Sehr geehrter Damen und Herren!
Hohes Haus!
Hiermit nehme ich bin offener Frist zu den aktuell geplanten Änderungen des SPG Stellung. Ich
erkläre mich mit einer Veröffentlichung ohne Angabe meiner E-Mail-Adresse ausdrücklich
einverstanden.
Außerdem möchte ich sowohl beim Parlament als auch beim BMI anregen, die E-Mail-Adressen für
die Einbringung von Stellungnahmen in Begutachtungsverfahren leicht auf den jeweiligen Webseiten
auffindbar zu machen.
*)Ad §§ 13a Abs 2 und 63 Abs 1a: Die ausdrückliche Festhaltung, dass die Daten aktuell zu halten
sind, begrüße ich.
*) Ad Gefährlicher Angriff (§ 16 Abs 2): Die allgemeine Ausweitung des
Begriffs des gefährlichen Angriffs auf Doping lehne ich ab. Dies sollte
nur für Doping bei Minderjährigen sowie bei Doping ohne Zustimmung des
Gedopten gelten. Bei Erwachsenen, die sich bewusst für Doping
entscheiden, scheidet schon begrifflich das Element des Angriffs aus.
Die vorgesehene Verschärfung schießt über das Ziel hinaus.
Salopp formuliert ist es eher ein gefährlicher Angriff, wenn der im
Stadion neben mir sitzende Zuschauer raucht, als wenn einer der Sportler
gedopt hat.
*) Ad Erweitere Gefahrenforschung (§ 21): Die Ausdehnung der Erweiterten
Gefahrenforschung lehne ich ausdrücklich ab. Die Formulierungen sind so
schwammig, dass diese Bestimmung viel zu leicht gegen unliebsame Bürger
angewendet werden können. Diese Art von Ermächtigungen sind sehr gefährlich.
Gerade nach dem Terrorattentat in Norwegen sollte man dem norwegischen
Beispiel folgen und eine offene Gesellschaft als Gegenentwurf gegen
Terrorismus leben und nicht zu mehr Überwachung greifen. Das fordert nur
immer obszönere Terrorattentate heraus und führt gleichzeitig dazu, dass
die Terroristen gewinnen: Sie ändern unsere Gesellschaft.
*) Ad Wegweisung (§ 38): In diesem Bereich des SPG fehlen noch immer
Bestimmungen hinsichtlich der Unterstützung der Arbeit von Journalisten.
Häufig werden von Demonstranten, Besetzern und dergleichen schwere
Vorwürfe gegen Exekutivkräfte erhoben. Die Beobachtung und
Berichterstattung durch Journalisten könnte sowohl die Exekutive vor
ungerechtfertigten Vorwürfen schützen als auch Bürger vor
ungerechtfertigter Zwangsgewalt.
*) Ad Gefährderansprache (§ 49b): Eine sinnlose Bestimmung. Das wird nur
dazu führen, dass irgendwelche Leute schikanös vorgeladen werden – zB
gerade dann, wenn ein Sportereignis stattfindet. Wenn das so
beabsichtigt wird, soll das der Gesetzgeber bitte auch ehrlich sagen.
Wenn das so nicht beabsichtigt ist, hat diese Bestimmung keinen Sinn.
Kein “Pyrotechnomane” wird durch eine sicherheitsbehördliche Belehrung
wundersam genesen.
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 1 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
*) Ad § 53 Abs 3b: Diese missglückte Bestimmung noch auf Begleitpersonen
zu erweitern, ist absurd. Vielmehr sollte dieser Absatz aufgehoben
werden. Seit Bestehen dieser Ortungsmöglichkeit sind mir keine Fälle
bekannt geworden, in dem die berühmten verirrten Bergsteiger nur dadurch
gerettet werden konnten. Solche Eingriffe in die Privatsphäre
unbescholtener Bürger sollten nur mit richterlicher Genehmigung
(24h-Dienst!) zulässig sein, insbesondere der Zugriff auf Vorratsdaten
lacht dem Schutz der Privatsphäre Hohn!
Nicht einmal die Verständigungspflicht der Betroffenen im Nachhinein
wird mit dieser Novelle eingeführt. Dies ist höchst unerfreulich und
lässt den Verdacht aufkommen, dass die Sicherheitsbehörden hier etwas zu
verstecken haben.
*) Ad $ 54 Abs 2a: Diese Bestimmung lehne ich ab. Sie wird zu einer
vehementen Zunahme der Überwachungen führen, weil es so viel einfacher
wird. Dadurch wird eine Unzahl Unschuldiger Bürger ins Visier der
Überwacher kommen – die in den Erläuterungen angeführten Beispiele der
Überwachung von Fahrzeugen ist treffend: Ein Fahrzeug kann ja von allen
möglichen Personen genutzt werden, nicht bloß der Zielperson.
Wenn mehr Überwachungen erforderlich sind, müssen eben die personellen
Ressourcen aufgebracht werden. Immer mehr technische Obersavtion schafft
mehr Probleme, als sie löst.
*) Ad Auskunftsrecht (§ 80): Der Anspruch auf pauschalierten
Kostenersatz sollte bei der ersten Anfrage im Jahr entfallen. Die
Privatwirtschaft hat Auskünfte einmal pro Jahr kostenlos zu erteilen,
das sollte umso mehr für die öffentliche Hand gelten.
*) Ad Erhöhung der Verwaltungsstrafen (§§ 81 ff): In den Materialien
wird der Euphemismus der “Valorisierung” bemüht. Tatsächlich ist hier
aber eine saftige Erhöhung der Verwaltungsstrafen (teils über 60%!)
geplant, was weit über jeder Inflationsanpassung liegt. Ich lehne dies
ab. Hier soll nur mehr Geld eingenommen werden, eine abschreckende
Wirkung gibt es hier nicht. Beispiel: Kein in einem Rauschzustand
befindlicher Bürger, der eine Verwaltungsübertretung zu begehen gedenkt,
wird sich durch die Höhe der Verwaltungsstrafe abschrecken lassen.
Gleiches gilt für aggressives Verhalten gegenüber öffentlicher Aufsicht
oder Militärwache.
Darüber hinaus bin ich der Meinung, dass bei der Einschätzung des
Ministerialentwurfes seitens der Regierung geschlampt wurde. Laut
Vorblatt gibt es keine geschlechtsspezifischen Auswirkungen der Novelle.
Da aber wesentlich mehr Männer als Frauen von den in der Novelle
gegenständlichen Verwaltungsstrafen betroffen sind, wirkt sich eine
Erhöhung dieser Strafen sehr wohl geschlechtsspezifisch aus – vor allem
Männer werden noch mehr zahlen müssen.
*) Ad § 83b: Die Vortäuschung einer öffentlichen Berechtigung ist
selbstverständlich hintanzuhalten. Den Versuch einer Beschädigung des
Ansehens der Sicherheitsexekutive durch grafische Darstellungen muss
sich diese meines Erachtens aber gefallen lassen. Hier bin ich mit dem
2 von 3 10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version)
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
ÖJC einer Meinung, dass diese Bestimmung viel zu leicht gegen unliebsame
Kritiker wie zB Karikaturisten angewandt werden kann. Hier gäbe es eine
Reihe von Personen, etwa Sportschiedsrichter, die wesentlich
Schützenswerter sind, als die Sicherheitsexekutive. Die muss (auch
ungehobelte) Kritik und Schmähungen eben aushalten.
*)Ad Befassung des Sicherheitsbeauftragen § 91c: Noch immer fehlen
adäquate Bestimmungen zur Bestellung, finanziellen und personellen
Ausstattung, Bemächtigung, Unabhängigkeit, Pflichten, usf. des
Rechtsschutzbeauftragten. Die derzeitige Ausstattung dieser Einrichtung
ist ein Witz, so dass der Rechtsschutzbeauftragte nicht mehr ist, als
ein Feigenblatt. Hier muss zuerst eine kompetente und schlagkräftige
Rechtsschutzeinheit geschaffen werden, bevor sie mit zahlreichen
Aufgaben bedacht wird. Eine solche Rechtsschutzeinheit sollte auch die
Kapazität für Außeneinsätze haben, etwa zur Beobachtung tatsächlicher,
kritischer Einsätze der Exekutive.
Danke für Ihre unvoreingenommene Befassung mit meiner Stellungnahme.
Mit freundlichen Grüßen
Mag. Daniel AJ Sokolov
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 3 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
Der Bundesvorstand möge durch Kostenübernahme die Teilnahme eines Piraten an der INDECT Konferenz “MCSS 2012” in Krakau ermöglichen. Die Mittel sind vorab bereit zu stellen.
Begründung
Auf der Konferenz haben wir die seltene Möglichkeit mit Projektverantwortlichen zu sprechen und weitere Einzelheiten und Hintergründe zum Projekt zu erfahren. Somit können wir künftig zielgerichteter arbeiten und besser planen.
Im Gegensatz zum letztem Jahr wird uns diesmal KEIN “Studentenrabatt” von 150€ gewährt, sondern es wird der komplette Betrag von 300€ allein zur Teilnahme fällig.
Nicht benötigtes Budget würde der Partei natürlich umgehend zurück gebucht. Eine Bereitstellung der Mittel ist auf Grund der Höhe der entstehenden Kosten vor Reiseantritt zu gewähren.
Einzelheiten zur Konferenz unter http://mcss2012.indect-project.eu/
Antragssteller
Volker Münch im Namen der Taskforce INDECT
Das EU-Projekt “INDECT” beschäftigt sich mit dem intelligenten Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.
Nach Auffassung der Datenschutzbeauftragten wird bei einer solchen Mustererkennung völlig unverdächtiges Verhalten registriert und ausgewertet. Zudem bestünde die Gefahr, dass ein Anpassungsdruck erzeugt wird und somit die Persönlichkeitsrechte der Betroffenen verletzt werden. Kritisiert wird insbesondere, dass öffentliche Gelder in datenschutzrechtlich fragwürdigen Vorhaben investiert werden.
[Bearbeiten] Was ist INDECT und warum protestieren wir dagegen?
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment = Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.
INDECT ist ein Forschungsprojet der EU, dass die Sicherheit in den Mitgliedsstaaten “verbessern” soll.
Dafür werden sämtliche Videoströme von allen verfügbaren Kameras an öffentlichen Plätzen zentral gebündelt und von einer Software ausgewertet. Diese anaylisiert dann vollautomatisch die Videos nach “verdächtigem Verhalten” dazu gehören unter anderem wenn eine Person:
rennt
länger als eine definierte Zeit auf dem Boden oder einer Bank sitzt
“herumlungert”
Gepäck stehen lässt
mit Gegenständen wirft
entgegen dem Strom läuft
schreit, flucht
kämpf
Außerdem werden automatisch alle Personen in einer Momentaufnahme erfasst, sobald ein lauter Knall vor einer der Kameras ereignet (wobei es sich hier genauso um einen platzenden Reifen handeln kann, wie um einen Schuss).
Verhält sich eine eine Person “verdächtig”, werden weitere Maßnahmen eingeleitet: – Das Gesicht wird anhand von biometrischen Punkten gescannt und Daten aus allen Verfügbaren Quellen (Einwohnermeldeämtern, soziale Netzwerke wie Facebook, XING usw.) herbeigezogen um diese zu identifizieren.Je nach “Bedrohungsgrad” werden unter anderem Schritte eingeleitet wie:
das Abhören und Aufzeichen sämtlicher Handyaktivitäten
das Orte über GPS-Signale, die das Handy abgibt
die Verfolgung und Überwachung mit Hlfe von Drohnen (kleine ferngesteuerte Flugobjekte die mit Kameras und einem Mikrofon ausgestattet sind und dessen Einsatz im öffentlichen Luftraum seit Ende 2011 per Gesetz in Deutschland genehmigt wurde)
das Problem hierbei ist, dass die Grenzen zwischen verdächtig und normal nicht genau festgelegt sind und das Projekt selbst nicht mit der Öffentlichkeit kommuniziert wird.
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt.
ACTA, INDECT, SOPA, PIPA und IPRED schaden den Bürgern. Es sind Lobbyistengesetze, die nur wenigen Leuten dienen und vielen schaden. Eigentum verpflichtet, heißt es. Daran müssen sich auch Urheber und Rechteverwerter halten. Was veröffentlicht wurde, kann nicht mehr Eigentum eines Einzelnen sein, sofern es sich um keine privaten Daten handelt. Kommerzielle Interessen stehen unter denen der Allgemeinheit.
ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. Ich freue mich auf die Diskussion.
Daher fordere ich die Abschaffung von ACTA, INDECT, SOPA, PIPA und IPRED und ähnlichem.
SOPA, PIPA, IPRED, ACTA und INDECT gefährden die Gesellschaft wie wir sie kennen. Während ACTA und Co. Vertragswerke sind, die scheinbar nur auf die Wahrung von Besitzrechten, gegen Produktpiraterie und Urheberrechtsverletzungen eingehen, handelt es sich bei INDECT um ein Forschungsprojekt, das Überwachung ganzer Städte oder Nationen ermöglichen soll.
Allen oben genannten Akronymen ist gemein, dass sie die Bürgerrechte beschneiden, Grundrechte untergraben und Menschenrechte gefährden.
Bitte voted das Thema im Zukunftsdialog der Bundesregierung nach oben. Wir müssen die Bundesregierung dazu zwingen, sich mit den Bedenken auseinanderzusetzen!
Der Weg in die Hölle ist stehts mit guten Absichten gepflastert, oder….
Was ist INDECT?
Im Zuge des 7. Forschungsrahmenprogramms der EU-Kommission startet 2009 das Forschungsprojekt INDECT mit einem Budget von rund 15 Millionen Euro, und soll 2013 abgeschlossen sein.
INDECT steht für “Intelligent information system supporting observation, searching and detection for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”).
INDECT ist das umfassendste Überwachungsprogramm, das je erforscht werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und wird versuchen zu erahnen, was wir demnächts tun werden. INDECT wird wissen, wo wir arbeiten, mit wem wir telefonieren oder chatten.
Ein allumfassender Bevölkerungsscanner.
INDECT hat das Potenzial, unsere Gesellschaft auf lange Sicht zu verändern und zu manipulieren.
Das Wissen um die ständige Möglichkeit der Beobachtung führt zur Selbstzensur und Selbtdisziplinierung.
Daraus resultieren soziale Konformität des Individuums und Verlust der Individualität.
Hinzu kommt natürlich die Gefahr, dass die gewonnenen Daten gestohlen werden.
Ein solcher Datenschatz wird unweigerlich zu einer einladenden Beute, und nicht zu vergessen die Gefahr des Missbrauchs.
Wieviel ist uns unsere “Sicherheit” wert? Und wieviel Überwachung verträgt die Freiheit?
INDECT beinhaltet folgende Maßnahmen:
Überwachung des Internets mit Hilfe von Suchmaschinen im www, UseNet, Social Networks (Facebook, StudiVZ etc.), Foren, Blogs, P2P-Netzwerke sowie individuelle Computersysteme
Auffinden von Bildern und Videos mit Hilfe von Wasserzeichen, sowie automatisierte Suchroutinen zum Aufspüren von beispielsweise Gewalt oder “abnormalem Verhalten”
Eine weiterentwickelte Computerlinguistik, deren Suchroutinen in der Lage sind Beziehungen zwischen Personen, sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache, mit einzubeziehen
Mobiles städtisches Überwachungssystem
Fliegende Kameras (so genannte “Unmanned Aerial Vehicles” )
Die UAV sollen “intelligent und autonom” vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte automatisiert und eigenständig sowohl identifizieren als auch im städtischen Raum per Schwarmverhalten verfolgen zu können.
Überwachungskameras nutzen die biometrischen Daten aus Pässen und Personalausweisen, um Personen zu identifizieren und Bewegungsmuster zu erstellen.
Die so gewonnen Daten sollen in einer Datenbank gespeichert werden und durch andere, bereits vorhandene Daten ergänzt werden, die unter anderen durch die sog. Vorratsdatenspeicherug gewonnen werden.
WER IST VERDÄCHTIG?
Die polnische Polizei führte eine interne Umfrage durch, um Kriterien für “abnormales Verhalten” zu bestimmen. Auffälliges und womöglich gefährliches Verhalten wäre:
Bewegung gegen die “Fluchtrichtung”
Fahren gegen die Einbahn
“Herumlungern”
Treffen von mehr als X Personen
Autodiebstahl
Laufen
Zu schnelles Fahren
Fallende Personen
Gepäck vergessen
Herumsitzen, länger als…
Schreien
Schüsse, Explosionen
Fluchende Personen
Man ist also in nahezu jeder Situation verdächtig. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, mss mit Maßnahmen der Polizei rechnen. Genauso verdächtig sind “herumlungern”, sich mit zu vielen Personen treffen und fluchen.
Anhand der gewonnenen Profile über jeden einzelnen sollen die automatisierten Programme lernen, sogenannte “Gefährder” selbständig zu erkennen. Wird ein solcher potentieller “Gefährder” erkannt, können seine Daten ebenfalls selbstständig vom System eingeholt werden. Nach kurzer Durchleuchtung der Informationen wird die Person in eine bestimmte Gefahrenkategorie eingeteilt und gegebenenfalls (z.B. bei “sehr verdächtig”) die Polizei informiert.
2012 soll INDECT an den Besuchern der Fußball-Europameisterschaft in Polen/der Ukraine getestet werden. Die Ziele dieses Feldversuchs sollen Registrierung von “abnormalem Verhalten” sowie das gezielte Filtern von Sprechchören sein.
2013 wird das Europäische Forschungsprojekt beendet sein.
Wer überwacht die Überwacher?
Aufgrund der Kritik am Projekt beschlossen die Verantwortlichen eine neue Geheimhaltungsstufe. Welche Daten des Forschungsprojekts an die Öffentlichkeit gelangen, beschließt ein INDECT-”Ethikrat”.
Ralph Roche, Anwalt für Menschenrechte (Poizei von Nordirland)
Mariusz Ziółko, Forschern im Bereich der Sicherheitstechnologien,
(AGH – University of Science and Technology, Polen)
Andreas Pongratz, Multimedia-Industrie (ART-X aus Österreich)
Dobrosław Kot, Doktor der Philosophie (extern)
Emil Pływaczewski, Jura-Professor (extern)
Tom Sorell, Ethik-Professor (extern)
Ist es vertretbar, dass mehr als die Hälfte des INDECT-Ethikrates aus der Polizei Nordirlands, welche am Projekt beteiligt ist oder anderen Profiteuren besteht? Natürlich, es gibt sicher keinen Interessenskonflikt…
Darunter sind auch 2 österreichische Beteiligungen: Fachhochschule Technikum Wien und ART-X Pro Division GmbH aus Pinkafeld (deren Chef übrigens im Ethikrat sitzt)
In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:
Audio-visual systems including novel multimedia architectures and SOMA
Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks
Acquisition of multimedia content and QoE management in content distribution networks
Seamless mobility of multimedia services including mobile and wireless access networks
Watermarking technology and applications
Network measurement, monitoring and performance evaluation of multimedia services
Reliability, availability, serviceability of multimedia services
Searching methods, search engines and applications
Multimedia surveillance and compound security, object tracking and threat detection
Semantic description of multimedia data and metadata information systems
Intelligent monitoring of objects and areas, recognition with automatic categorization
Modern computing methods for multimedia systems and authentication of multimedia content
Interactive multimedia applications
Ethical issues and law aspects in video surveillance, Internet monitoring, security research
Intelligent urban environment observation systems including safety monitoring and evacuation
Cybercrime – threats and counteracting
Cryptography and data protection, including quantum cryptography
Evaluation of security features in end-user applications
Parallel processing of audio & video, video processing through cloud computing, video transcoding
Intelligent searching of multimedia content
Biometric applications
Privacy protection
The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:
to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,
to ensure optimal use of technologies to the benefit of civil European security,
to stimulate the cooperation for civil security solutions,
to improve the competitiveness of the European security industry, and
to deliver mission-oriented research results to reduce security gaps.
FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂
Über Taskforce-INDECT
Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)
Benutzung von Taskforce-INDECT
Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.
Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.
Abonnieren von Taskforce-INDECT
Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:
Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.
Ihre E-Mailadresse:
Ihr Name (optional):
Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!
Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.
Wählen Sie ein Passwort:
Erneute Eingabe zur Bestätigung:
Welche Sprache bevorzugen Sie zur Benutzerführung?
Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja
Abonnenten der Liste Taskforce-INDECT
(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)
Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:
E-Mailadresse des Administrators: Passwort:
Austragen / Ändern einer Mailadresse
Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.
Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!
Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.
Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com
Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)
Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Die Fans von Legia Warschau verbreiten Angst und Schrecken
Polens Polizei will nach FOCUS-Informationen während der Fußball-Europameisterschaft Hooligans mit Hightech in Schach halten. Handy-Ortung, Datenaustausch und Überwachungssysteme sollen Sicherheit in den Stadien garantieren.
Verdächtige Personen könnten bei Bedarf bereits ab dem Grenzübertritt überwacht werden, sagte ein Polizei-Sprecher zu FOCUS. Zu den geplanten Maßnahmen gehörten zudem Handy-Ortung sowie der Datenaustausch mit nationalen Polizei-Datenbanken. Testweise soll auch das umstrittene intelligente Überwachungssystem Indect zum Einsatz kommen, das unter anderem digitalisierte Bilder der Überwachungskameras mit Informationen aus sozialen Netzwerken verknüpfen kann.
Das eigens eingerichtete Sicherheits-Headquarter in Warschau, das mit Europol und Interpol vernetzt ist, soll nach Polizeiangaben präventive offene und verdeckte Überwachung während des Turniers sowie enge Kooperation mit internationalen Sicherheitsexperten gewährleisten.
Die polnischen Sicherheitskräfte proben derzeit in der Operation „Libero“ ihren Einsatz bei Ausschreitungen gewaltbereiter Fans, im Fall von Naturkatastrophen oder Terrorangriffen. Während aller EM-Spiele in Polen werden mobile Spezialscanner zum Einsatz kommen, die Stadionbesucher nach radioaktivem und pyrotechnischem Material absuchen. Die Polizei verfügt über ein an der polnischen Militärakademie entwickeltes Lasergerät, das die chemische Zusammensetzung der Stadionluft ständig untersucht und in der Lage ist, kleinste Mengen bakteriologischer Verseuchung zu identifizieren. Bei allen EM-Spielen in Polen werden zudem Scharfschützen die Stadien sichern. Alle Spielstätten verfügen über Gefängnisse und Räumlichkeiten für die jüngst per Gesetz eingeführten Schnellgerichte.
Im Jahr 2009 startete das europäische Forschungsprojekt INDECT, was auf Deutsch “Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt” heißt. INDECT wird die Überwachung in naher Zukunft Grundlegendes verändern und wird eine lückenlose Überwachung gewährleisten. Wie möchte man das schaffen? Das ist ganz einfach erklärt. Man möchte zum einen das Internet als Informationsmedium nutzen und über Facebook, WKW, Blogs, Suchmaschinen und die Datenbanken, sämtliche Informationen über die Menschen sammeln. Fotos und Videos im Internet durchforsten, Verhaltensmuster anlegen und Leute mit „abnormalen“ Verhalten herausfiltern. Wenn man dann noch mehr Informationen braucht, geht man in die Chats, beobachtet die Gespräche, erfährt evtl. mehr über die Beziehungsprobleme, politische Einstellung oder Konflikte mit anderen Mitmenschen.
Da eine lückenlose Überwachung im Internet nicht ausreichen würde, weitet man das ganze auf die Straße und dem städtischen Raum aus. Zum einen kommt das mobile städtische Überwachungssystem in den Einsatz, dies ist eine Kombination aus Polizisten und fliegenden Überwachungsdrohnen (Entwickelt und gebaut, durch Innotec Data in Bad Zwischenahn). Man muss sich das so vorstellen. In der Fußgängerzone ist ein junger Mensch der sich auf irgendeine Weise verdächtigt gemacht hat, in diesem Fall würde eine fliegende Überwachungsdrohne in der Nähe gestartet werden, verfolgt den Verdächtigten, bis die Polizei den Zugriff einleitet. Ein weiterer wichtiger Faktor sind die Videokameras, die man überall aufstellt, um somit den größten Teil des städtischen Raumes flächendeckend überwachen zu können. Mit einem bestimmten System kann man bestimmte Menschen aus einer Menschenmasse erkennen, identifizieren und verfolgen. Die Identifizierung geschieht durch biometrische Daten aus dem Personalausweis und Pässen, somit kann man auch ein komplettes Bewegungsmuster erstellen.
Wenn das Ganze noch nicht reicht, wird eine Handyortung (GPS) gemacht, E-Mails/SMS gelesen und das Telefon abgehört. Zusammen mit all den anderen Daten, wird alles gespeichert und in einem großen Datenserver gesammelt. Ab wann gilt man denn als „abnormal“? Eine Person die rennt, flucht, länger an einem Platz verweilt, auf der Straße sitzt, ein Gepäckstück stehen lässt, prügelt oder auch gegen den Strom läuft, wäre schon verdächtig und würde den Blick auf sich ziehen. Wenn Ihr so eine Zukunft nicht haben möchtet, dann geht auf die Straße, informiert andere Menschen und unterschreibt die Petition. Denn 2013 wird das Forschungsprojekt fertig sein und in Europa gestartet. Etwas später auf der ganzen Welt vermarktet und größter Absatzmarkt wird hierbei der nordafrikanische Raum, die arabischen Staaten und der asiatische Raum.
Bringing together excellent partners is one of the main challenges for a successful participation at the security theme of the 7th Framework Programme (FP 7). The aim of this partnering platform is to provide an easy to use service that helps you to find partners for the 5th Security Call.
This platform offers you some unique features:
The platform is tailored to the security theme of FP 7.
Profiles are quality checked by the National Contact Point Security.
You can use the platform free of charge.
To find a partner just fill in the search form on the left. You can search for specific topics, keywords or other attributes. Choose Partner Expertise if you are looking for partners that complement your already existing consortium. Choose Project Proposal if you are looking for a consortium you want to join. To publish your profile, please register at partnering platform.
The Participant Portal’s FP7 calls section is now the European Commission’s single authoritative website for information and documentation on FP7 calls. These new pages replace the CORDIS FP7 calls service.
Please update your links and bookmarks accordingly.
Find a call
Go to the Participant Portal to search for FP7 calls and get the latest information
Objectives:The objectives of the FP7 research theme ‘Security’ are:
– to develop the technologies and knowledge for building capabilities needed to ensure the security of citizens from threats such as terrorism, natural disasters, and crime, while respecting fundamental human rights and privacy.
– to ensure optimal and concerted use of available and evolving technologies to the benefit of civil European security;
– to stimulate the cooperation of providers and users for civil security solutions;
– to improve the competitiveness of the European security industry;
– to deliver mission-oriented research results to reduce security gaps.
Contract types:Networks of Excellence, Collaborative project (generic), Support actions, Large-scale integrating project, Small or medium-scale focused research project, Coordination (or networking) actions, Support actions, Coordination (or networking) actions
Subdivisions of Programme:The following information was based on the official information available at the time of writing. Priorities and activities may change.
For the very latest information please consult the work programmes available with the appropriate call at: http://cordis.europa.eu/fp7/dc/index.cfm
Activities will address the following mission areas:
– Security of citizens: delivering technology solutions for civil protection, including bio-security and protection against risks arising from crime and terrorist attacks.
– Security of infrastructures and utilities: analysing and securing existing and future public and private critical/networked infrastructure (e.g. in transport, energy, ICT), systems and services (including financial and administrative services).
– Intelligent surveillance and border security: focusing on technologies and capabilities to enhance the effectiveness and efficiency of all systems, equipment, tools and processes as well as methods for rapid identification required for improving the security of Europe’s land and coastal borders, including border control and surveillance issues.
– Restoring security and safety in case of crisis: focusing on technologies providing an overview of, and support for diverse emergency management operations (such as civil protection, humanitarian and rescue tasks), and on issues, such as inter-organisational preparation, coordination and communication, distributed architectures and human factors.
The above four areas will be supported by the following themes of a more cross-cutting nature:
– Security systems integration, interconnectivity and interoperability: Intelligence, information gathering and civil security, focusing on technologies to enhance the interoperability of systems, equipment, services and processes, including law enforcement, firefighting, civil defence and medical information infrastructures, as well as on the reliability, organisational aspects, protection of confidentiality and integrity of information and traceability of all transactions and processing.
– Security and society: mission orientated research which will focus on socio-economic analyses, scenario building and activities related to: cultural, social, political and economic dimensions of security, communication with society, the role of human values and policy-making, psychology social environment of terrorism, citizens’ perception of security, ethics, protection of privacy, societal foresight and systemic risk analysis. Research will also address technologies that better safeguard privacy and liberties, and will address vulnerabilities and new threats, as well as the management and impact assessment of possible consequences.
– Security research coordination and structuring: coordination of European and international security research efforts and development of synergies between civil, security and defence research, improvement of legal conditions, and encouragement to the optimal use of existing infrastructures.
Council Regulation (EC) No 58/2003 of 19 December 2002 laying down the statute for executive agencies to be entrusted with certain tasks in the management of Community programmes
OJ L 11, 16.1.2003, p. 1–8 (ES, DA, DE, EL, EN, FR, IT, NL, PT, FI, SV) Special edition in Czech: Chapter 01 Volume 04 P. 235 – 242 Special edition in Estonian: Chapter 01 Volume 04 P. 235 – 242 Special edition in Hungarian Chapter 01 Volume 04 P. 235 – 242 Special edition in Lithuanian: Chapter 01 Volume 04 P. 235 – 242 Special edition in Latvian: Chapter 01 Volume 04 P. 235 – 242 Special edition in Maltese: Chapter 01 Volume 04 P. 235 – 242 Special edition in Polish: Chapter 01 Volume 04 P. 235 – 242 Special edition in Slovakian: Chapter 01 Volume 04 P. 235 – 242 Special edition in Slovenian: Chapter 01 Volume 04 P. 235 – 242 Special edition in Bulgarian: Chapter 01 Volume 08 P. 256 – 263 Special edition in Romanian: Chapter 01 Volume 08 P. 256 – 263
The Research Executive Agency (REA) is a funding body created by the European Commission to foster excellence in research and innovation. It manages large parts of the Seventh Framework Programme for Research, Technological Development and Demonstration Activities (FP7), the main EU funding package to respond to Europe’s needs in terms of jobs and competitiveness in the global knowledge economy.
The Agency aims at delivering efficient and effective services to the research community and supporting diverse European Commission services dealing with research and innovation. By establishing close contact with final beneficiaries and providing a high visibility of the European Union, the REA acts as promoter of the European Research Area (ERA).
The REA has no policy remit: all research-related policy remains within the relevant European Commission services. As an executive agency, it focuses on management tasks outsourced by the Commission and fosters efficiency when addressing the research community’s needs.
Autonomous since 15 June 2009, the Agency was set up in 2007 in Brussels for the lifetime of FP7. Although FP7 runs until 2013, the REA is expected to remain in place until 2017 in order to finish managing the projects funded under FP7. The life of the REA may then be extended depending on the decisions on EU research funding subsequent to FP7.
Clean-IT
StoppCleanIT – Für ein Internet ohne Überwachung
ECHELON- Das weltweite Abhörsystem
Bei Echelon handelt es sich um das vermutlich größte Abhörnetz der Welt, welches von den Geheimdiensten der Staaten des UKUSA-Abkommens betrieben wird: USA, Kanada, Großbritannien, Australien und Neuseeland.
Europäische Gendarmerietruppe (EGF)
Die Militärtruppe kann dabei unter das Kommando der Europäischen Union, der Vereinten Nationen, der NATO sowie anderen internationalen Organisationen oder Ad-hoc-Koalitionen gestellt werden.
The CleanIT Project
The Clean IT project is carried out with the financial support from the Prevention of and Fight against Crime Programme of the European Union, European Commission – Directorate-General Justice, Freedom and Security.
*** Tor Browser Bundle*** The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world
§ Urheberrechte
Sollten sich auf dieser Seite versehentlich oder unwissentlich irgendwelche Copyright Verletzungen finden, schickt bitte eine e-Mail an sunnyromy@rocketmail.com oder hinterlasst einen Kommentar mit Hinweis.
Ich werde die Copyrightverletzung dann sofort entfernen!
Published explainity on Jul 28, 2011
Sanfte Umschuldung, Rettungspaket, Schuldenschnitt...ganz schön viele Begriffe, die da gerade durch die Nachrichten geistern. explainity fasst die Sache mal in einigen Minuten zusammen, ums ein bisschen übersichtlicher zu machen.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~