Archive for freizeit

Anonymous: Warungen an US-Regierung wegen ACTA <<gulli.com

Das Internet-Kollektiv Anonymous nahm in der Nacht mehrere Websites der US-amerikanischen Regierung unter Beschuss. Auch heute waren Teile der Website der Federal Trade Commission nicht erreichbar. Anlass dafür scheint ACTA zu sein. Anonymous drohte aber auch, dies würden nicht die einzigen Angriffe bleiben.

Über den Twitter-Account @AnonymousIRC wurde unter anderem verbreitet, man habe den Server hinter business.ftc.gov übernommen und die darauf befindlichen Daten gelöscht. Bevor die Daten gelöscht wurden, wurde die Website aber anscheinend defaced und mit einem humorvollen Youtube-Video sowie einer Botschaft der Hacker gegen ACTA versehen. In dieser Nachricht wird unter anderem der Twitter-Account @AnonymousIRC genannt. Dieses Video und die Nachricht sind allerdings nur noch über eine Version im Cache verfügbar, da die eigentliche Website nicht mehr erreichbar ist.

Diese Angriffe sind an sich nicht neues, stehen aber in diesem konkreten Fall in Zusammenhang mit dem umstrittenen internationalen Handelsabkommen ACTA. Auch wurde die Occupy-Bewegung erwähnt.

In der Nachricht wird scherzhaft darauf Bezug genommen, dass sich viele Leute davor fürchten, dass unter ACTA Websites zensiert und abgeschaltet werden könnten. So heißt es: “Don’t like it?… So, how’s it feel when your entire site is jack-hammered off the internet? Do tell!” Auch wurde Bezug auf die Kampagne #AntiSec genommen. Man werde “systematisch alle bösen Firmen und Regierungen aus [unserem] Internet entfernen”, und es würde “Feuer regnen auf die Feinde der freien Meinungsäußerung, Privatsphäre und des Internets”, sollte ACTA verabschiedet werden.

Es bleibt also abzuwarten, wie weiter vorgegangen wird. Man sollte die Drohungen aber ernst nehmen, dass weitere Angriffe folgen könnten.

Was meint die Community dazu? Ist das einfach nur dumme Erpressung oder ist das wipen eines Servers eine berechtigte Form des Protests, um seinen Unmut zum Ausdruck zu bringen?

via http://www.gulli.com/news/18173-anonymous-warungen-an-us-regierung-wegen-acta-2012-02-17

Anonymous will Internet am 31. März abschalten <<web.de

16.02.2012, 16:30 Uhr

Im Web ist eine Mitteilung aufgetaucht, die von Anonymous stammen soll. In dieser Mitteilung droht die Hackergruppe mit der weltweiten Abschaltung des Internets.

Von Panagiotis Kolokythas
Im Internet ist eine Mitteilung aufgetaucht, die im Namen der Hackergruppe Anonymous verfasst wurde und in der die “Operation Global Blackout” angedroht wird. Im Rahmen dieser Operation will die Hackergruppe am 31. März das gesamte Internet abschalten. Damit, so heißt es in der Mitteilung, wolle man gegen das US-Gesetzesvorhaben SOPA, gegen die Wallstreet, gegen “unverantwortliche Anführer” und Bänker protestieren, die die Welt “egoistisch” ausnutzen.

In der Ankündigung werden anschließend alle 13 Root-DNS-Server aufgelistet, die angegriffen werden sollen, um die Abschaltung zu erzwingen. Dabei sollen konkret folgende Root-DNS-Server angegriffen werden:

  • 198.41.0.4
  • 192.228.79.201
  • 192.33.4.12
  • 128.8.10.90
  • 192.203.230.10
  • 192.5.5.241
  • 192.112.36.4
  • 128.63.2.53
  • 192.36.148.17
  • 192.58.128.30
  • 193.0.14.129
  • 199.7.83.42
  • 202.12.27.33

Bei 198.41.0.4 handelt es sich beispielsweise um von VeriSign betriebene Root-Server, die auch in Frankfurt stehen. Eine Auflistung aller Root-DNS-Server finden Sie auf http://root-servers.org/.

Ein erfolgreicher Angriff auf alle Root-DNS-Server hätte zufolge, dass nach einer Eingabe einer URL diese nicht mehr in eine IP-Adresse umgewandelt werden könnte. Der Aufruf von http://www.pcwelt.de wäre damit nicht möglich, sondern die Anwender müssten die IP-Adresse der Website kennen und diese im Brower eingeben. Im Falle von PCWELT.de müsste in der Adresszeile also 62.146.91.230 eingegeben werden. Da die Mehrheit der Internet-Nutzer im Internet über URLs surft, wäre damit praktisch durch den Angriff auf das Herz des Internets das gesamte Internet lahm gelegt.

Promotion

Bleibt letztendlich die Frage, ob die Drohung ernst gemeint ist oder ob es sich – der genannte Termin 31. März wäre ein Hinweis – um einen verfrühten April-Scherz handelt. Auch Anonymous weiß, dass das Internet in vielen Ländern die einzige Möglichkeit für die Bevölkerung ist, frei miteinander zu kommunizieren. Ein derartiger Angriff auf die freie Meinungsäußerung wäre eher untypisch für Anonymous.

Zuletzt erfolgte im Jahr 2007 ein großangelegter Angriff auf die Root-DNS-Server. Damals wurden 2 der insgesamt 13 Root-DNS-Server angegriffen. Zu spürbaren Problemen bei der Erreichbarkeit von Web-Servern und Internet-Diensten kam es damals aufgrund des Angriffs nicht, weil die restlichen Root-DNS-Server die Arbeit übernahmen.

Die Root-DNS-Server sind nicht zuletzt auch für die Verarbeitung riesiger Anfrage-Mengen konzipiert. Dadurch stellt sich die Frage, ob ein solcher Angriff auf alle Root-DNS-Server überhaupt mittels eine DOS-Attacke möglich ist. Theoretisch könnte eine große Mehrheit der Root-DNS-Server gleichzeitig ausfallen, ohne dass es die Internet-Surfer mitkriegen. Bei einem gleichzeitigen Ausfall aller Root-DNS-Server könnte zumindest das von Internet-Providern genutzte DNS-Caching zur Beschleunigung der DNS-Anfragen für eine Milderung der Probleme sorgen.

weiter lesen: https://web.de/magazine/digitale-welt/internet/14761086-anonymous-will-internet-am-31-maerz-abschalten.html#.A1000145

Technische Hilfe für Nahost-Diktaturen ››fm4.ORF.at

15. 2. 2012 – 18:30

 

Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.

 

Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.

Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.

Tränengas online

Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.

In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert

Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.

Soziale Netzwerke

In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.

Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.

Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.

“Effiziente Massenüberrwachung”

Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.

Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.

Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.

Ein Sortiment IMSI-Catcher

Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.

Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.

 

Wie IMSI-Catcher funktionieren

 

Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.

Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.

Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.

 

Verirrte Tourengeher

 

Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.

Sämtliche Trainings der ISS World MEA die am Mittwoch Abend mit einem geselligen Beisammensein zu Ende geht.

Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.

 

Am Beispiel Iran

 

Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.

Im Jahr 2009 erfuhren dann mehrere FuZo-Berichte aus dem Jahr 2008 über den Export von “Monitoring Centers” der Firma Siemens in den Iran eine offizielle Bestätigung.

Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.

Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.

 

Trojaner gegen Demokratie

 

In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.

 

Huwaei und ZTE

 

Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.

Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.

Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.

Die Besitzer der Schweizer NeoSoft AG sind drei russische Staatsangehörige. Die auf Massenüberwchung des Web spezialisierte italienische RCS ist im sozialen Netzwerk LinkedIn recht übersichtlich abgebildet.

via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.

Parlamentarische Anfragen INDECT ››europarl.europa.eu

20. Juni 2011 E-006026/2011

Anfrage zur schriftlichen Beantwortung an die Kommission

Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)

Betrifft: Indect — Audy-Bericht

Antwort(en)

Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.

Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.

1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?

2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?

3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?

via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.

07.12.2010: Menschensuchmaschine des Polizeistaats ››Tageszeitung neues deutschland

Von Marian Krüger 07.12.2010 / Inland

Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts

via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).

IPRED das ist ACTA² ››Piratenpartei Braunschweig

vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft

Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:

IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern

EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.

Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.

Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.

Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.

Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.

Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).

Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.

Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.

Ähnliche Beiträge:

ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …

Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …

Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …

NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …

KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …

getaggt mit: ACTA, IPRED

geschrieben von: Oliver Schönemann

via IPRED das ist ACTA² « Piratenpartei Braunschweig.

AnonAustria: Polizei stürmt falsche Wohnung ››futurezone.at

Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.

26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.

“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.

Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.

Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.

Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”

hausdurchsuchung

Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt

“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.

hausdurchsuchung

Auszug: So wurde die Hausdurchsuchung begründet

Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.

Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.

Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.

Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.

Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.

Mehr zum Thema

AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor

via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.

Die Polizei auf dem Weg zur Geheimpolizei ›››Deutschlandradio Kultur

16.02.2012 · 07:20 Uhr

Staatliche Interessen verdrängen den Rechtsschutz des Bürgers

Von Peter-Alexis Albrecht

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.

Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.

Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.

Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.

Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.

Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.

Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.

Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.

Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?

Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.

Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!

via Die Polizei auf dem Weg zur Geheimpolizei – Staatliche Interessen verdrängen den | Politisches Feuilleton | Deutschlandradio Kultur.

Strasser <<youtube.com


Hochgeladen von fidelcastro1971 am 24.03.2011

EU Parliamentarian Strasser outet as a lobbyist.
EX ÖVP D….sack.
Korruption von Österreich direkt in Brüssel.

Knowledge sharing <<http://en.wikipedia.org

From Wikipedia, the free encyclopedia
‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›

Read the rest of this entry »

INDECT ››Journal Emanuel-S

Kinder, was zum lesen für Euch! Müsst natürlich nicht – aber sagt in ein paar Jahren dann ja nicht, dass ihr davon nichts gewusst habt und so. Gut? Und ja, das schaut nach viel Text aus, aber ganz ehrlich… ich WEIß nämlich, dass ihr nichts besseres zu tun habt und Eure Zeit so oder so sinnlos hier vorm Bildschirm vergeudet.

Wir schauen uns nämlich heute mal ganz kurz an, was das INDECT-Projekt denn so ist. Schon mal gehört? Nein? Na, bitte… dann geht’s los!

ACTA, SOPA und so halt

Also, was ACTA und SOPA ist, haben wir ja schon durch und ich glaube die meisten haben auch verstanden, dass es zwar einerseits natürlich notwendig ist, “Erzeuger von Dingen” zu schützen (Urheber und Co.) und das es natürlich auch nicht auf Dauer geht, dass man alles und jedes im Netz kostenlos bekommt oder runter laden kann – wie zum Beispiel Musik, Videos und Spiele – da ja tatsächlich auch irgendjemand das alles erst erzeugen und auch viele davon – no na net – irgendwie leben müssen… aber wir wissen auch, dass es für all das schon längst Gesetze gibt, die Verstöße dagegen ahnden können und dass man das auch alles viel einfacherer und sauberer regeln könnte.

Wir wissen auch – weil keiner von uns naiv ist wie manche frühere Generationen – dass viele Gesetze und Abkommen geschaffen werden, um einige Jahre später als Grundlage für “weiterführende” Gesetze zu dienen. Manche sagen da auch “aufweichend” dazu, andere hingegen nennen es platt “Verschwörungstheorie”. Sind jedoch dann meistens Menschen, die eher wenig mit dem Ganzen im Alltag in Berührung kommen, ihre News hauptsächlich über großen Standard-Massen-Medien bekommen und sich nie und nimma die veröffentlichten Abkommen und Gesetzes-Texte je selber durchlesen würden – auch wenn man ihnen die Links dazu unter die Nase reiben würde. Egal. Also wir wissen, dass aufgrund der z.B. Kinderpornografie lustige und amüsante Gesetze durchgelassen wurden, die alles tun, aber halt nur nicht das verhindern, was sie eigentlich tun sollten – die Kinderpornografie verhindern. Aber bei so sensiblen Themen muss man ja vorsichtig sein.

Ok. Also wir haben unseren Verstand eingeschaltet und wissen, es braucht eine Kontrolle im Netz – und wir wissen auch, dass es Gesetze dazu gibt, die das tun könn(t)en. Wir wissen auch, dass Behörden etwas verschlafen sind, wenn es um Fortschritt geht und wir wissen auch, dass die meisten Dinge eher an der Politik an sich und Partei-Streitereien und Wirtschafts-Abkommen scheitern. Beispielsweise hat sich gezeigt, dass bei Intervention durch Behörden fast 90% und mehr Server mit Kindermissbrauch vom jeweiligen Provider gestoppt wurden – ganz ohne große Abkommen und Co und sogar länderübergreifend. Oft genügte eine Mail oder Anruf durch eine Behörde. Wenig Aufwand, viel erreicht. Aber nein, man muss das regulieren und das geht so nicht – dabei gleich noch ein paar dutzend “andere” Gesetze mit einschleusen – und braucht mal generell ein paar Jahre dafür. Ok.

Weiter im Text, denn all das wissen wir ja und wir wissen auch, dass die breite Masse sich genau null dafür interessiert und die Politiker, die das alles handhaben, eher wenig Ahnung und Erfahrung mit P2P, dunklen Netzwerken und Filesharing in den verschiedenen Formen hat. Auch gut. Und sie werden so oder so diese ganzen Abkommen irgendwie wahrscheinlich und zu unserem Pech durchschleusen. Also können wir das Thema abhaken.

So, was ist INDECT?

Deswegen kommen wir zum Kern des Themas – INDECT. Ich zitiere da mal ein paar kleine Dinge, damit man ein bisschen Einblick bekommt, was das überhaupt ist. Vereinfacht gesagt, ist es nichts anderes als ein Bastelwerk der EU mit dem deutschsprachigen Namen Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Alle noch da? Schauen wir mal da ein bisschen näher rein…

Gibt’s seit 2009 und verfolgt das Ziel – Achtung Luft holen, jetzt kommen viele Wörter – eine Sicherheitsarchitektur zu entwerfen, die sämtliche bestehende Technologien – Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Daten von luft- und seegestützte Plattformen und Satelliten (…) – logisch miteinander verknüpft, in Echtzeit auswertet und verwaltet. Uff, habt ihr das geschafft? Sehr brav, also gleich weiter im Text…

Fette Grafik, oder? Was man auch immer da alles so sieht. Oder nicht sieht. Irgendwann haben sich übrigens die Medien mal das Ganze näher angeschaut, sind aber dann draufgekommen, dass das alles vielleicht doch ein bisschen “Uaargh?!” ist und haben dann halt nicht so wirklich nett darüber geschrieben. Najo, was haben die INDECT-Menschen gemacht…. was macht Sinn? Richtig, sie haben das Ganze unter Geheimhaltung und so gestellt – das unabhängige Experten-Team.

“Weil sich die Projektbeteiligten von Journalisten und Datenschützern “missverstanden” fühlen, sollen Informationen nur noch gefiltert nach außen gelangen. Zuständig ist hierfür ein “Ethics Board”, das sich aus Polizisten, Überwachungsforschern und Professoren zusammensetzt. Die meisten Mitglieder des Ethikrats sind selbst an der INDECT-Forschung beteiligt.” (Nomen nominandum)

Ach ja, man sollte da noch was erwähnen… weil’s ja immer heißt, dass wir Ösis mit all dem gar nix zu tun haben, ich zitiere da der Einfachkeit mal halber direkt aus Wikipedia

“Am 15. März 2011 wurde das Projekt INDECT einer gründlichen ethischen Überprüfung unterzogen, durchgeführt durch eine internationale Ethikkommission aus Experten aus ÖSTERREICH, Frankreich, Holland und England. Es wurden keine Verletzungen der ethischen Grundsätze festgestellt.”

Ja hey – super, dann ist alles gut. Damit können wir uns wieder entspannt zurücklehnen und weiter auf Youtube, Facebook und Co. surfen, weil die da oben passen ja schließlich auf, dass es uns gut geht und man mit unseren Rechten eh nichts böses anstellt. Haben wir ein Glück. Deswegen lesen wir jetzt nur noch ganz locker und entspannt drüber. Wisst ihr was? Wir schauen uns jetzt einfach ein lustiges Video an, damit es hier nicht ganz so ernst zu geht, gut? Wir wollen ja nicht depressiv werden!

Na – Spass gehabt und so? Sehr fein, also lesen wir noch ein bissl weiter. Kennt ihr Futurama und so im TV? Da gibt’s so einen ähnlichen Namen drüben bei den Amis, nennt sich “Future Attribute Screening Technology“, klingt auch funky. Man könnte glatt glauben, dass das eine neue Technologie für den flachen Scanner zuhause ist, aber najo – net ganz. Das Ganze gehört anscheinend zu dem vielleicht etwas bekannteren und verrückten Homeland Security Grant Project-Dingsbums, dass man vielleicht in den Medien da und dort schon mal aufgeschnappt hat. Ihr wisst schon, ihr fliegt zum Shoppen mal eben rüber, müsst aber Fingerabdrücke abgeben, rechtzeitig online anmelden, Fragebögen ausfüllen und so weiter – auch das ist da irgendwo ein Teil davon.

Auf jeden Fall hat dieses FAST-Projekt das Ziel, bei Checkpoints, wie zum Beispiel am Flughafen, böse Menschen sofort zu erkennen. FAST basiert – laut dieser Quelle – auf so Forschungen des menschlichem Verhalten und Psychophysiologie (wtf?). Damit möchte man Menschen mit “malintent” (“bösen”) Absichten anhand ihrer Herzschlagfrequenz, Hauttemperatur und Mimik identifizieren. Wenn’s nach dem Magazine NewScientist geht, liegt die Genauigkeit des Systems bei 78%, bei vorsätzlicher Täuschung sogar bei 80%. Na – nicht schlecht, oder? Besser nicht gestresst oder genervt sein beim nächsten Flug, Kinder!

Also, haben das alle geraffelt, oder seid ihr schon längst geistig ausgestiegen? Also ich vereinfache das Ganze nochmal… da gibt’s die da oben und uns da unten. Die da oben haben sich lustige Spielzeuge gebastelt, mit denen sie unser Gesicht, unseren Körper, unsere Alltags-Aktivitäten und so weiter erfassen und auswerten können. Aufgrund dessen können sie dann sagen, dass z.B. der böse Lukas vor hat, der kleinen Susi den Lolli wegzunehmen. Was ja sehr löblich ist. Böser Lukas! Aber was passiert denn, wenn die Susi und der Lukas nur aus Spass um den Lolli streiten? Zanken sich ein bisserl, bissi schupsen und so – aber ganz freundschaftlich halt, weil die Susi ist ja in Wirklichkeit eh in den Lukas verliebt. Aber… jetzt kommt’s. Das kann die Susi dem Lukas nimma sagen, den der hat schon nur beim ersten Ansatz – da wo er zum Lolli hingreifen will – eine auf den Deckel bekommen. Der arme Luki wird nie erfahren, dass ihn die Susi mag. Arm. Wenigstens klebt er dafür im Sticker-Sammel-Buch der Typen da oben drinnen, die haben ein lustiges Foto von ihm. Und jedesmal wenn er jetzt irgendwo in ein Geschäft mit Lollis geht, bekommt er sicherheitshalber eine auf den Deckel – man weiß ja nie, was diese Rotzpiepn so vor hat schließlich.

Aja, übrigens – später dann, wenn er schon groß ist und so, also erwachsen, dann wird er immer noch eine auf den Deckel bekommen, wenn er einen Lolli für seine Kinder kaufen will. Weil in der Datenbank bei denen da oben steht, dass er damals am 6. Februar 2012 um 8:57 Uhr versucht hat, der Susi einen Lolli zu stehlen. Und wir wissen ja alle – einmal böse, immer böse! Das wissen die, weil er in der Flughafen-Kontrolle so geschwitzt hat – neben dem Lolli-Stand.

Macht Spass, oder? Man könnte ja eigentlich glauben, dass das alles nur Fiktion ist und reine Science-Fiction und die da oben sowieso nicht uns ALLE überwachen können. Außerdem ist ja mein eigenes Leben so unscheinbar und ganz unspektakulär. Genau. Macht ja nix, dass die Bankomat-Kamera das Gesicht zur nächsten Log-Station schickt. Aja, heute war er dort, dann da und dann hier und hier hat er getankt, und da hat er auf Facebook einen schlechten Tag gehabt und er liest ein Buch über “Rebellion”, das er sich in der elektronischen Bücherei ausgeborgt hat. Und telefoniert ständig mit dem Kumpel, der da immer wieder auf Demos geht. Naja, setzen wir den mal sicherheitshalber auf die Watchliste dazu. Machen ja eh die Computer automatisiert. Sicher ist sicher, Kinder!

Und übrigens – all das ist technisch bereits möglich und am Laufen. Mal ganz ohne Spass. Und warum ich das alles schreibe? Damit, wenn diese Dinge das nächste Mal in den Medien auftauchen, ihr alle ein wenig hellhöriger werdet und Euch ein bissl öfter Gedanken um diese ganzen Gesetze, Abkommen und Diskussionen macht und mitredet. Denn bei rechtzeitiger Intervention kann man durchaus was dagegen tun – aber bisher wurden alle Gelegenheiten verschlafen. Schade für uns, unsere Kinder und generelle Nachfolge-Generation.

(Foto am Anfang des Beitrages: Sylvia Johnigk and Kai Nothdurft from FIfF (Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.) explain what surveillance techniques are researched and planned in the EU within the INDECT project. xjs-khaos @ Flickr)

via INDECT | Journal Emanuel-S.

Nervös? Von INDECT entdeckt! #1984 #INDECT »bLOG.Nonkonformisten.com

 

Von Fiktion zur Realität

 

Der Film „Minority Report“ mit Tom Cruise, nach einer Kurzgeschichte des amerikanischen Autors Philip K. Dick, vermittelt recht gut die Atmosphäre einer Welt, in der Alles beobachtet wird um Verbrechen vorherzusagen und Präventivmaßnahmen einzuleiten. So werden Menschen verhaftet, die aufgrund ihrer persönlichen Konstitution, Umstände und Umwelt zeitnah Verbrechen begehen und mittels Präkognition aufgespürt werden. Dies ermöglicht ein scheinbar perfektes System ohne Verbrechen, bis der Polizei- Chief, den Tom Cruise spielt, ins Visier seiner Behörde „Precrime“ gerät. Ein ähnliches System wie Precrime, aber in der Realität ist „INDECT“.

George Orwell’s 1984 lässt grüßen…

 

Was ist INDECT ?

 

I.N.D.E.C.T. ist ein intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Es ist ein Forschungsprojekt der europäischen Union, welches 2013 abgeschlossen sein soll. Potentielle Verbrechen sollen durch das System vorzeitig erkannt und verhindert werden können. Dazu werden verschiedene Überwachungstechnologien verknüpft.

 

Welche Technologien werden verwendet?

 

  • Die „Sinnesorgane“ von INDECT sind zum Beispiel:
  • Videokameras, auch Webcams usw.
  • RFID -Chips in Personalausweis, Kleidung und Kundenkarten
  • Internet: Suchmaschinen, Cookies, digitales Wasserzeichen
  • Quadrocopter (kleine, ferngesteuerte Drohnen mit Kamera)
  • Handy: GSM und GPS Datenverwertung wie z.B. aktueller Standort des Nutzers
  • Haustelefone ermöglichen das Horchen in einen Raum („Babyphon-Funktion“)
  • Die daraus erhaltenen Daten werden in einer Datenbank gespeichert und mit sonstigen Bestandsdaten verwertet. Weitere Beispiele für verwendete Datensätze:
  • Vorratsdatenspeicherung: wer war womit, wann und wo im Internet und was wurde gemacht
  • Biometrische Daten von Personalausweis, Reisepass oder Krankenkassenkarte
  • wissenschaftliche Daten zu menschlichem Verhalten
  • statistische Daten

Alle Überwachungstechnologien und Daten werden dazu genutzt, abnormales Verhalten zu erkennen. Dafür wird ein Algorithmus verwendet, der auf den Erfahrungen und o.g. Datensätzen beruht. Folgen Menschen einem bestimmten Verhaltensmuster, welches als abnormal gilt, wie z.B. wenn Jemand

  • rennt
  • kämpft
  • zu schnell fährt
  • zu lange sitzt
  • Gepäck vergisst
  • gilt er als verdächtig und muss mit Maßnahmen von Sicherheitskräften rechnen.
  • Artverwandte Systeme
  • ADABTS (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
  • SAMURAI (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
  • HPU (versucht mithilfe von Persönlichkeitsprofilen potenzielle Gewalttäter zu finden)
  • Warum ist INDECT so gefährlich?

Grundsätzlich klingt die Idee, Verbrechen zu verhindern bevor sie entstehen, erst mal gut.

Bloß wer überwacht jene, denen INDECT unterstellt ist? Es ist ein mächtiges Werkzeug, welches Begehrlichkeiten schafft. Eine kriminelle Regierung kann Widersacher vorzeitig aus dem Verkehr ziehen. Irgendwann werden im Namen des Geldes Ansprüche an INDECT erhoben und durchgesetzt. So werden reiche Menschen, die im Überfluss leben, sich vor berechtigten Übergriffen der immer mehr werdenden Armen schützen wollen. Wie sehr finanzkräftige Einzelinteressen Einfluss üben können wurde in der Vergangenheit zu genüge gezeigt.

INDECT stellt jeden Bürger unter Generalverdacht, dies verstößt gegen das Menschenrecht der Unschuldsvermutung. So kann es sein, dass ein südländischer Mann mittleren Alters, der Mittags über die Straße rennt, festgenommen wird, weil INDECT sagt, immer wenn Mittags dieser Menschentypus über die Straße rennt passiert ein Verbrechen (Dieses Beispiel ist natürlich möglichst einfach gefasst, denn es spielen viel mehr Indikatoren eine Rolle.).

Aktuell verstößt INDECT in seiner vollen Bandbreite gegen geltendes Datenschutzrecht, so kann sich jeder vorstellen wo die Reise hingehen soll. Einschlägig unterstrichen wird dies durch Versuche, Projekte wie ACTA durchzusetzen. Es werden scheinbar legitime Ansprüche in einem ganz anderen Thema vorgeschoben um nebenbei Gesetzesgrundlagen für INDECT zu ebnen.

 

Was kann ich gegen INDECT tun?

 

  • Informiere Dich und Dein Umfeld
  • verteile Flyer mit Informationen über und gegen INDECT
  • Blogge über INDECT
  • Twitter über #INDECT
  • Verbreite INFO’s auf facebook
  • warte auf Demo’s und nimm teil!
  • Wenn es keine Demo gibt mach selber eine und geh auf die Straße!

 

Weiterführende Informationen

 

 

via Nervös? Von INDECT entdeckt! #1984 #INDECT » bLOG.Nonkonformisten.com.

Niemand hat die Absicht… ››weezerle

…einen Überwachungsstaat aufzubauen.

INDECT wird übrigens bei der kommenden EM in Polen seinen Testlauf haben.

(Anm.: Laut INDECT Webseite ist der Einsatz zur EM doch nicht geplant. Danke @nanobird)

Ich erinnere weiter an

  • unser “Mautsystem”
  • die Vorratsdatenspeicherung
  • die elektronische Gesundheitskarte
  • die biometrischen Pässe
  • die Nacktscanner
  • den Zensus
  • die SWIFT Datenweitergabe
  • die Fluggastdaten
  • die ausufernden staatlichen Datenbanken (die mit Sicherheit entsprechend verknüpft werden)
  • die Träumerei Schäubles vom Gefährderstrafrecht
  • die Versammlungs(verhinderungs)gesetze
  • das BKA-Gesetz, die Lauschangriffe
  • die Online-Durchsuchung, den Staatstrojaner
  • die Drohneneinsätze, die Militäreinsätze im Inneren (G8)
  • die Vorratsdatenspeicherung, die Web-Sperren
  • die Three-Strikes-Diskussion
  • die Funkzellenabfragen
  • und und und

Das alles, in einer stabilen politischen Zeit wie der heutigen. Mit großen Demokraturen in Ungarn, Italien, Frankreich, Griechenland, Portugal und Deutschland. Klarer Fall, bei so stabilen politischen Verhältnissen ist an einen Missbrauch dieser Technologien durch die Politik natürlich nicht zu denken.

Mal im Ernst, wird dieser run in autoritäre Strukturen in Europa jemals enden?

Wenn die BWL-Esoteriker mit ihrer Fantasievorstellung von ewigem Wachstum unsere Politclowns weiter zu ihrer Selbstbereicherung und zur Zerstörung der sozialen Ausgleichssysteme missbrauchen, werden es letztlich solche Technologien sein, die uns schneller in einem chinesischen System aufwachen lassen als wir “Terror” sagen können.

Mag sehr überspitzt sein, schwarz gemalt sicherlich. Aber ist es wirklich so abwegig? Man möge mir bitte Gegentendenzen zu dieser Entwicklung aufzeigen…

via Niemand hat die Absicht… | weezerle.

Vienna 12may <<doodle.com

Eine Umfrage von Salvador Espada Hinojosa

(de:) wir können die internationalle Demo am 12. May in Wien jeztz organisieren

(en:) we can organize from now the international demo on May the 12th in Vienna

(es:) podemos organizar desde ya la manifestación internacional del 12 de Mayo en Viena

via http://www.doodle.com/d2tx9au5r8mg2tm5#table

Facebook: Wien FünfzehnterOkt https://www.facebook.com/profile.php?id=100002671908633

Stuttgart will Teil der Wohnungen zurückkaufen <<stuttgarter-nachrichten.de

Jürgen Bock, vom 14.02.2012 19:00 Uhr
Nervöse Mieter, streitende Politiker und viele offene Fragen: Der Verkauf der 21.000 LBBW-Wohnungen an das Augsburger Unternehmen Patrizia sorgt für Wirbel

LBBW verkauft 21.000 Wohnungen an Immobilien AG

Stuttgart – Am Tag nach der Entscheidung der Landesbank versucht die im Bieterwettstreit unterlegene Landeshauptstadt, Schadenbegrenzung zu betreiben. Sie will der Augsburger Patrizia AG anbieten, die knapp 4900 Wohnungen der Eisenbahn-Siedlungsgesellschaft zu kaufen. Etwa 2000 davon sind in Stuttgart, vorwiegend im Nordbahnhofviertel. Die Stadt befürchtet dort ansonsten steigende Mietpreise und eine Sprengung der sozialen Strukturen. Der Wert des Pakets dürfte bei über 300 Millionen Euro liegen.

Die Entscheidung des LBBW-Aufsichtsrats, die 21 500 LBBW-Wohnungen an die Augsburger Patrizia AG und nicht an ein baden-württembergisches Konsortium mit der Stadt Stuttgart zu verkaufen, hat derweil am Dienstag heftige Reaktionen ausgelöst. Während Ministerpräsident Winfried Kretsch­mann (Grüne) von einem „vertretbaren“ Geschäft sprach und auch Wirtschafts- und Finanzminister Nils Schmid (SPD) von einer „richtigen Entscheidung“, weil beide Bieter ihre Chance hatten, „aber die einen eben zu wenig Geld geboten“ hätten, gab es Kritik von der Landtagsopposition und auch vom Mieterbund: „Der Beschluss ist ein schwarzer Tag für 60 000 Mieter“, so dessen Landesvorsitzender Rolf Gaßmann.

Die Patrizia AG hat wirtschaftlich das bessere Angebot gemacht

LBBW-Vorstandschef Hans-Jörg Vetter verteidigte die Entscheidung des Aufsichtsrats, der Patrizia AG für gut 1,4 Milliarden Euro den Zuschlag gegeben zu haben. „Die künftigen Wohnungseigentümer sind sich ihrer Verantwortung für Mieter und Mitarbeiter sehr bewusst.“ Beide Bieter hatten ein vergleichbares Angebot gemacht, am Ende gab es eine Differenz von rund 30 Millionen Euro. „Damit war ein Verkauf an das Konsortium rechtlich zwingend, das das wirtschaftlich bessere Angebot gemacht hat“, so der LBBW-Chef.

Weitere Nachrichten

Wie Patrizia um das Vertrauen der Mieter wirbt <<sueddeutsche.de

Von Angelika Slavik

Die Patrizia Immobilien AG übernimmt 21.000 Wohnungen der Landesbank Baden-Württemberg. Ein neuer, privater Eigner also, der an der Börse notiert ist. Diese Konstellation weckt bei den 60.000 Mietern Ängste – und wird auch in Bayern mit Interesse verfolgt.

 

via www.sueddeutsche.de/wirtschaft/immobilien-deal-in-baden-wuerttemberg-wir-sind-doch-nur-1.1284295

EU-Projekt Indect: Video-Drohnen sollen Städte überwachen … <<focus.de

Donnerstag, 13.10.2011, 22:00 · von FOCUS-Online-Autorin Claudia Frickel
dpa Videoüberwachung im Alltag
Überwachungskameras, unbemannte Drohnen und automatische Scanner im Internet könnten künftig alles erfassen, was Bürger tun. Damit beschäftigt sich das umstrittene EU-Forschungsprojekt Indect, über das das ARD-Magazin Kontraste berichtet hat.
Eine unbemannte Drohne kreist über den Straßen und filmt alles, was sich bewegt, auch den nächtlichen Spaziergänger – der es eilig hat, weil er den letzten Bus noch erwischen will. Sie scannt via Gesichtserkennung, um wen es sich handelt. Die Daten liefert die Drohne an einen zentralen Rechner, der diese mit anderen Informationen über den Fußgänger vergleicht. An wen hat der Mann in den letzten Wochen eine E-Mail geschrieben, wo hat er mit seinem Handy telefoniert und was hat er im Internet veröffentlicht?

Was klingt wie ein Horrorszenario aus einem Science-Fiction-Film, könnte Realität werden – wenn es nach der Europäischen Union geht. Diese finanziert seit Anfang 2009 das fünfjährige Forschungsprojekt Indect. Die Abkürzung steht für „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“. Übersetzt bedeutet das: „Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Ermittlung für die Sicherheit der Bürger im städtischen Raum“. 17 Institutionen aus neun Ländern arbeiten daran mit, auch aus Deutschland. Darunter sind zehn Universitäten, zwei Polizeibehörden und fünf Wirtschaftsunternehmen

„Abnormales Verhalten“ im Blickpunkt
Die Selbstbeschreibung auf der Webseite von Indect hört sich zunächst harmlos an. „Das Ziel von Indect ist es, eine Plattform zu entwickeln“, heißt es dort. Mit dieser sollen alle möglichen Daten ausgetauscht und gesichert werden. Es soll dabei um terroristische Bedrohungen gehen, aber auch um schwere Verbrechen, Gewalt und „abnormales Verhalten“. Dass gerade der letzte Begriff sehr merkwürdig klingt, ist wohl auch den Indect-Verantwortlichen bewusst.
Bereits privat erhältliche ferngesteuerte Fluggeräte können problemlos mit Kameras ausgestattet werden, wie dieses Video des US-Herstellers Draganfly zeigt:
Denn dort heißt es in den FAQ zum Projekt, dass diese Bezeichnung von der EU stamme und wohl immer „kontrovers“ sei. „Wir verstehen darunter kriminelles Verhalten“, heißt es dort. Doch auch das ist eine schwammige Bezeichnung. Denn es bleibt die Frage: Wie soll verdächtiges Verhalten automatisch erkannt werden? Wenn jemand rennt, heißt das, dass er auf der Flucht ist oder sich beeilt, weil er zum Bus muss? Indect definiert abnormales Verhalten unter anderem so: „Rennen, zu langes Sitzen an einem Ort, Treffen mit vielen Personen, Schreien, Sitzen auf dem Boden im öffentlichen Nahverkehr.“

Überwachungssystem aus verschiedenen Quellen

Indect soll letztlich zu einem kompletten Überwachungssystem entwickelt werden, das verschiedene Quellen verknüpft. Eine eigene Suchmaschine soll das Netz automatisch durchwühlen, um mögliche Bedrohungen herauszufiltern und um entsprechende Bilder und Videos zu identifizieren. Die Indect-Software analysiert automatisch Beiträge auf Newsseiten, in sozialen Netzwerken, Blogs und Kommentaren sowie Foren und Chats.
Microdrones Microdrone md4-1000 im Polizei-Design
Aber auch Informationen aus der Vorratsdatenspeicherung können einfließen. Dabei werden alle Aktivitäten eines Users sechs Monate lang gesichert, beispielsweise: Wen hat man angerufen, welche Webseiten hat man geöffnet, wem gemailt. Unter bestimmten Umständen sollen die Behörden darauf zugreifen können. In Deutschland kippte das Bundesverfassungsgericht die Vorratsdatenspeicherung vorerst.

Verknüpfung aller Quellen
All diese Informationen werden dann mit anderen Daten verglichen, die nicht aus dem Netz stammen. Das können zum Beispiel Aufnahmen von Videokameras an öffentlichen Plätzen sein oder eben von fliegenden Kameras. Neben der Verknüpfung verschiedenster Daten ist das wohl die bedrohlichste Vorstellung beim Indect-Projekt: Die unbemannten Luftfahrzeuge, auch Drohnen genannt, sollen bewegliche Objekte identifizieren und verfolgen können. Das kennt man bisher nur vom Militär. Bei Indect heißt es dazu: Sie sollen „der Polizei bei ihren täglichen Patrouillen durch die Straßen assistieren, vor allem in dichtbesiedelten städtischen Gebieten, wo die Identifizierung und Verfolgung von Kriminellen eine Herausforderung ist“.
Auch die Quadrocopter des deutschen Herstellers Microdrone lassen sich problemlos mit Kameras ausstatten, wie dieses Video zeigt:
Die EU will Indect 2012 erstmals testen- bei der Fußball-Europameisterschaft in Polen und der Ukraine. Auf die Kritik reagierte die EU vor wenigen Monaten, indem sie einen Ethikrat einsetzte. Doch Verbraucherschützer bemängeln, dass die Arbeit dieses Rats zu wenig transparent sei.

Widerstand gegen Indect
Wikipedia/Padeluun (gemeinfrei) Vorführung der Aufklärungsdrohne Mikado (AirRobot AR-100B) auf dem Stand des Heeres der Bundesrepublik Deutschland auf der CeBIT 2006
Datenschützer kritisieren Indect schon von Anfang an massiv. Der Bundesdatenschutzbeauftragte Peter Schaar bemängelt die Informationspolitik: „Ich bin über die Details der Forschungsprojekte nicht informiert. Versuche, genauere Informationen zu erlangen, sind leider nicht sonderlich erfolgreich gewesen“, sagt er in der ARD-Sendung „Kontraste“. Die britische Zeitung „Telegraph“ bezeichnete Indect als „Orwellschen Plan“. Die Piratenpartei hat eine Initiative mit dem Ziel „Stoppt Indect“ ins Leben gerufen. Doch nebenbei geht es auch um viel Geld: Das fünfjährige Projekt wird bis 2014 von der EU mit knapp 15 Millionen Euro gefördert. Deutschland beteiligt sich mit zehn Prozent an den Kosten. Geld, das aus Steuern finanziert wird.

Indect könnte, selbst wenn es EU-weit eingeführt würde, in Deutschland an rechtlichen Hürden scheitern. Davon geht auch der Bundesdatenschutzbeauftragter Peter Schaar aus: „Bei uns wäre eine solche Totalüberwachung sicherlich illegal.“ Doch es sei entscheidend zu verhindern, dass „solche Technologien zu Exportschlagern werden – gerade in Weltregionen, in denen Despoten ihre Bevölkerung unterdrücken und diese Überwachungstechnologien als willkommene Hilfestellung bei diesem schändlichen Vorhaben verwenden.“

Das ARD-Politikmagazin Kontraste hat am Donnerstag, 13. Oktober, ab 22 Uhr unter anderem über das „Indect“-Projekt berichtet.


EU-Projekt Indect: Video-Drohnen sollen Städte überwachen – weiter lesen auf FOCUS Online: http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html

via http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html

LBBW verkauft ihre 21 000 Wohnungen an Augsburger Patrizia – Überregional <<Neckar Chronik

Die Bietergemeinschaft rund um die Stadt Stuttgart hat den Milliardenpoker um die etwa 21.000 Wohnungen der Landesbank Baden-Württemberg (LBBW) verloren.

Siehe auch Aufhübschen und verkaufen: Mieterbund wirft LBBW unfaire Erhöhungen vor 21.01.2012Stuttgart: Mieterbund kritisiert LBBW-Wohnungsbieter scharf 05.12.2011

Stuttgart. Den Zuschlag in Deutschlands größtem Immobiliendeal seit rund dreieinhalb Jahren erhielt das Augsburger Unternehmen Patrizia, wie die LBBW und die Patrizia Immobilien AG am späten Montagabend mitteilten.

Die Verlierer zeigten sich in einer Stellungnahme enttäuscht und sprachen von einer Fehlentscheidung, die womöglich am Ende die Mieter treffe. Das Riesengeschäft ist 1,435 Milliarden Euro schwer. Am Ende war laut LBBW der bessere Preis der Augsburger das Zünglein an der Waage. Betroffen von dem Eigentümerwechsel sind rund 60 000 Mieter.

Vorstand und Aufsichtsrat der LBBW erteilten einem Konsortium den Zuschlag, das von der Patrizia geführt wird. Die LBBW berichtete über den siegreichen Bieterkreis, er bestehe «zu 95 Prozent aus namhaften Versicherungsgesellschaften und Pensionskassen mit langfristigem Anlagehorizont». Die Patrizia sprach von «verschiedenen langfristig orientierten nationalen und internationalen Investoren».

Die Gegenseite, das sogenannte Baden-Württemberg-Konsortium, hatte in einem monatelangen Kopf-an-Kopf-Rennen mit der Patrizia um die überwiegend in Baden-Württemberg gelegenen Immobilien gerungen. Die zwei Kontrahenten waren zum Schluss die letzten beiden Bieter.

Die LBBW musste sich von dem milliardenschweren Bestand im Zuge einer von der EU verordneten Schrumpfkur trennen. Das Kredithaus sprach von «inhaltlich gleichwertigen Angeboten», weswegen am Ende «die Entscheidung auf Grund des höheren Kaufpreises» gefallen sei.

Das Kreditinstitut musste den wertvollen Bestand zum Kauf anbieten, weil die EU-Kommission das zur Vorgabe gemacht hatte. Im Gegenzug durfte die während der Finanzkrise gehörig in Schieflage geratene LBBW milliardenschwere Hilfen aus Steuergeld annehmen.

Die Wettbewerbshüter müssen dem Milliardendeal noch zustimmen. Laut LBBW hat sich die Patrizia dem Schutz der Mieter verpflichtet. So sei es Teil des Geschäfts, dass «die freien Mieten in den nächsten fünf Jahren lediglich um durchschnittlich 3 Prozent jährlich zuzüglich der Inflationsrate angehoben werden dürfen». Außerdem seien Luxussanierungen «während der nächsten fünf Jahre nur mit Zustimmung der Mieter möglich». Eigenbedarfskündigungen seien für mindestens zehn Jahre ausgeschlossen. Die LBBW schreibt, diese Zugeständnisse gingen «deutlich über den gesetzlichen Mieterschutz hinaus».

Das unterlegene Baden-Württemberg-Konsortium erklärte: «Es ist ein großer Fehler, dass bei dieser großen Transaktion die sozialen, ökologischen und städtebaulichen Aspekte nicht die Beachtung gefunden haben, die wir uns als Konsortium gewünscht haben.» Es müsse nun dafür gesorgt werden, dass sich «die Veräußerung nicht nachteilig für die vielen Mieter in Stuttgart und im gesamten Land auswirkt».

Der Mieterbund Baden-Württemberg hatte wiederholt vor der Patrizia gewarnt. Die Mieterlobby fürchtet, die neuen Besitzer aus Augsburg könnten an der Kostenschraube drehen, um das milliardenschwere Paket auf Rendite zu trimmen und womöglich für einen Weiterverkauf an einen fremden Investor zu optimieren. Die Landesbank erklärte, dass der erfolgreiche Bieter der Stadt Stuttgart eine Beteiligung von bis zu zehn Prozent am Konsortium in Aussicht gestellt habe. Unabhängig davon soll ein Vertreter der Stadt in den Aufsichtsrat dürfen.

Immobilienexperten werten den Deal als größte Transaktion auf dem deutschen Wohnimmobilienmarkt seit Sommer 2008. Damals hatte der nordrhein-westfälische LEG-Konzern 93 000 Wohnungen an einen Fonds der US-Investmentbank Goldman Sachs veräußert. Das Geschäft war 3,4 Milliarden Euro schwer. Ein größerer Verkauf von Gewerbeimmobilien ging hierzulande zuletzt ebenfalls 2008 über die Bühne, als Arcandor sich für gut 2,2 Milliarden Euro von einem Paket trennte.

In dem Baden-Württemberg-Konsortium hatten sich fünf Mitglieder zusammengeschlossen: Die GWG Gesellschaft für Wohnungs- und Gewerbebau Baden-Württemberg AG aus Stuttgart hält den Löwenanteil mit 59,9 Prozent – sie wiederum ist eine Tochtergesellschaft der R+V Versicherungsgruppe. Auf die Landeshauptstadt Stuttgart entfallen 25,1 Prozent. Die Bietigheimer Wohnbau GmbH, die Stuttgarter Flüwo Bauen Wohnen eG und die GSW Sigmaringen mbH (Immobilienunternehmen des Sozialverbands VdK) halten jeweils fünf Prozent Anteil.

14.02.2012 – 06:07 Uhr | geändert: 14.02.2012 – 11:17 Uhr

via LBBW verkauft ihre 21 000 Wohnungen an Augsburger Patrizia – Überregional – Neckar Chronik.

Nahrungsmittel: In Geflügelwurst steckt auch anderes Fleisch <<WELT ONLINE

Nicht immer, wenn Geflügel draufsteht, ist ausschließlich Geflügel drin. Der Landwirtschafts-Verband DLG fordert jetzt eine bessere Kennzeichnung.

Die Deutsche Landwirtschafts-Gesellschaft (DLG) hat eine deutlichere Kennzeichnung von Geflügelprodukten gefordert. Den meisten Fleisch- und Wursterzeugnissen aus Geflügel sei derzeit Schweine- oder Rindfleisch beigemischt.

Für die Konsumenten werde das aber erst nach einem genauen Blick auf das Zutatenverzeichnis kenntlich, kritisierte die DLG in Erfurt zum Abschluss ihrer viertägigen Qualitätsprüfung für Schinken und Wurst. Um falsche Erwartungen bei den Verbrauchern auszuschließen, müssten die verwendeten Fleischarten gut sichtbar ausgewiesen werden.

Das DLG-Testzentrum für Lebensmittel hatte die Zutatenlisten von rund 140 Geflügelwürsten analysiert, die im vergangenen Jahr auf ihre Qualität hin getestet worden waren. Nur rund 28 Prozent der Würste sind demnach auch „reine“ Geflügelprodukte.

Die Hersteller begründeten dies überwiegend technologisch, sagte Irina Dederer, wissenschaftliche Leiterin der DLG-Qualitätsprüfung. Vor allem bei der Herstellung von Salami sei Geflügelfettgewebe wenig geeignet. Als Ersatz dafür würden bei Brüh- und Kochwürsten immer häufiger pflanzliche Öle und bei Rohwürsten Pflanzenfette verwendet.

Beim größten deutschen Wursttest in der Thüringer Landeshauptstadt nahmen Experten rund 6600 Fleischerzeugnisse von 500 Herstellern unter die Lupe. Die 770 Tester prüften das Aussehen, die Konsistenz sowie Geruch und Geschmack der Erzeugnisse, zu denen etwa Schinken, Bratwürste, Konservenfleisch oder Leberkäse gehörten.

Als Qualitätsbeleg vergibt die DLG Gold-, Silber- und Bronzemedaillen. Den Angaben zufolge setzt sich in der Fleischbranche der Trend zu leichten und fettreduzierten Produkten fort. Zudem würden regionale und internationale Spezialitäten bevorzugt. Der Verkauf an der Wursttheke gehe jedoch weiter zurück. Die Verbraucher griffen vermehrt zu abgepackter Ware.

dpa/dma

via Nahrungsmittel: In Geflügelwurst steckt auch anderes Fleisch – Nachrichten Wirtschaft – WELT ONLINE.

ARD-Doku: Wie Facebook das große Vertrauen zu Geld macht <<WELT ONLINE

Die ARD versucht den Blick hinter die Kulissen des sozialen Netzwerks: Facebook ist mächtig und bleibt Antworten schuldig. Vor allem, wieso jeder User sechs Dollar wert ist.

 

Spätestens seit den Anti-Acta-Protesten ist den Politikern nicht nur hierzulande aufgegangen, dass es noch eine Wirklichkeit gibt. Eine, die sehr mächtig ist und die weder im EU-Parlament noch in den politischen Hinterzimmern spielt. Diese Wirklichkeit nennt sich Internet.

 

 

Man muss das noch mal so deutlich schreiben, denn obwohl das Internet nun auch nicht mehr ganz neu ist, haben viele Menschen vom Web ungefähr so viel Ahnung wie von den Komplexitäten des Börsengeschehens. Das zeigt eindrücklich die Dokumentation „Facebook – Milliardengeschäft Freundschaft“, die die ARD am Dienstagabend sendete.

 

Längst bewohnen Facebook-Nutzer das Netzwerk wie ein gemütliches Zuhause, geben freimütig ihre privaten Bilder, Meinungen und Vorlieben preis. Die Anwendung wird für viele zu einem Stück Identität. Facebook macht diese Identitäten zu Geld.

 

Die User wissen das natürlich. User wie Thomas und Franciska. Sie nutzen Facebook intensiv, obwohl ihr Unbehagen ob der Selbstausstellung im virtuellen Raum zu greifen ist. Sie stellen die richtigen Fragen, aber sie geben die falschen Antworten. „Bin ich eine Ware, wenn ich bei Facebook bin?“, fragt Thomas, „Nein, bin ich nicht.“

 

 

Facebook, die Gewinnmaschine

 

Unglaubliche 845 Millionen Menschen sind bei dem virtuellen Netzwerk inzwischen angemeldet. Dabei wurde das Unternehmen erst 2004 gegründet. Facebook ist nicht nur eine Erfolgsgeschichte im Internet, Facebook ist eine Gewinnmaschine. Geschätzte drei Milliarden US-Dollar Umsatz alleine in 2011. Außer diesen schillernden Zahlen dringt normalerweise wenig aus der Konzernzentrale im Silicon Valley. Das Unternehmen, das mit der Transparenz seiner Mitglieder Geld verdient, ist selbst ziemlich verschwiegen.

 

Erstaunlich genug, dass den NDR-Autoren Svea Eckert und Anika Giese ein exklusives Interview mit Firmengründer Mark Zuckerberg gelang. In Zusammenarbeit mit dem BBC-Journalisten Charles Miller holten sie den 27-Jährigen vor die Kamera. Erhellendes bekamen sie nicht aus Zuckerberg heraus.

 

Da sitzt der megaerfolgreiche Internet-Pionier, der von Obama bis Sarkozy alle Staatenlenker getroffen hat und locker im Konzert der Mächtigen mitspielt, und gibt ebenso enthusiastische wie wachsweiche Auskünfte zu seinem Geschäftskonzept. Man wolle vor allem Freundschaften kreieren, Vertrauen schaffen und den Menschen die wundervollen Möglichkeiten des Lebens aufzeigen, so Zuckerberg. Es klingt fast wie ein Heilsversprechen.

 

 

Jeder Facebook-Nutzer ist bis zu sechs Dollar wert

 

Andere übersetzen diesen verquasten PR-Sprech in handfeste Fakten. Achim Himmelreich etwa, Experte für digitale Anlagestrategien, zählt ganz nüchtern auf, was Investoren von dem Unternehmen erwarten, nämlich „eine Monetarisierung um den Faktor 5 bis 6“. Das heißt, aus jedem Facebook-Nutzer solle in Zukunft nicht ein Dollar herausgeleiert werden, sondern mindestens fünf oder sechs.

 

Dafür aber muss Facebook noch mehr Daten sammeln. Denn, und das gibt Zuckerberg immerhin zu, das einzige Kapital, mit dem man arbeite, seien die Daten der Mitglieder. Diese können zu umfassenden Persönlichkeitsprofilen geschnürt und dann an Unternehmen weiterverkauft werden.

 

Zugespitzt könnte man sagen, Facebook betreibe längst den Großen Lauschangriff im Sinne eines digitalen Kapitalismus. „So können wir unseren Nutzern zeigen, was sie brauchen, noch bevor sie überhaupt wissen, dass sie es wollen“, erklärt Geschäftsführerin Sheryl Sandberg die Strategie. Bedürfnisse befriedigen, die man gar nicht hat, die nobelste Maxime des Verkaufens wird von Facebook in Reinform exerziert. Nur, dass sich das Produkt-Marketing hier „Freundschaft“ und „Gefällt mir“ nennt.

 

 

Kaum Aufklärung der User

 

Es ist nicht neu, dass Datenschützer das kritisch sehen. Sie bemängeln vor allem die mangelnde Transparenz. Antworten auf die Frage: „Was passiert mit meinen Daten genau?“ sind schwer zu bekommen. Selbst politische Ausschüsse konnten bislang kaum Aufklärung bringen.

 

Um lästige Fragen abzuwimmeln, hat Facebook eigens den Chef-Lobbyisten Richard Allen angestellt. Datenschützern wie Thilo Weichert hält er schlicht entgegen, Europa dürfe den Anschluss nicht verlieren. Allen macht den Erfolg Facebooks kurzerhand zur Schicksalsfrage, der über die europäische Wettbewerbsfähigkeit mitentscheide. Da zucken die Politiker im Ausschuss natürlich zusammen.

 

Ausweichende Antworten bekommen auch die Autoren des Beitrags auf Fragen nach dem Datenschutz. Man arbeite an Verbesserungen und wolle die Transparenz für die User noch weiter ausbauen, heißt es. Wie genau diese Verbesserungen aussehen und wann die kommen, bleibt offen. Weitere Interviewwünsche zum Thema werden abgelehnt.

 

„Facebook ist ein Internet im Internet“, sagt Facebook-Nutzer Thomas. Er nutzt die Plattform täglich, hat keine Probleme, alles von sich preiszugeben. Genau diese Strategie, nämlich einen vertrauten Raum im virtuellen Raum zu schaffen, macht den Erfolg von Facebook aus.

 

Die Plattform ist ein Simulationsraum, der einem das schöne Gefühl gibt, man sei „unter sich“. Aber man muss kein Hacker sein, um bei Facebook an viele Daten zu kommen, die vermeintlich „privat“ sind.

 

Ob da allerdings schon die Grenze zum Datenmissbrauch überschritten wird, kann die Dokumentation nicht klären. Das ist schade, denn genau dort liegt der Nachholbedarf, den vor allem die Politik noch hat. Man wünschte sich mehr Konkretes, was den Schutz von Identitäten im Internet betrifft, und nicht nur, was das Urheberrecht angeht. So bleibt man am Ende relativ ratlos, ob der Einschätzung, die Thomas schließlich zu Facebook abgibt: „Lieber benutze ich das System, als dass das System mich benutzt.“

via ARD-Doku: Wie Facebook das große Vertrauen zu Geld macht – Nachrichten Fernsehen – WELT ONLINE.

LBBW-Wohnungen: Die Stadt Stuttgart unterliegt im Bieterwettkampf <<WELT ONLINE

Herbe Niederlage für Stuttgart: Im Milliardenpoker um die Wohnungen der LBBW hat die Stadt das Nachsehen. Die Folgen für Mieter sind offen.

Der Augsburger Immobilienhändler Patrizia hat nach einem monatelangen Bieterwettkampf den Zuschlag für die gut 21.000 Wohnungen der Landesbank Baden-Württemberg (LBBW) bekommen. Der Kaufpreis betrage 1,435 Milliarden Euro, teilten Patrizia und LBBW mit.

Vorstand und Aufsichtsrat der Bank hätten in einer Aufsichtsratssitzung dem Angebot zugestimmt. Der Immobiliendeal, einer der größten in Deutschland in den letzten Jahren, soll noch im ersten Quartal 2012 abgeschlossen werden.

Patrizia fungiert in der Transaktion, die alleine viel zu groß für das Unternehmen wäre, aber nur als Co-Investor. Selbst soll nur ein Eigenkapitalanteil von bis 15 Millionen Euro investiert werden. Um den Kaufpreis zu stemmen, hat sich Patrizia als Partner zahlreiche Versicherer und Pensionskassen aus dem In- und Ausland ins Boot geholt. Eine Verschmelzung der LBBW-Immobilientochter mit Patrizia sei dementsprechend nicht vorgesehen.

Stuttgart hat das Nachsehen

In dem Bieterwettstreit waren zuletzt noch zwei Interessenten im Rennen. Das Nachsehen hat das Konsortium unter Beteiligung der baden-württembergischen Landeshauptstadt Stuttgart. Patrizia und ihre Partner haben aber mehr Geld geboten, was letztlich den Ausschlag gegeben hat.

Die LBBW musste ihre Immobilientochter auf Druck der EU verkaufen, im Gegenzug für die in der Finanzkrise erhaltenen Staatshilfen. Brüssel hat angekündigt, streng darauf zu achten, dass kein Bieter in dem Prozess benachteiligt wird.

Es sollte keinesfalls einen politisch motivierten Deal geben. Die LBBW betonte dementsprechend, dass der Zuschlag an den Meistbietenden gegangen und der Prozess damit fair und diskriminierungsfrei abgelaufen sei. „Dies wurde von dem von der EU eingesetzten Treuhänder auch so bestätigt.“

Strenge Auflagen gegen Mietwucher

Unter dem Hinweis auf den Schutz der Mieter waren zuletzt Bedenken laut geworden, die Wohnungen der LBBW an ein börsennotiertes Unternehmen wie Patrizia zu veräußern. Doch waren die Pflichten des Käufers in den Ausschreibungsbedingungen klar festgelegt und gehen deutlich über die gesetzlichen Mieterschutz hinaus.

Immobilienboom trotz Finanzkrise

„Die vertraglich vereinbarte Sozialcharta werden wir in vollem Umfang umsetzen“, versprach Patrizia-Chef Wolfgang Egger. Mieterhöhungen werden dadurch zum Beispiel begrenzt, Luxussanierungen sind nur eingeschränkt möglich und Eigenbedarfskündigungen gleich ganz verboten.

Die verkauften Wohnungen befinden sich überwiegend im Südwesten Deutschlands, primär in Stuttgart, Mannheim, Ulm, Karlsruhe und Freiburg. Das Patrizia-Konsortium werde jährlich

25 Millionen Euro in die Wartung und Instandhaltung des Portfolios investieren. „Unser Auftrag ist es, den Wert der LBBW Immobilien GmbH zu erhalten und auszubauen“, so Egger.

dpa/Reuters/tma

via LBBW-Wohnungen: Die Stadt Stuttgart unterliegt im Bieterwettkampf – Nachrichten Geld – Immobilien – WELT ONLINE.

Werner Failmann postet nicht mehr <<http://diepresse.com

13.02.2012 | 15:25 |  Von Regina Pöll (DiePresse.com)

Das Kanzler-Double sagt auf Facebook und Twitter „Auf Wiedersehen“ – und wünscht sich, dass der „echte“ Werner Faymann ebenfalls geht. Alles nur Satire?

Wien. Werner Failmann tritt ab – sagt Werner Failmann. Und wer das beliebte Kanzler-Double auf Facebook und Twitter kennt, weiß, dass nicht immer alles ernst zu nehmen ist, was Failmann seit Oktober 2011 postet; im Gegenteil. Seine beiden jüngsten Einträge auf den Internet-Plattformen könnten aber – ausnahmsweise – nicht satirisch sein: „Liebe Menschen! Die Realität hat die Satire endgültig überholt. Es macht keinen Spaß mehr sich über die Unfähigkeit dieses Kanzlers und in Wahrheit der gesamten politischen Klasse lustig zu machen“, schreibt Failmann am vergangenen Freitagabend. Just nach der breiten Präsentation des neuen Spar- und Steuerpakets durch die Regierung also.

Und Failmann weiter: „Die Accounts auf Facebook und Twitter haben verdammt viele Fans. Und ich möchte was gutes [sic!] damit tun. Am liebsten wäre mir eine coole politische Initiative, eine NGO oder karitative Organisation, die dadurch die Möglichkeit bekommt viele Menschen zu erreichen. Es war ein Spaß. Aber in letzter Zeit ist es einfach zu absurd geworden was sich in der österreichischen Politik abspielt. Euch allen rufe ich zu: Macht Euch nicht nur lustig. Sondern: Engagiert Euch!“

Will Failmann also tatsächlich abdanken – und Kanzler Werner Faymann (SPÖ) und sein Web-Team nicht mehr aufs Korn zu nehmen? Schon vor dem Start des „Kanzler-Webs“ mit 26. Oktober 2011 war Failmann online gegangen, um auf Facebook und Twitter Faymann und Co. für ihren neuen Internet-Auftritt zu kritisieren: weil man eigens Mitarbeiter dafür abstellen und bezahlen wolle etwa; später kritisierte Failmann auch die zahlreichen gefälschten Facebook-Profile, die auf die Kanzler-Seite auftauchten (und bald gesperrt wurden), oder er machte sich über unbeholfene, weil PR-lastige Postings von Faymann und seinem Team lustig. Immer wieder im Mittelpunkt der Failmannschen Kritik: die Reformunfreudigkeit der Regierung, ungelenke Auftritte von Regierungs- oder Parteimitgliedern wie etwa SPÖ-Bundesgeschäftsführerin Laura Rudas – oder die (zwischenzeitlich gescheiterte) Bestellung von Nikolaus Pelinka zum Büroleiter von ORF-General Alexander Wrabetz. Die Alternative laut Failmann: „Lasst Failmann und sein Team arbeiten!“ (26. 10. 2011)

Was mit dem Eintrag „Grüß Gott. Österreich ist ein schönes Land. Und auch eine gute Zeitung. Heute hält Maria Fekter die Budgetrede. So viel Arbeit“ begann, endete – vorerst? – am Freitagabend mit dem Eintrag: „Einen letzten Wunsch hätt’ ich schon noch: Möge der ,echte’  meinem Beispiel folgen.“ – Und mit dem „echten“ ist wohl Faymann gemeint: eine Aufforderung zum Rücktritt des Kanzlers also.

„Trostlos ohne Dich!“

Ist aber der Rücktritt Failmanns ernst gemeint? Die Online-Community trauert jedenfalls schon: „‎…das echte politische Leben wird so trostlos ohne Dich!“, schreibt am Montag ein Poster; „Her auf, die Energieferien san um – und jetzt tust bitte schön weiter lästern – Österreich braucht dich“ ein anderer.

Bisher ohne (Online-)Reaktion von Failmann, der sich mit „@wernerfailmann for Bundeskanzler!“ der Allgemeinheit vorgestellt hat – aber bis heute seine Identität geheim gehalten hat; angeblich soll ein Dreier-Team hinter dem Online-Auftritt stecken. 13.400 Facebook- und 7700 Twitter-Freunde später sagt Failmann nun „Auf Wiedersehen“. Für immer?

via http://diepresse.com/home/politik/innenpolitik/731940/-Werner-Failmann-postet-nicht-mehr

Bassloch :) <<areadvd.de

via http://www.areadvd.de/hardware/subwooferspecial.shtml

Einer der Autoren dieses Textes konnte dieses Phänomen selbst auf einer Schulung bei THX Lucasfilm in San Rafael, Californien in einem Experiment erleben. Das Experiment wurde in einem etwa 7 Meter langen und etwa 4 Meter breiten Raum durchgeführt, der mit Teppichboden und normaler Möblierung ausgestattet war – das Nachhallverhalten lag durchaus wohnraumtypisch bei etwa 1/4 bis 1/2 Sekunde. Ein axial und symmetrisch in den Raum gerichteter Subwoofer wurde über einen Frequenzgenerator mit einem 60-Hz-Bassignal gespeist. Die Schulungsteilnehmer gingen nun langsam die Raumlänge ab – und tatsächlich. etwa in der Mitte des Testraums, gab es einen Bereich von etwa 60 bis 80 cm Länge in dem die ansonsten extrem laute Basswiedergabe des Subwoofers langsam verstummte und schließlich totale Stille herrschte. Es ist wahrhaft faszinierend, dieses Phänomen hautnah zu erleben. Wenn man im Experiment die Bassfrequenz änderte, bewirkte dies nur, dass das Bassloch ein einer anderen Stelle im Raum auftrat. Im ungünstigsten Fall befindet sich das Bassloch im Heimkino genau dort, wo sich der visuell ideale Hörplatz befindet. Hat man dann noch das Pech, dass viele Basseffekte genau in der Frequenz abgemischt werden, in der es an dieser Stelle zum Bassloch kommt, dann kann es buchstäblich passieren, dass man an seinem Gehör zweifelt, weil eine massive Explosion auf der Leinwand scheinbar geräuschlos abgeht.

EU-Vertrag von Lissabon sieht Todesstrafe vor <<ZEIT ONLINE

Von Andikow 23.08.2009, 16.41 Uhr

Kaum bemerkt von der Öffentlichkeit, sieht der EU-Vertrag und die Grundrechtscharta ein Tötungsrecht des Staates vor. Und während die Zeit noch über des Kaisers Bart grübelt, machen Schäuble (Einsatz der Bundeswehr in Inneren, finaler Rettungsschuss) und von der Leyen die Verfassung (Zensur statt Strafverfolgung) sturmreif.

3. Die Bestimmungen des Artikels 2 der Charta entsprechen den Bestimmungen der genannten Artikel der EMRK und des Zusatzprotokolls. Sie haben nach Artikel 52 Absatz 3 der Charta die gleiche Bedeutung und Tragweite. So müssen die in der EMRK enthaltenen „Negativdefinitionen“ auch als Teil der Charta betrachtet werden:

a) Artikel 2 Absatz 2 EMRK:

„Eine Tötung wird nicht als Verletzung dieses Artikels betrachtet, wenn sie durch eine Gewaltanwendung verursacht wird, die unbedingt erforderlich ist, um

a) jemanden gegen rechtswidrige Gewalt zu verteidigen;

b) jemanden rechtmäßig festzunehmen oder jemanden, dem die Freiheit rechtmäßig entzogen ist, an der Flucht zu hindern;

„Ein Staat kann in seinem Recht die Todesstrafe für Taten vorsehen, die in Kriegszeiten oder bei unmittelbarer Kriegsgefahr begangen werden; diese Strafe darf nur in den Fällen, die im Recht vorgesehen sind, und in Übereinstimmung mit dessen Bestimmungen angewendet werden …“.

Was passiert also mit Deserteuren in Kriegszeiten? Was haben Demonstranten zu erwarten, wenn die Obrigkeit der Meinung ist, dass es sich um einen “Aufstand” handelt? Was dürfen Flüchtge erwarten, die sich einer Festnahme entziehen wollen?

Sicherlich sind die Länder der EU keine Diktatur, aber künftige Dikatoren werden wenig rechtlichen Widerstand finden.

via EU-Vertrag von Lissabon sieht Todesstrafe vor | Leserartikel | ZEIT ONLINE.

EU Verträge, Maastricht, Nizza, Lissabon <<tv-orange

Hier entsteht eine Sammlung wichtiger gesetzlicher Vereinbarungen aus den aktuellen EU-Verträgen, die der Öffentlichkeit in ihrer Tragweite wahrscheinlich nicht bekannt sind. Ferner werden die Bezugsquellen aufgeführt. Die Entwicklung der Inhalte der EU-Verträge hat eine lange Geschichte. Für den Normalsterblichen ein nicht durchdringbarer Stapel an Beschlüssen, Änderungen, Verweisen.

Die aktuell geltenden Verträge beinhalten auch folgende mehr als beunruhigende Festlegungen:

1. Todesstrafe ist durch den Vertrag von Lissabon möglich. Dies steht in den Erläuterungen zur Charta der Grundrechte im Dokument (2007/C 303/02)

EUR-Lex.: http://eur-lex.europa.eu/de/treaties/dat/32007X1214/htm/C2007303DE.01001701.htm

Leserbeitrag: http://community.zeit.de/user/andikow/beitrag/2009/08/23/euvertrag-von-lissabon-sieht-todesstrafe-vor

eingebunden mit Embedded Video

2. Das Einverständnis für militärische und polizeiliche Intervention in EU-Staaten.

Ursprünglich in den Entwürfen zur EU-Verfassung, jetzt im aktuellen Vertrag enthalten.

Artikel 347 (ex-Artikel 297 EGV)

“Die Mitgliedstaaten setzen sich miteinander ins Benehmen, um durch gemeinsames Vorgehen zu verhindern, dass das Funktionieren des Binnenmarkts durch Maßnahmen beeinträchtigt wird, die ein Mitgliedstaat bei einer schwerwiegenden innerstaatlichen Störung der öffentlichen Ordnung, im Kriegsfall, bei einer ernsten, eine Kriegsgefahr darstellenden internationalen Spannung oder in Erfüllung der Verpflichtungen trifft, die er im Hinblick auf die Aufrechterhaltung des Friedens und der internationalen Sicherheit übernommen hat.”

EU-Vertragstexte auf http://eur-lex.europa.eu/de/treaties/index.htm

Vertrag EU http://eur-lex.europa.eu/JOHtml.do?uri=OJ:C:2010:083:SOM:DE:HTML

Lissabon Vertrag: http://eur-lex.europa.eu/JOHtml.do?uri=OJ:C:2007:306:SOM:DE:HTML

Wolfgang Theophil

via EU Verträge, Maastricht, Nizza, Lissabon | tv-orange.

OCCUPY Wege aus der selbstverschuldeten Unmündigkeit und das Buch OCCUPY MONEY von Margrit Kennedy <<tv-orange

„Geld regiert die Welt”, die schnöde Weisheit unseres Alltags. Aber diese Formel ist allgegenwärtig. In unserem Verhalten in Betrieb und Gesellschaft,  in Altersabsicherung, in der Versicherung des Lebens, in Ausbildung, Medizin, Erstellung und Verzehr von Lebensmitteln, im Verhalten zu Natur und Mensch. Dieses Gefühl ist tief eingebrannt in die Hirne. Das Geld für sich arbeiten lassen” und von Zinsen profitieren, wenn etwas auf die hohe Kante gelegt wird. Das Verhältnis zum goldenen Kalb bestimmt sämtliche soziale Regeln und Verhaltensweisen unserer Gesellschaft. Aber es entwickelt sich auch ein mulmiges, ungutes Gefühl, welches durch die immer wiederkehrenden Finanz- und Wirtschaftskrisen bestimmt ist. Man fühlt und spürt die Begrenztheit dieser schnöden Wahrheit, weiß allgemein aber noch nicht den Weg daraus.

Im Mittelalter bestanden die Regeln des Zusammenlebens in Ehrfurcht und Angst der Menschen vor der Hölle, vor der Strafe Gottes. Die personifizierte Gottheit, das weltliche Papsttum und seine Kirche war Inbegriff der Instanz, der jeder gehorchen musste. Die Kirche, sie schwelgte und führte ein Leben in Saus und Braus. Sie profitierte von diesem Regelwerk des Alltags, dem sich die Menschen in Demut unterwarfen. Doch Worte der Wahrheit reichten aus, um dieses ganze Regelwerk als gottesfeindliches Machwerk aufzudecken. Luther entlarvte den Papst als den eigentlichen Antichristen. Die Reformation begann, eine bahnbrechende Bewegung, die den göttlichen Geist im Menschen verkörpert sah. Dieses neue Bewusstsein brachte die Menschen aus ihrer Unmündigkeit heraus, voran auf dem Weg zu ihrer Selbstverantwortung, ihrem Selbstbewußtsein und dazu, sich Selbst des eigenen Verstandes und der Vernunft zu ermächtigen.

Es braucht die richtigen Worte zur richtigen Zeit.

 
Read the rest of this entry »

Stop Killing Dogs «PicBadges

Wir sind Tierfreunde, wir sind Fußballfans. Wir hatten uns auf eine tolle Fußball EM2012 gefreut – und wurden von den Organisatoren bitter enttäuscht!

Auch von den Sponsoren der EM hätten wir uns mehr Courage erhofft. Das Schielen auf Millionenumsätze hat sie wohl etwas von ihren ach so schön formulierten Firmenphilosophien abgebracht: Umweltbewußtsein, Nachhaltigkeit, soziale Verantwortung …

Website:

https://www.facebook.com/Stop.Killing.Dogs.EURO2012

via Stop Killing Dogs « PicBadges.

Gentrifizierung auf Wienerisch <<at.indymedia.org

Gentrifizierung auf Wienerisch

Der Hackler macht ums Szenebeisel einen Bogen von Alexander Stoff

erschienen in: Augustin 313 – 25.1.-7.2.2012

Wird über Gentrifizierung gesprochen, so stößt man recht bald auf den Prozess der Verdrängung der alteingesessenen Bewohner_innen. Zu einer solchen kommt es in vielen Städten, sobald ein Stadtteil zum Objekt der Begierde für die Bauindustrie und Immobilienwirtschaft wird. Möglicherweise hat die Wiener Tourismuswerbung in dieser Beziehung sogar Recht: Ist Wien anders? Möglicherweise wird hier nur indirekt verdrängt…

Ähnlich wie in anderen Städten findet die ökonomische Aufwertung von Stadtteilen zwar auch hier statt, doch umstritten bleibt, ob damit eine starke Verdrängung der alteingesessenen Bewohner_innen einhergeht. Gentrifizierung beschreibt einen auch in Wien längst nicht mehr unbekannten Prozess. Der setzt meist ein, sobald ein Viertel von alternativen Milieus wie Künstler_innen und Student_innen – in der Forschung <Pioniere> genannt – <entdeckt> wird. Aufgrung niedriger Mieten ziehen diese Gruppen in den Stadtteil, gründen WGs und eröffnen neue Kneipen und Ateliers.

So verändert sich langsam das Bild des Stadtteils, eine bestimmte Wahrnehmung in der Öffentlichkeit als <trendig> entsteht, und es werden – nicht zuletzt auch durch medialen Hype – neue Bevölkerungsgruppen aufmerksam und in das Viertel gezogen. Schließlich wird auch das Interesse der Wirtschaft geweckt. Investitionen fließen in die Sanierung der alten  Bausubstanz, und neuer Luxuswohnraum sowie zahlreiche Boutiquen entstehen. Da in der Folge die Mieten steigen, werden im internationalen Regelfall die alteingesessenen Bewohner_innen verdrängt, die sich ihre Wohnungen nicht mehr länger leisten können. Auch die <Pioniere> müssen früher oder später weichen. Es kommt zu einem Zuzug von einkommensstärkeren Schichten, und so verändert sich mit der ökonomischen Aufwertung auch die Bevölkerungsstruktur des Stadtteils.

Im Zusammenhang mit Gentrifizierung in Wien kann von einer indirekten Verdrängung gesprochen werden, so Florian Huber, Lehrbeauftragter am Institut für Soziologie an der Universität Wien. Mit der Verdrängung der alten Beiseln und Lokale etwa im Rahmen der Aufwertung des Karmeliterviertels verschwand der <Urwiener> aus dem öffentlichen Raum. Die sozialen Räume rund um den Karmelitermarkt, die vor allem für Netzwerke und Beziehungsgeflechte von Bedeutung sind, haben sich verändert, und aus einem ehemals infrastrukturell auf die ortsansässige Bevölkerung abgestimmten Markt ist mittlerweile ein <Trendviertel> geworden. Zwar lebt die alteingesessene Bevölkerung vielleicht nach wie vor im Stadtteil, aber sie zieht es nun vor, zu Hause zu bleiben, und ist daher im öffentlichen Raum nicht mehr sichtbar. So weist auch Gerhard Rauscher, der im Zuge seiner Stadterforschungen regelmäßige Rundgänge in Wien organisiert, darauf hin, dass gerade alternative Milieus die Augen nicht vor möglichen Ausschlussmechanismen verschließen dürfen. Denn <der Hackler von nebenan kommt nicht ins Alternativbeisl, der hat halt lieber sein Wirtshaus. Und wenn das dann auch verschwindet, dann verschwindet auch der Hackler>, meint Rauscher.

 
Read the rest of this entry »

INDECT kontern – Politikerlügen automatisiert erkennen <<Farlion Inside

Die “EU-Sicherheitsexperten” arbeiten ja seit geraumer Zeit am Projekt INDECT, einem System zur vollautomatischen Überwachung von Personen in öffentlichen Räumen. Dieses System soll beispielsweise “verdächtiges Verhalten” automatisch erkennen und die entsprechenden Personen dann überwachen und gegebenenfalls Sicherheitskräfte in den Einsatz schicken.

Das widerspricht zwar – zumindest bei uns – diversen Artikeln im Grundgesetz, trotzdem ist Deutschland in großem Umfang an diesem Projekt beteiligt.

Letztlich läuft es darauf hinaus, dass jeder Bürger erstmal prinzipiell unter Generalverdacht gestellt würde. Die Politik steuert also darauf zu, dem normalen Bürger prinzipiell erst einmal schlechte Absichten zu unterstellen.

Gestern kam mir eine spontane Idee. Warum den ganzen Unfug nicht mit ähnlichen Mitteln kontern?

Wir alle wissen, dass Lügen eine Hauptbeschäftigung von Politikern ist. Für den ungeübten Bürger ist es oftmals schwer, diese Lügen gleich zu erkennen. Aber ebenso wie INDECT das verdächtige Verhalten von potentiellen Straftätern erkennen soll, wäre es möglich, ein genauso “zuverlässiges” Projekt zu erstellen, was Politikerlügen entlarvt.

Es gibt seit Jahren psychologische Studien, mit deren Hilfe man anhand von Mimik und Gestik eines Menschen darauf schließen kann, ob ein Mensch lügt oder nicht. Auf Basis dieser Studien urteilen Polizeipsychologen und gerichtlich bestellte Gutachter übrigens auch oft wenn es darum geht, die Glaubwürdigkeit von Verdächtigen oder Zeugen in Strafprozessen zu beurteilen.

Das könnte man wundervoll nutzen.

Eine Erkennungssoftware zur Entlarvung von Politikerlügen

Stellt Euch mal vor, man müsste nur ein Programm installieren, das sich an einen Medienplayer hängt und das dann auf Wunsch Reden und Debatten von Politikern auf Mimik und Gestik analysiert und bei jeder potentiellen Lüge einen entsprechenden Warnhinweis im Bild erscheinen lässt?

Prinzipiell wäre das vorstellbar und durchführbar. Scheitern wird es aber wohl am Mangel interessierter Programmierer, die sich unbezahlt für so ein Projekt zur Verfügung stellen. Falls aber doch der ein oder andere Programmierer Interesse hat, bitte melden, denn interessant wäre so ein Projekt schon, besonders wenn es dann noch international verbreitet würde.

via INDECT kontern – Politikerlügen automatisiert erkennen – Farlion Inside.

Multimedia Communications, Services & Security 2012

Aims and Goals of the Conference

In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:

Audio-visual systems including novel multimedia architectures and SOMA

Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks

Acquisition of multimedia content and QoE management in content distribution networks

Seamless mobility of multimedia services including mobile and wireless access networks

Watermarking technology and applications

Network measurement, monitoring and performance evaluation of multimedia services

Reliability, availability, serviceability of multimedia services

Searching methods, search engines and applications

Multimedia surveillance and compound security, object tracking and threat detection

Semantic description of multimedia data and metadata information systems

Intelligent monitoring of objects and areas, recognition with automatic categorization

Modern computing methods for multimedia systems and authentication of multimedia content

Interactive multimedia applications

Ethical issues and law aspects in video surveillance, Internet monitoring, security research

Intelligent urban environment observation systems including safety monitoring and evacuation

Cybercrime – threats and counteracting

Cryptography and data protection, including quantum cryptography

Evaluation of security features in end-user applications

Parallel processing of audio & video, video processing through cloud computing, video transcoding

Intelligent searching of multimedia content

Biometric applications

Privacy protection

The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:

to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,

to ensure optimal use of technologies to the benefit of civil European security,

to stimulate the cooperation for civil security solutions,

to improve the competitiveness of the European security industry, and

to deliver mission-oriented research results to reduce security gaps.

via Multimedia Communications, Services & Security 2012.

INDECT Presentation <<indect-home

Professor Andrzej Dziech, the Project Coordinator, took part in the 5th International Police Conference – Science and Innovation vs. the State Security System

The Conference took place on April 13-14, and it was organized by the General Headquarter of the Polish Police in order to exchange experience between the Polish Police and its security-oriented partners. The Conference website is available here.

The presentation of INDECT Project consists of following topics:

Short History of INDECT,

The Partners involved,

The Main Research Tools and Objectives,

The architecture and overall scope of INDECT,

Innovations by INDECT,

Ethical Issues.

Click here to view the entire content of the presentation.

via INDECT Presentation — indect-home.

To EURO 2012 and INDECT <<indect-home

It should be pointed out that in a case when the project research on the detection of threats requires some experimental studies; the project conducts these experiments on university campuses. The tests are conducted exclusively within the universities and directly adjacent areas, in the wake of obtaining all the possible approvals and permits, from people whose image and voice is recorded and stored. Prototype tools are tested in separated areas, (e.g. in the internal parking lot of the university) with the participation of people informed about such attempts and, according to the procedures, after giving their informed consent. In order to satisfy personal information constrains a signed permission was received from all subjects (consent template can be found in public INDECT Deliverable D0.5). No personal data of participants were collected. The person’s images were anonymized by utilization of low resolution cameras, insufficient for registration of recognizable face image.

The project’s research for the detection of threats by intelligent cameras, especially those threats related to terrorism and serious criminal activities, can obviously be used by companies producing equipment for monitoring the safety of people at the stadiums. INDECT as a research project has no plans to perform testing of such equipment in the stadiums. There are no plans for European Football Championship in Ukraine and Poland or Olympic Games in United Kingdom next year to test tools developed in the INDECT project.

via To EURO 2012 and INDECT — indect-home.

Bericht des Innenministeriums zu INDECT öffentlich machen! PIRATEN wenden sich gegen EU-Überwachungsprojekt | Piratenpartei Deutschland

Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2. einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.

Im Forschungsprojekt INDECT werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden. Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.

»Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort INDECT zusammenfassen können«, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. »Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.«

Deutschland ist bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinkt stetig, die Aufklärungsrate steigt. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, ist keinesfalls erkennbar. Wer überwacht wird, ändert sein Verhalten. Zudem wird ein diffuses Gefühl der Unsicherheit geschaffen.

Seit über zwei Jahren wird INDECT von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund »Drohnen« genannt – im Rahmen von INDECT bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixelauflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.

INDECT ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen »auffälligen Verhaltens in Menschenmengen« im Forschungsprojekt ADABTS.

Hintergrund:

zu INDECT

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment

Dt.: Intelligentes Informationssystem zur Unterstützung von Überwachung,

Suche und Erfassung für die Sicherheit von Bürgern in städtischer

Umgebung

INDECT ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung.

Die deutschen Teilnehmer des Forschungsprojektes sind: Bergische Universität Wuppertal, PSI Transcom GmbH, Innotec Data GmbH & Co KG

Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.

Andere Forschungsprogramme des 7. Rahmenprogrammes:

ADABTS

Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces

(Automatische Erkennung von abnormalem Verhalten und Bedrohungen in

Menschenmengen)

SAMURAI

Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)

via Bericht des Innenministeriums zu INDECT öffentlich machen! PIRATEN wenden sich gegen EU-Überwachungsprojekt | Piratenpartei Deutschland.

Bericht des Innenministeriums zu INDECT öffentlich machen!

von Piratenpartei Deutschland

PIRATEN wenden sich gegen EU-Überwachungsprojekt

Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2., einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.

Im Forschungsprojekt INDECT [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.

Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.
Read the rest of this entry »

Die Großen Brüder von INDECT | Telepolis

Eric Töpfer 28.11.2011

 Zwei neue Großprojekte der europäischen Sicherheitsforschung stellen alle früheren Vorhaben in den Schatten. Derweil wird über die Fortsetzung des Programms bis 2020 verhandelt

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert. Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Wenn es hierzulande um das 1,4 Milliarden Euro schwere Sicherheitsforschungsprogram der EU geht, kommt die Sprache schnell auf INDECT Das Projekt war angetreten mit dem Versprechen, ein “intelligentes Informationssystems zur Unterstützung von Beobachtung, Suche und Erkennen für die Sicherheit der Bürger in städtischen Umgebungen” zu entwickeln. Als “Bevölkerungsscanner” geziehen beschäftigt das Projekt Netzaktivisten, Bürgerrechtler, Enthüllungsjournalisten und Parlamentarier (Bevölkerungsscanner liebäugelt mit Supercomputer).

In der Tat klingen die technokratischen Überwachungsvisionen von INDECT beklemmend, aber nicht wenige zweifeln an der Realisierbarkeit der vollmundigen Versprechen. So ist es fragwürdig, dass die koordinierende Technische Universität Krakau wirklich über die Qualitäten verfügt, ein Konsortium aus 18 Projektpartnern effektiv zu managen und das disparate Patchwork technischer Teilprojekte zu einem integrierten urbanen Überwachungssystem zu schmieden. Plausibler ist, dass einzelne Module im Verlauf des Projektes zur Praxistauglichkeit heranreifen und letztlich isoliert ihren Weg in den Alltag suchen. Doch selbst dann muss man die Frage stellen, welche Chancen für eine erfolgreiche Vermarktung bestehen. Das Konsortium – Universitäten, die polnische und nordirische Polizei sowie einige mittelständische Unternehmen – repräsentiert eher periphere Akteure des sicherheitsindustriellen Komplexes, und entsprechend behaupten Insider hinter vorgehaltener Hand, dass die Genehmigung des Projektes mehr dem europäischen Proporzdenken geschuldet war als einem überzeugendem Forschungsplan.

Doch nicht wenigen der zahlreichen Akteure der Sicherheitsforschung dürfte es sehr gelegen kommen, dass INDECT als Projektionsfläche der Ängste vor der “Forschung für den Überwachungsstaat” vom großen Ganzen ablenkt. Zwar ist INDECT mit seinem 15-Millionen-Euro-Budget das teuerste Projekt in der Förderlinie “Sicherheit der Bürger”. Aber diese ist nur eine – zudem kleinere – unter insgesamt sieben Förderlinien; und INDECT ist nur eines von mehr als 130 Projekten, die seit 2007 im Rahmen des Europäischen Sicherheitsforschungsprogramms bewilligt wurden. Von A wie ADABT (“Automatic detection of abnormal behaviour and threats in crowded spaces”) bis W wie WIMA2S (“Wide maritime area airborne surveillance”) zielen zahlreiche dieser Projekte auf die Entwicklung und Perfektionierung von Überwachungssystemen – und einige von ihnen mit absehbar größerem Erfolg als der mutmaßliche “Bevölkerungsscanner”.

 170 Millionen Euro für die Festung Europa

 Mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”. PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA: Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”). Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Read the rest of this entry »