg4zig_pdf.htm
Mirror 1: http://s14.directupload.net/file/d/2943/ic9fbk5s_pdf.htm
Mirror 2: http://www.xup.in/dl,18032603/gema_bka_staatsanwaltschaft_doc1.pdf/
Mirror 3: http://www.sendspace.com/file/pofsdv
————————————————————————————————————-

~ AnonPressDE (http://www.twitter.com/AnonPressDE)
- in co. work with AnonNewsDE (http://www.twitter.com/AnonNewsDE)

via http://pastebin.com/mn9KxHfH

Was bedeutet Open Government Data? | data.wien.gv.at

Open Government Data bezeichnet die Idee, dass von der Verwaltung gesammelte öffentliche Daten frei zugänglich gemacht werden. Diese Daten sollen der Bevölkerung in maschinen-lesbarer Form zur Verfügung gestellt werden, so dass die Daten auch automatisiert verarbeitet werden können.

via Was bedeutet Open Government Data? | data.wien.gv.at.

Post-Privacy-Zeitalter: Verknotet den Saugrüssel der Datensammler | Meinung - Frankfurter Rundschau

Persönliche Daten sind der begehrteste “Rohstoff” in der digitalen Welt. Fast jeder hinterlässt andauernd und weltweit Spuren. Wir brauchen Kräfte, die den Saugrüssel der Datensammel-Monopolisten im Zaum halten.

via Post-Privacy-Zeitalter: Verknotet den Saugrüssel der Datensammler | Meinung - Frankfurter Rundschau.

Datenauskunft von Meldeämtern: Bundesregierung macht Widerspruch wirkungslos <<Netzpolitik.org

Dieser Beitrag steht unter der Lizenz CC BY-NC-SA:
Andre Meister, Netzpolitik.org.
Von | Veröffentlicht am: 03.07.2012 um 16:16h | 48 Antworten

Künftig können Daten von Einwohnermeldeämtern auch für Werbung und Adresshandel genutzt werden, selbst wenn man dieser Herausgabe widersprochen hat. Das hat der Bundestag letzte Woche mit der schwarz-gelben Mehrheit beschlossen. Außerdem ist die vorgeschlagene Opt-In Lösung in das schwächere Opt-Out abgeändert worden.

Am Donnerstag hat der Bundestag in zweiter und dritter Beratung über das Gesetz zur Fortentwicklung des Meldewesens abgestimmt und mit der Regierungsmehrheit angenommen. Die Oppositionsparteien sprechen von einem Rückschritt für den Datenschutz.

Im Entwurf aus dem September 2011 sollte die einfache Melderegisterauskunft für Werbung und Adresshandel noch verboten sein, “es sei denn, die betroffene Person hat in die Übermittlung für jeweils diesen Zweck eingewilligt”. Nach mächtigem Lobby-Druck ist im nun verabschiedeten Gesetz nur noch “das Recht, der Übermittlung ihrer Daten […] zu widersprechen” übrig geblieben.

Doch auch beim Widerspruch gibt es noch eine Ausnahme:

Dies gilt nicht, wenn die Daten ausschließlich zur Bestätigung oder Berichtigung bereits vorhandener Daten verwendet werden.

Die SPD-Abgeordneten Gabriele Fograscher und Gerold Reichenbach krisitieren:

Das macht sogar die Widerspruchsregelung weitgehend wirkungslos. Da man für die Melderegisterauskunft immer bereits vorhandene Daten benötigt, wird es sich stets um eine Bestätigung oder Berichtigung vorhandener Daten handeln. Das ist ein dramatischer Rückfall sogar hinter die Regelungen der bisherigen Gesetzeslage. Die Datenschutzpolitik von Schwarz-Gelb führt erneut zu einer Verschlechterung des Bürgerdatenschutzes.

Der Linke Jan Korte sagt auch weitere Nutzungen der Daten vorraus:

Angesichts der Bedeutung der Meldedaten und der rasanten technischen Entwicklungen sind die Schutzinstrumente in diesem Gesetz, sowohl was ihren kommerziellen Nutzen betrifft, als auch den Zugriff staatlicher Behörden, ungenügend ausgestaltet. Die absehbaren Versuche von Unternehmen, aber auch von Bundeswehr und Religionsgemeinschaften eine noch einfachere Meldedatennutzung zu erreichen bzw. Privilegierungen für die eigene Klientel durchzusetzen, werden zunehmen.

Manuel Höferlin, Vorsitzender der AG “IT und Netzpolitik” der FDP-Bundestagsfraktion, rechtfertigt sich hingegen:

Wir haben das Recht der betroffenen Person, einer automatisierten Melderegisterauskunft zu widersprechen, gestrichen. Bevor hier wieder das Geschrei aus der Opposition kommt: Die Entscheidung war richtig.

Der Bundesrat muss dem Gesetz noch zustimmen. Hoffentlich sehen die Sozialdemokraten dort das genau so. In denen von ihnen regierten Bundesländern haben die nämlich auch kein Opt-Out eingeführt.

Auch die beamtete Staatssekretärin im Bundesministerium des Innern fordert, Datenschutz-Standards umzukehren. Der Datenschützer Werner Hülsmann berichtet von der Berliner Datenschutzrunde:

Derzeit gilt, wenn es nicht eine Erlaubnis in einer rechtlichen Regelung (Gesetz oder Verordnung) gibt oder durch die wirksame Einwilligung des Betroffen erlaubt ist, dass die personenbezogene Datenverarbeitung verboten ist. Dieses Prinzip sei zwar für staatliche Stellen nach wie vor richtig, so Frau Rogall-Grothe, nicht aber für die Wirtschaft. In Verhältnis von Bürger_innen zu Unternehmen, solle, wie sonst im Zivilrecht auch, gelten, dass eine Verarbeitung personenbezogener Daten grundsätzlich erlaubt sein soll, außer wenn diese Verarbeitung konkret durch eine gesetzliche Regelung verboten ist. Sie begründetet dies damit, dass Einzelunternehmen und Firmen mit der Verarbeitung personenbezogener Daten ein Grundrecht wahrnehmen würden (nämlich das Grundrecht auf Berufsfreiheit, Anmerkung von mir).

via https://netzpolitik.org/2012/datenauskunft-von-meldeamtern-bundesregierung-macht-widerspruch-wirkungslos/

Deutsche Regierung verzichtet vorerst auf Vorratsdatenspeicherung – Vorratsdatenspeicherung – derStandard.at › Web

Deutsche Regierung verzichtet vorerst auf Vorratsdatenspeicherung – Vorratsdatenspeicherung – derStandard.at › Web.

Nachrichten / Datenschutznachrichten (Berliner Beauftragter für Datenschutz und Informationsfreiheit)

Die Zustimmung des Europäischen Parlaments zum Fluggastdatenabkommen mit den USA ist nicht nur ein schwerer Rückschlag für den Datenschutz, weil ab dem 1. Mai 2012 weiterhin anlasslos die Daten aller Flugpassagiere, die in die USA reisen wollen, den amerikanischen Behörden vorab übermittelt werden müssen und dort bis zu 15 Jahre lang unter unzureichenden Rahmenbedingungen gespeichert bleiben. …Diese Entscheidung hat auch Konsequenzen für die Debatte über die Vorratsdatenspeicherung in Deutschland. PressemitteilungPdf

Zentraler Bereich
beim Berliner Beauftragten für Datenschutz und Informationsfreiheit
Verantwortlich: Anja-Maria Gardain
Geschäftsstelle: Cristina Vecchi
Informationen zu
Datenschutz und
Informationsfreiheit
711.326.1
25. April 2012
Fluggastdatenspeicherung schließt weitere Vorratsdatenspeicherung aus !
Die Zustimmung des Europäischen Parlaments zum Fluggastdatenabkommen mit den USA
ist nicht nur ein schwerer Rückschlag für den Datenschutz, weil ab dem 1. Mai 2012 weiterhin
anlasslos die Daten aller Flugpassagiere, die in die USA reisen wollen, den amerikanischen
Behörden vorab übermittelt werden müssen und dort bis zu 15 Jahre lang unter
unzureichenden Rahmenbedingungen gespeichert bleiben. Übermittelt werden müssen auch
sensitive Daten, die Rückschlüsse auf die Religionszugehörigkeit der Passagiere ermöglichen.
Diese Entscheidung hat auch Konsequenzen für die Debatte über die
Vorratsdatenspeicherung in Deutschland. Das Bundesverfassungsgericht hat 2010 die
Vorratsdatenspeicherung für verfassungswidrig erklärt und dabei darauf hingewiesen, dass bei
einer – nach Auffassung des Gerichts unter engsten Voraussetzungen zulässigen –
vorsorglichen Speicherung der Telekommunikationsverkehrsdaten der „Spielraum für weitere
anlasslose Datensammlungen auch über den Weg der Europäischen Union erheblich
geringer“ wird.
Die Bundesregierung hat es versäumt, im Ministerrat gegen das Fluggastdatenabkommen zu
stimmen, sondern hat sich lediglich der Stimme enthalten. Wenn die Bundesrepublik jetzt
gezwungen ist, das Abkommen umzusetzen, ist der „Spielraum für anlasslose
Datensammlungen“ erschöpft. Eine Umsetzung der europäischen Richtlinie zur anlasslosen
Speicherung der Telekommunikationsverkehrsdaten würde in dieser neuen Situation einen
entscheidenden Schritt hin zur totalen Erfassung und Registrierung der Bürger bedeuten. Dies
aber würde – das hat das Bundesverfassungsgericht betont – die verfassungsrechtliche
Identität der Bundesrepublik Deutschland bedrohen. Vor diesem Hintergrund ist es nicht
ausgeschlossen, dass das Bundesverfassungsgericht wie auch der Europäische Gerichtshof
sowohl die Vorratsdatenspeicherung als auch die Fluggastdatenspeicherung erneut
überprüfen und zu dem Ergebnis kommen werden, dass neben der Fluggastdatenspeicherung
auf Vorrat für eine anlasslose Speicherung der Telekommunikationsdaten kein Raum mehr ist.
Der Berliner Beauftragte für Datenschutz und Informationsfreiheit, Dr. Alexander Dix, meint
hierzu:
„In dieser neuen Situation wäre die Bundesregierung schlecht beraten, übereilt ein
Gesetz zur anlasslosen Speicherung aller Telekommunikationsverkehrsdaten in
Deutschland auf den Weg zu bringen. Das Maß ist jetzt voll.“

via Nachrichten / Datenschutznachrichten (Berliner Beauftragter für Datenschutz und Informationsfreiheit).

Stoppt das US-EU PNR Abkommen – VIBE!AT

Kontaktiere deine/n Europaabgeordnete/n und sende die Antwort an uns

http://pnr.vibe.at/

Was ist das Problem mit dem PNR-Abkommen?

  • Durch das PNR-Abkommen werden sämtliche Fluggastdaten an die USA übermittelt und für 15 Jahre auf Vorrat gespeichert. »
    Die Daten umfassen, Kreditkarteninformationen, Essenpräferenzen, Informationen über den gesundheitlichen Zustand der Reisenden, Sitzplatzinformationen und vieles mehr (bis zu 60 Einzeldaten).
    Selbst die Berichterstatterin Sophie in’t Veld empfiehlt gegen das Abkommen zu stimmen, da es gegen geltendes EU-Recht verstößt.
    Die Artikel-29-Datenschutzgruppe der Europäischen Kommission und der Europäische Datenschutzbeauftrage (EDPS) haben das Abkommen scharf kritisiert.
    Das Abkommen ist unverhältnismässig – der Nutzen der Datensammelwut wurde bisher nicht bewiesen.
  • Die Forderungen des EU-Parlaments werden ignoriert: Profiling und anderer Missbrauch ist nicht ausgeschlossen!»
    Das EU-Parlament hat in den Resolutionen vom 5. Mai und 11. November 2010 festgehalten, welche Bedingungen für ein derartiges Abkommen gelten müssten – die Forderungen wurden in keiner Weise erfüllt.
    Profling, also eine permanente Rasterfahndung, ist nicht wie gefordert ausgeschlossen!
    Die USA haben auch weiterhin direkten Zugriff auf die kompletten Datenbanken der Fluggesellschaften. Dieses sogenannte “pull-Verfahren” widerspricht den Forderungen des EU-Parlaments, das ausschließlich ein sogenanntes “push-Verfahren” erlauben will, bei dem die vereinbarten Daten von den Fluggesellschaften an die USA übermittelt werden.
    Die Daten werden auch im Kampf gegen illegale Immigration genutzt und nicht wie gefordert nur im Kampf gegen den Terror und schwere internationale Kriminalität.
  • Das Abkommen sorgt nicht für Rechtssicherheit für EU-Bürger »
    Die Kommission hat mit dem US-Heimatschutzministerium (DHS) ein Abkommen verhandelt. Dies muss jedoch nicht vom US-Senat unterzeichnet werden. Nur ein internationaler Vertrag würde dazu führen, dass EU-Bürger bei einer falschen Verwendung der Daten vor einem US-Gericht klagen können.
    Auch ohne Verdacht können die Daten für Profilingzwecke genutzt werden, sodass erst dadurch der Verdachtsfall konstruiert wird. Das ist eine vollkommene Umkehr der Unschuldsvermutung.
    Die Daten können vom DHS an sämtliche andere US-Behörden, wie die CIA oder das FBI weitergeben werden.
    Gutachten haben gezeigt, dass es unmöglich ist, einmal an die US-Behörden übermittelte Daten wirksam zu korrigieren. Vor allem gibt es keinen Rechtsanspruch, die Flugverbots-Liste (No Fly List) berichtigen zu lassen.
  • Dieses Abkommen ist eine Richtungsentscheidung »
    Sollte dem Fluggastdaten-Abkommen mit den USA zugestimmt werden, gilt dieses Abkommen als Grundlage für Verhandlungen mit anderen Drittstaaten. Es dürfte nur schwer erklärbar sein, warum die Regelungen für die USA angemessen und gut sind, für andere Drittstaaten aber nicht. Bisher haben bereits Staaten wie China oder Kuba angefragt, mit der EU ein vergleichbares Abkommen zu verhandeln!
    Derzeit beginnen die Verhandlungen für ein eigenes EU-Fluggastdatensystem. Bei einer Zustimmung zu dem US-Abkommen drohen schwere Konseqenzen. Es kann dann nur schwer argumentiert werden, warum in der EU andere Regeln gelten sollten als für EU-Daten, die an Drittstaaten weitergeben werden sollen.

Mehr Informationen

Eine Analyse des Abkommens von NoPNR.

Infos zum geheimen Treffen im EU-Parlament

Futurezone:
“Die USA wollen die Fluggastdaten eben haben”.

EDRi-Analyse zum Abkommen (EN):
Is the EU-US PNR Agreement acceptable?

via Stoppt das US-EU PNR Abkommen – VIBE!AT.

Creative Commons License

Facebook erweitert Dateneinsicht: Freunde, Wohnorte und IP-Adressen – taz.de

Facebook erweitert Dateneinsicht: Freunde, Wohnorte und IP-Adressen – taz.de.

vzbv mahnt Google ab – Pressemitteilungen – Internet – Digitale Welt – Themen – vzbv

23 Klauseln der neuen Datenschutzerklärung und Nutzungsbedingungen von Google sind nach Auffassung des Verbandes rechtswidrig

05.03.2012

Rechtswidrig sind nach Auffassung des Verbraucherzentrale Bundesverbandes (vzbv) große Teile der neuen Nutzungs- und Datenschutzbestimmungen des Internetkonzerns Google. Der Verband hat das Unternehmen deshalb am Freitag abgemahnt. Der Grund: Viele Klauseln sind zu unbestimmt formuliert oder benachteiligen unangemessen die Verbraucher. Google hat nun bis zum 23. März Zeit, eine Unterlassungserklärung abzugeben.

Die neue Datenschutzerklärung des Internetkonzerns fasst mehr als 60 verschiedene Richtlinien zusammen. Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.

Unzulässige Benachteiligung der Verbraucher

Auch die neuen Nutzungsbedingungen enthalten Formulierungen, die dem vzbv zufolge die Rechte der Verbraucher einschränken. Zum Beispiel schließt Google die Gewährleistung (etwa bei Virenschäden) aus, „soweit dies gesetzlich zulässig ist“. Um zu erfahren, wann dieser Ausschluss greift, muss der Verbraucher selbst ermitteln, was gesetzlich zulässig ist. Dies ist eine von mehreren Klauseln, die Verbraucher nach Auffassung des vzbv unverhältnismäßig benachteiligen.

via vzbv mahnt Google ab – Pressemitteilungen – Internet – Digitale Welt – Themen – vzbv.

Googles neue Datenschutzerklärung: vzbv mahnt Google ab ››Telemedicus

Montag, 5. März 2012, von Simon Möller

Der Verbraucherzentrale Bundesverband (vzbv) hat Google abgemahnt. Grund der Abmahnung: Der Konzern will alle Daten der unterschiedlichen Google-Dienste zusammenführen.

Die Datenschutzerklärung sei aber zu unbestimmt, schreibt der vzbv in seiner Pressemitteilung:

Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.

Der Hintergrund des Streits: Google ist schon längst kein reiner Suchmaschinenkonzern mehr, sondern unterhält eine Vielzahl von Diensten, vom Mail-Provider „Googlemail” über die Werbevermarktung „Google Ads” bis hin zum Android-Betriebssystem für Handys. In allen diesen Diensten sammelt Google Daten – zuvor aber offenbar noch getrennt voneinander. Der Konzern hat zum 1. März nun die verschiedenen Datenbanken zusammengelegt, so dass z.B. der Suchmaschinen-Dienst auch auf Daten zurückgreifen kann, die in Googlemail erhoben wurden. Dabei kommen teils enorme Datenmengen zusammen, die viele User bis hin zu intimen Details „durchleuchtbar” machen.

Dies wird längst nicht nur vom vzbv angegriffen. Viele Datenschutzbeauftragte und Verbraucherschutzverbände aus den europäischen Staaten haben das Vorgehen als rechtswidrig kritisiert oder jedenfalls um eine längere Prüfungsfrist gebeten. Selbst die EU-Justizkommissarin Viviane Reding hat sich entsprechend geäußert. Der vzbv ist aber nach derzeitiger Kenntnis die erste Organisation, die konkrete rechtliche Schritte einleitet.

Zur Rechtslage lässt sich ohne Kenntnis des Abmahnungstextes einstweilen wenig sagen. Es zeichnen sich jedenfalls einige komplizierte Rechtsfragen ab: Der Verbraucherschutzverband hat nach dem Unterlassungsklagengesetz das Recht, bestimmtes Verbraucherschutzrecht als Sachwalter der Verbraucher-Interessen durchzusetzen. Inwieweit dieser Anspruch des vzbv reicht, gerade in Bezug auf EU-Datenschutzrecht, ist aber fraglich. Eventuell führt der Vorstoß der Verbraucherschützer – selbst wenn er erfolgreich ist – nur dazu, dass Google seine Datenschutzbestimmung umformulieren muss, ohne dabei in der Datenverarbeitung aber viel zu ändern. Eventuell müsste der Konzern aus Mountain View aber auch seine Daten-Sammelpraxis abändern.

Die Frist der Abmahnung läuft nun bis zum 23. März; solange hat der Suchmaschinenkonzern also Zeit, auf das Schreiben der Verbraucherschützer zu reagieren. Er hat dabei im Grundsatz zwei Möglichkeiten: Entweder er gibt gegenüber dem vzbv eine Unterlassungserklärung ab und erfüllt die Forderungen der Verbraucherschützer. Oder, was wahrscheinlicher ist: Der Konzern verweigert die Unterlassungserklärung und lässt es auf einen Prozess ankommen. In diesem Fall würde das Verfahren wohl noch eine Weile dauern.

Pressemitteilung des vzbv.

ZDFheute.de allgemein zur neuen Daten-Strategie von Google.

via Googles neue Datenschutzerklärung: vzbv mahnt Google ab – Telemedicus.

Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad

 

Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst.  Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.

 

Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.

 

Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.

 

Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.

 

Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.

 

Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:

 

Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9

 

Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.

 

Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.

 

Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.

 

Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.

 

Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus  diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.

 

  1. winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) []
  2. Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) []
  3. http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) []
  4. Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). []
  5. Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). []
  6. Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. []
  7. Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011)  []
  8. http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 []
  9. Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. []
  10. Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. []

via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.

The list of the INDECT partners <<indect-project.eu

The list of the INDECT partners.
Partner Major roles
1AGH_thumbAGH – University of Science and Technology
  • Project Coordinator
  • Search engine for fast detection of criminals and/or terrorists
  • Video quality
  • Observation, analysis and detection of criminal activities and threats in complex real environments
  • Web search tools for crime prevention
  • Quantum cryptography
  • Watermarking technology and applications for data protection
2pg_thumbGdansk University of Technology
  • Intelligent audio and video analysis
  • Automatic detection of threats based on audio and video for city security systems
  • Intelligent monitoring to detect dangerous events
InnoTec DATA G.m.b.H.  & Co. KG
  • Dissemination
  • Exploitation
4Grenoble_thumbGrenoble INP
  • Analyzing Internet traffic and malware
  • Software foundations and design models
  • Knowledge learning, agent models,
    and web-ontologies
  • Various aspects of network protocols
  • Monitoring and measuring networks
5Policja_thumbGeneral Headquarters of Police
  • User requirements
  • Testing prototypes
6moviquity_thumbMoviquity
  • Intelligent observation system
  • Exploitation
7PSIPSI Transcom GmbH
  • Intelligent methods for supplying security information
  • Exploitation
8IrishPolice_thumbPolice Service of Northern Ireland
  • User requirements
  • Testing prototypes
9Poznan2Poznan University of Technology
  • Identification and observation of mobile objects in urban environment
  • Intelligent methods for extraction of biometric information
  • Interactive multimedia applications portal
10MadritUniversidad Carlos III de Madrid
  • Security and Privacy Management
  • Observation, analysis and detection of criminal activities and threats in complex virtual environments
11SofiaTechnical University of Sofia
  • Implementation and testing of mobile identification and observation systems
12Wuppertal_thumbUniversity of Wuppertal
  • Watermarking technology for still images
13York_thumbUniversity of York
  • Combining knowledge and unstructured data
14Technicka_thumbTechnical University of Ostrava
  • Agent technologies
15TU_thumbTechnical University of Kosice
  • Audio events detection
  • Mobile ad hoc networks (MANETs)
16Xart_thumbX-Art Pro Division G.m.b.H.
  • Multimedia technologies
  • Exploitation
17Wien_thumbFachhochschule Technikum Wien
  • Watermarking technology for videos
  • Stereoscopic vision

Download the list in pdf file.

via http://www.indect-project.eu/indect-partners

Frequently Asked Questions INDECT <<en.wikipedia.org

Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?

The list of the members with is available here.

  • A human rights lawyer

  • A professor specialized in Ethics

  • Two police officers and one retired police officer
  • A technical specialist

  • Three researchers in the domain of security related technologies

Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.

Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.

A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.

Frequently Asked Questions INDECT <<indect-project.eu

Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?

A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.

The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).

Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.

via http://www.indect-project.eu/faq

***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org

*** NEWS FLASH ***

EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect

— Alexander Sander (@lexelas) Juni 1, 2012

HIER DAS GANZE DOKUMENT

Orientation paper prepared in connection with the FP7 2013

Work Programme in the area of Security

*** NEWS FLASH ***


VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/

From Wikipedia, the free encyclopedia

  (Redirected from Seventh Framework Programme)
The Framework Programmes for Research and Technological Development, also called Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the European Union in order to support and encourage research in the European Research Area (ERA). The specific objectives and actions vary between funding periods.

Contents

[hide]

[edit] Background

Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.

It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]

To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]

[edit] Instruments

Framework Programme projects are generally funded through instruments, the most important of which are listed below.

Integrated Project (IP)
Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
Network of Excellence (NoE)
Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
Specific Targeted Research Projects (STReP)
Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]

[edit] The programmes

The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]

Framework Programme period budget in billions
First 1984–1988 €3.75
Second 1987–1991 €5.396
Third 1990–1994 €6.6
Fourth 1994–1998 €13.215
Fifth 1998–2002 €14.96
Sixth 2002–2006 €17.883
Seventh 2007–2013 €50.521 over 7 years
+ €2.7 for Euratom over 5 years[9]
Eighth 2014–2020 €80 (estimated)[10]

[edit] Framework Programme 6

The Sixth Framework Programme took place from 3 June 2002 until 2006.

[edit] BEinGRID

The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]

[edit] AssessGrid

The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]

[edit] Access-eGov

The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]

[edit] Akogrimo

The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]

[edit] ARGUGRID

The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]

[edit] ASG

The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]

[edit] DAIDALOS

The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]

[edit] KnowARC

The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]

[edit] PLANETS Project

The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]

[edit] SALERO

The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]

[edit] SUPER

The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]

[edit] UbiSec&Sens

The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]

[edit] Update

Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]

[edit] Framework Programme 7

The funding of the Seventh Framework Programme started in 2007.[9]

[edit] CoMiFin

The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]

[edit] EDENext

EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]

[edit] EJOLT

EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]

[edit] EPI-WATER

EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.

[edit] EPOS

EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.

EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.

Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).

EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.

[edit] iCardea

The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]

[edit] IDIRA

IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]

[edit] IKS

IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]

[edit] iProd

iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.

[edit] MultiPARTES

Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.

[edit] ONTORULE

ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.

[edit] Parsifal

The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]

[edit] ROV-E

The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.

The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.

ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years

[edit] SCAPE Project

The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]

[edit] SecureChange

SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.

[edit] SIDER

“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.

Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.

The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.

[edit] SPREAD

‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›
This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions.

SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]

[edit] WEBINOS

webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]

[edit] See also

[edit] References

  1. ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
  2. ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
  3. ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
  4. ^ CORDIS reference page [3]
  5. ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
  6. ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
  7. ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
  8. ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
  9. ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
  10. ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
  11. ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
  12. ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
  13. ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
  14. ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
  15. ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
  16. ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
  17. ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
  18. ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
  19. ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
  20. ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
  21. ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
  22. ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
  23. ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
  24. ^ “KnowARC project”. web site. 2009.
  25. ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
  26. ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
  27. ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
  28. ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
  29. ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
  30. ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
  31. ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
  32. ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
  33. ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
  34. ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
  35. ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
  36. ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
  37. ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
  38. ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
  39. ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
  40. ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
  41. ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
  42. ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
  43. ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
  44. ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
  45. ^ IKS – Interactive Knowledge Stack
  46. ^ ONTORULE project. Website. Retrieved 20 January 2012.
  47. ^ CORDIS reference page.
  48. ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
  49. ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
  50. ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
  51. ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
  52. ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
  53. ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
  54. ^ ROV-E project web site
  55. ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
  56. ^ SIDER project web site
  57. ^ “Home: SPREAD Sustainable Lifestyles 2050″. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
  58. ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
  59. ^ “European Commission ICT Research in FP7″. Europa (web portal). Retrieved 29 November 2011.
  60. ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
  61. ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
  62. ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
  63. ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
  64. ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
  65. ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
  66. ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
  67. ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
  68. ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.

[edit] External links

CORDIS <<en.wikipedia.org/

From Wikipedia, the free encyclopedia

CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.

Contents

[hide]

[edit] Aims

CORDIS’s principal aims are:

  1. facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
  2. publish the results of projects funded by the EU
  3. promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
  4. contribute to bridge the gap between citizens and science.

[edit] Services and activities

CORDIS offers access to a broad range of information and services on EU research, including:

  • The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
  • Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
  • An interactive environment to find research partners and to support discussion forums
  • Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
  • Further databases and services to support EU research activities

The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.

[edit] Organisation and legal basis

CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).

CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.

The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.

[edit] External links

 

The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]

via Facebook (people behinde INDECT & Co)

Focus Project (FP7 Security Research)
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March.
PDF
their webiste
via https://www.facebook.com/focus.fp7?sk=wall
more links:
http://www.securitydefenceagenda.org/Default.aspx?tabid=1213
more nice projects (facebook – click “more sites on the bottom):

FP7 Planning

https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall

FP7 Rubicon

https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall

DIVERSITY FP7

https://www.facebook.com/pages/DIVERSITY-FP7/370356977186

SocialSensor FP7 Project

https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info

Dem@Care FP7 Project

https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info

EU FP7 Project NIFTi

https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf

SPIKE FP7 Platform

https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info

Soteria FP7 Network

https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info

Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de

Samstag, 18. Februar 2012 um 11:20 Uhr Winfried Heinzel

Wer ist eigentlich hier abnormal?

Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.

Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.

Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.

Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.

PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:

Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).

Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.

Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10

  • Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
  • Secured urban transportation – European Demonstration (SECUR-ED)
  • Integrated mobile security kit (IMSK)
  • The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
  • Transportable autonomous patrol for land border surveillance system (TALOS)
  • Bridging resources and agencies in large-scale emergency management (BRIDGE)
  • Efficient integrated security checkpoints (EFFISEC)
  • Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
  • Sea Border Surveillance (SEABILLA)
  • Total Airport Security System (TASS)

INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.

Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.

Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.

Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.

In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.

Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.

Sklaverei in moderner Gestalt.

Nun ein weiterer Aspekt, das Projekt “INDECT” !

Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.

Wir seien der Souverän, heißt es.

Ein erbärmlicher Souverän!

Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.

Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.

Indect soll öffentliche Plätze sicherer machen.

Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.

Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.

Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.

Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.

Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.

Sie können etwa Autos durch die Stadt verfolgen.

Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.

Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.

“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”

Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.

Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.

Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.

Erinnungen an Minority Report

Einen Täter erwischen, bevor er zuschlagen kann.

Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.

Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.

Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.

Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.

Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr

via http://mein-herz-schlaegt-links.de/index.php?option=com_content&view=article&id=3169:das-projekt-qindectq-die-bananenrepublik&catid=1:aktuelle-nachrichten&Itemid=50

INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de

18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.

via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/

Open Data <<bpb.de

Open Data steht für die Idee, Daten öffentlich frei verfügbar und nutzbar zu machen.

Welches Potential verbirgt sich hinter den Daten, die Behörden und Ministerien, Parlamente, Gerichte und andere Teile der öffentlichen Verwaltung produzieren? Was kann man mit den Umwelt- und Wetterdaten, Geodaten, Verkehrsdaten, Haushaltsdaten, den Statistiken, Publikationen, Protokollen, Gesetzen, Urteilen und Verordnungen machen?

Das Dossier stellt Fallbeispiele vor, von der Kontrolle der Arbeit amerikanischer Kongreßabgeordneter bis zu Baustellenmeldungen in deutschen Kommunen.

Es klärt über das Potential offener Daten für eine nachhaltige demokratische Entwicklung auf und zeigt, wie Datenjournalisten mit diesen Datensätzen umgehen.

via http://www.bpb.de/themen/BTWEO5,0,0,Open_Data.html

Building on the API for World Government Data «guardian.co.uk

The World Government Data Store and its associated API is easy to use and contains well over 2,000 datasets indexed from government data stores and it is growing all the time. Here we show you how to use the API and embed results simply into your site or mashup.

Governments around the globe are opening up their data vaults – allowing you to check out, visualise and analyse the numbers for yourself. Just over a week ago the UK Government opened its data store to the public, an action The Guardian’s Free Our Data campaign has long campaigned for. We felt there was a fascinating opportunity for us to build a missing link, which is a World Government Data Store where you can find statistics on a particular theme from data stores in any country that has opened up. By having datasets from all over the world in one centralised place, it is much easier for you to compare and contrast data.

As we wanted this resource to be widely used by developers we created a simple API onto the data store. The API allows you to search government data from the UK, USA, Australia and New Zealand from our index. We’ll keep adding new data sets and new countries as they open up and we index them.

Read the rest of this entry »

Search Government Database «guardian.co.uk

Governments around the globe are opening up their data vaults – allowing you to check out the numbers for yourself. This is the Guardian’s gateway to that information. Search for government data here from countries, cities and states around the world – and we’re adding more all the time. Read more about this on the Datablog. Full list of government data sites here. Find out how to use our world government data API here.
[see link]

via http://www.guardian.co.uk/world-government-data

Follow

Get every new post delivered to your Inbox.

Join 224 other followers

%d bloggers like this: