Archive for österreich

Frequently Asked Questions INDECT <<en.wikipedia.org

Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?

The list of the members with is available here.

  • A human rights lawyer

  • A professor specialized in Ethics

  • Two police officers and one retired police officer
  • A technical specialist

  • Three researchers in the domain of security related technologies

Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.

Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.

A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.

Frequently Asked Questions INDECT <<indect-project.eu

Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?

A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.

The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).

Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.

via http://www.indect-project.eu/faq

***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org

*** NEWS FLASH ***

EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect

— Alexander Sander (@lexelas) Juni 1, 2012

HIER DAS GANZE DOKUMENT

Orientation paper prepared in connection with the FP7 2013

Work Programme in the area of Security

*** NEWS FLASH ***


VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/

From Wikipedia, the free encyclopedia

  (Redirected from Seventh Framework Programme)
The Framework Programmes for Research and Technological Development, also called Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the European Union in order to support and encourage research in the European Research Area (ERA). The specific objectives and actions vary between funding periods.

Contents

[hide]

[edit] Background

Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.

It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]

To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]

[edit] Instruments

Framework Programme projects are generally funded through instruments, the most important of which are listed below.

Integrated Project (IP)
Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
Network of Excellence (NoE)
Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
Specific Targeted Research Projects (STReP)
Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]

[edit] The programmes

The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]

Framework Programme period budget in billions
First 1984–1988 €3.75
Second 1987–1991 €5.396
Third 1990–1994 €6.6
Fourth 1994–1998 €13.215
Fifth 1998–2002 €14.96
Sixth 2002–2006 €17.883
Seventh 2007–2013 €50.521 over 7 years
+ €2.7 for Euratom over 5 years[9]
Eighth 2014–2020 €80 (estimated)[10]

[edit] Framework Programme 6

The Sixth Framework Programme took place from 3 June 2002 until 2006.

[edit] BEinGRID

The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]

[edit] AssessGrid

The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]

[edit] Access-eGov

The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]

[edit] Akogrimo

The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]

[edit] ARGUGRID

The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]

[edit] ASG

The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]

[edit] DAIDALOS

The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]

[edit] KnowARC

The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]

[edit] PLANETS Project

The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]

[edit] SALERO

The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]

[edit] SUPER

The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]

[edit] UbiSec&Sens

The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]

[edit] Update

Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]

[edit] Framework Programme 7

The funding of the Seventh Framework Programme started in 2007.[9]

[edit] CoMiFin

The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]

[edit] EDENext

EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]

[edit] EJOLT

EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]

[edit] EPI-WATER

EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.

[edit] EPOS

EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.

EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.

Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).

EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.

[edit] iCardea

The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]

[edit] IDIRA

IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]

[edit] IKS

IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]

[edit] iProd

iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.

[edit] MultiPARTES

Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.

[edit] ONTORULE

ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.

[edit] Parsifal

The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]

[edit] ROV-E

The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.

The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.

ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years

[edit] SCAPE Project

The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]

[edit] SecureChange

SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.

[edit] SIDER

“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.

Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.

The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.

[edit] SPREAD

‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›
This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions.

SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]

[edit] WEBINOS

webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]

[edit] See also

[edit] References

  1. ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
  2. ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
  3. ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
  4. ^ CORDIS reference page [3]
  5. ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
  6. ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
  7. ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
  8. ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
  9. ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
  10. ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
  11. ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
  12. ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
  13. ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
  14. ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
  15. ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
  16. ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
  17. ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
  18. ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
  19. ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
  20. ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
  21. ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
  22. ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
  23. ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
  24. ^ “KnowARC project”. web site. 2009.
  25. ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
  26. ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
  27. ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
  28. ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
  29. ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
  30. ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
  31. ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
  32. ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
  33. ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
  34. ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
  35. ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
  36. ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
  37. ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
  38. ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
  39. ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
  40. ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
  41. ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
  42. ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
  43. ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
  44. ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
  45. ^ IKS – Interactive Knowledge Stack
  46. ^ ONTORULE project. Website. Retrieved 20 January 2012.
  47. ^ CORDIS reference page.
  48. ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
  49. ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
  50. ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
  51. ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
  52. ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
  53. ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
  54. ^ ROV-E project web site
  55. ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
  56. ^ SIDER project web site
  57. ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
  58. ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
  59. ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
  60. ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
  61. ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
  62. ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
  63. ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
  64. ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
  65. ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
  66. ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
  67. ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
  68. ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.

[edit] External links

CORDIS <<en.wikipedia.org/

From Wikipedia, the free encyclopedia

CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.

Contents

[hide]

[edit] Aims

CORDIS’s principal aims are:

  1. facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
  2. publish the results of projects funded by the EU
  3. promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
  4. contribute to bridge the gap between citizens and science.

[edit] Services and activities

CORDIS offers access to a broad range of information and services on EU research, including:

  • The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
  • Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
  • An interactive environment to find research partners and to support discussion forums
  • Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
  • Further databases and services to support EU research activities

The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.

[edit] Organisation and legal basis

CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).

CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.

The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.

[edit] External links

 

The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]

via Facebook (people behinde INDECT & Co)

Focus Project (FP7 Security Research)
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March.
PDF
their webiste
via https://www.facebook.com/focus.fp7?sk=wall
more links:
http://www.securitydefenceagenda.org/Default.aspx?tabid=1213
more nice projects (facebook – click “more sites on the bottom):

FP7 Planning

https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall

FP7 Rubicon

https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall

DIVERSITY FP7

https://www.facebook.com/pages/DIVERSITY-FP7/370356977186

SocialSensor FP7 Project

https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info

Dem@Care FP7 Project

https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info

EU FP7 Project NIFTi

https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf

SPIKE FP7 Platform

https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info

Soteria FP7 Network

https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info

Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de

Samstag, 18. Februar 2012 um 11:20 Uhr Winfried Heinzel

Wer ist eigentlich hier abnormal?

Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.

Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.

Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.

Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.

PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:

Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).

Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.

Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10

  • Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
  • Secured urban transportation – European Demonstration (SECUR-ED)
  • Integrated mobile security kit (IMSK)
  • The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
  • Transportable autonomous patrol for land border surveillance system (TALOS)
  • Bridging resources and agencies in large-scale emergency management (BRIDGE)
  • Efficient integrated security checkpoints (EFFISEC)
  • Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
  • Sea Border Surveillance (SEABILLA)
  • Total Airport Security System (TASS)

INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.

Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.

Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.

Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.

In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.

Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.

Sklaverei in moderner Gestalt.

Nun ein weiterer Aspekt, das Projekt “INDECT” !

Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.

Wir seien der Souverän, heißt es.

Ein erbärmlicher Souverän!

Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.

Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.

Indect soll öffentliche Plätze sicherer machen.

Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.

Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.

Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.

Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.

Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.

Sie können etwa Autos durch die Stadt verfolgen.

Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.

Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.

“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”

Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.

Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.

Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.

Erinnungen an Minority Report

Einen Täter erwischen, bevor er zuschlagen kann.

Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.

Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.

Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.

Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.

Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr

via http://mein-herz-schlaegt-links.de/index.php?option=com_content&view=article&id=3169:das-projekt-qindectq-die-bananenrepublik&catid=1:aktuelle-nachrichten&Itemid=50

Das Arsen der Lobbyisten <<politik-kommunikation.de

Lobbyismus durch Sprache zielt darauf, die Deutungshoheit im politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten.

Nie und nimmer dürfe man von Brückentechnologie sprechen, Kernenergie sei „kein Auslaufmodell“, sondern „eine Technologie mit Zukunft“! Der Auftraggeber reagiert entsetzt auf den Vorschlag der Kommunikationsagentur und weist ihn empört zurück. Der Chef des großen Energiekonzerns hatte 2006 die Agentur beauftragt, eine Strategie zu entwickeln, wie die Laufzeit der Kernenergie in Deutschland doch noch verlängert werden kann. Sprachlich sollte eine positive Grundstimmung erzeugt werden. Mundgerecht für Kernkraftbefürworter sollte die Schlüsselvokabel sein und leicht in den Sprachgebrauch der Bürger zu integrieren. „Brückentechnologie klingt negativ“, grollt der Chef verärgert, und der Begriff verschwindet für drei Jahre. 2009 kehrt die Brückentechnologie im Wahlprogramm der CDU mit großem Aplomb zurück und wird ein riesiger Erfolg. Die Agentur hat mit ihrer pfiffigen Erfindung das womöglich erfolgreichste Kunstwort der vergangenen Jahre entwickelt. Selbst bei Wikipedia ist es mittlerweile zu finden, und die Atomenergie dient dort nur als ein Beispiel dafür. Unerwähnt bleibt, dass es sich um ein interessengeleitetes Sprachprodukt handelt.
Das Wort gehört zu den wichtigsten Werkzeugen von Lobbyisten, für manche ist es überhaupt die wirkungsvollste Waffe. In den vergangenen Jahren haben sich Lobbyisten verstärkt damit befasst, wie man Einfluss durch geschicktes Hantieren mit Semantik gewinnt. Lobbyismus durch Sprache ist Bewusstseinsbildung und Bewusstseinsveränderung mit dem Ziel, Deutungshoheit im öffentlichen politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten. Als Erfolg gilt, wenn sich Bürger von einer Kampagne mitgenommen fühlen, sich mit ihr identifizieren, ohne zu fragen: Welche Interessen werden verfolgt? Wer hat welche Gründe, sie zu finanzieren? So glauben auch heute noch viele Bürger, die Kampagne „Du bist Deutschland“ stamme von der Bundesregierung. Eine beachtliche Leistungder Medienkonzerne, die die Kampagne finanziert haben, und der Agenturen, die mit der Umsetzung beauftragt waren. Der Glücksatlas schaffte es 2011 in alle relevanten Abendnachrichten. Unkritisch, aber staunend wurde minutenlang im „Heute Journal“ über die vermeintlich wissenschaftliche Studie berichtet, die in Wahrheit ein PR-Produkt der Deutschen Post war.

Als Studien getarnte Kampagnen sind eher die Ausnahme. Vielmehr kommt es darauf an, Bilder zu vermitteln oder Fachjargon zu suggerieren. In der Regel werden eingängige, leicht in den Sprachgebrauch einzuflechtende Begriffe gebildet. So waren die Finanzmarktprodukte ein Erfolg der Bankenlobby, der durch die Umdeutung und Verkürzung der Bankenkrise zur Schuldenkrise noch getoppt wurde. Hedge-Fonds und allerlei spekulative Manöver wurden als Markt-Produkte etikettiert. Güter und Dienstleistungen sind ein Mittel zur Bedürfnisbefriedigung, das Ergebnis einer Wertschöpfungskette mit einem Nutzenversprechen für den Konsumenten. All das sind Finanzmarktprodukte, bei denen mit finanziellen Erträgen aus der Realwirtschaft spekuliert wird, nicht. Die Umdeklarierung von Verträgen zu Produkten entlastete die Banken-Lobby erheblich vom argumentativen Aufwand für die Begründung von Deregulierungen. Recht hintersinnig ist dagegen die Unterscheidung von Realwirtschaft und Finanzwirtschaft. Einerseits hebt sie die Finanzwirtschaft auf Augenhöhe mit der Realwirtschaft. Andererseits ist der wirkliche Gegenpart einer Realwirtschaft bei Lichte gesehen eine Scheinwirtschaft.
Ist das Kunstwort erfolgreich im Diskurs eingepflegt, dann genügt es, wenn der Lobbyist im geeigneten Moment das richtige Stichwort ausspricht, also durch einen Reiz eine konditionierte Reaktion auslöst. In den Interviews zur vom Autor mitverfassten Lobby-Studie der Otto-Brenner-Stiftung wurden Fälle geschildert, bei denen Politiker der „Lobby-Sprache“ auf den Leim gegangen sind: Sie glaubten, eine rationale Entscheidung getroffen zu haben, mussten aber später feststellen, dass sprachliche Manöver bei ihnen Assoziationen ausgelöst hatten, die ihren Blick verengten.

Das besondere Interesse der Wortschöpfer gilt positiven Begriffen, denen man idealerweise zustimmt, ohne sie kritisch hinterfragen zu müssen. In der Praxis existieren drei Arbeitsmethoden, auf die je nach Anlass und Zweck zurückgegriffen wird. Da ist zunächst das Mittel der Begriffskreation. Neue Begriffe sind zu finden, um eine interessengeleitete Botschaft in einfachen, eingängigen Worten zu transportieren: Leistungsfreundliche Gesetze (Abbau von Arbeitnehmerrechten), Kluges Sparen (Sozialkürzungen), Versorgungssicherheit statt Stromlücken durch Energiemix (Laufzeitverlängerung). Atomkraft habe lediglich ein Restrisiko (Risiko) und Banker kündigen Gewinnwarnungen (Verluste) an. Und es macht auch einen Unterschied, ob man von Schulden oder von Ausgabenüberschüssen spricht. Misslungen ist der Versuch, die Gesundheitsprämie gegen die Kopfpauschale durchzusetzen.
Die zweite Methode ersetzt negativ besetze Begriffe durch bereits bestehende positivere, die das Gleiche meinen. Vor allem im Arbeitsmarktdiskurs, insbesondere bei der Zeitarbeit gibt es allerlei wohlklingende Begriffe. Allen voran Flexibilität, die als Synonym für Belastung benutzt wird. Der Prekär-Bereich im Dienstleistungswesen wird euphorisch Kreativwirtschaft genannt, die Arbeitsplätze sind nicht prekär, sondern lediglich hybride. Misslungen ist der Versuch, die Atomenergie durch Kernenergie zu ersetzen. Ein Witz eigentlich, dass gerade das Deutsche Atomforum bemüht ist, den eigenen Namensbestandteil zu vermeiden.
Die dritte Methode deutet Begriffe um, oft im Zusammenhang mit Schein-Kausalitäten. Deren Ziel ist es, einen fruchtbaren Boden im öffentlichen Diskurs für die spätere Lobbyarbeit zu bestellen. Entweder suggerieren sie eine scheinbar plausible Kausalität, wie es der Initiative Neue Soziale Marktwirtschaft mit dem Slogan „Sozial ist, was Arbeit schafft“ gelungen ist. Oder sie negieren aggressiv Behauptungen, die eigens zum Zwecke der Negation aufgestellt werden, wie die Kampfphrase „Der Staat ist nicht der bessere Unternehmer“. Schließlich hat niemand jemals ernsthaft behauptet, dass der Staat der bessere Unternehmer sei. Über eine gewisse Zeit gelang es den Kapital-Interessen, den Gerechtigkeitsdiskurs mit dem „Neid-Vorhalt“ zu irritieren.

Lobbyismus über Sprache findet vorwiegend in politischen Bereichen statt, in denen es um Verteilungs- und Gerechtigkeitsfragen oder um viel Geld geht. Die unsägliche Bezeichnung Hartz-IV-Familien oder die Heiligsprechung der Leistungsträger gegenüber den angeblichen Leistungsverweigerern ist die Sprache des Klassenkampfs von oben. Über die Verteidigungspolitik hat sich mit den Jahren ein Semantikschleier technokratischer Begriffe gelegt, der das Militärisch-Martialische in wohlklingende Watte packt. Aus Kampfeinsätzen wurde schlichtweg ein robustes Mandat. Die Rüstungslobby verhandelt über intelligente Wirksysteme (Streubomben), die Weichziele (Menschen) vernichten sollen. Zum Orwellschen Neusprech ist es nicht allzu weit.
Lobbyismus über Sprache kann wirken wie Arsen. Zunächst entfaltet sich die Wirkung unbemerkt, später kann man nur schwer nachweisen, woher es kam. Trotzdem ist die Arbeit an und mit Sprache nicht generell zu kritisieren. Im Gegenteil, sie kann und sie soll den politischen Diskurs bereichern. Aber es sollte transparent sein, woher neue Begriffe kommen und wer ein Interesse daran hat, dass sie verwendet werden. Eigentlich wäre es die ureigene Aufgabe von Journalisten, sich mit neuen Wortschöpfungen kritisch auseinanderzusetzen und sie nicht einfach zu übernehmen. Solange allerdings die öffentlich-rechtlichen Nachrichten ungerührt und unhinterfragt vom Kerneuropa (Spaltung für Kapitalinteressen) oder dem Vertrauen in die Märkte (Vertrauen in Banker) berichten, als seien das neutrale und selbstverständliche Begriffe, dürfen die die Erwartungen nicht allzu hoch sein.

via http://www.politik-kommunikation.de/artikel/das-arsen-der-lobbyisten/1

PPÖ: ACTA vorerst adACTA – aber EU öffnet Hintertüre IPRED <<blog.piratenpartei-wien.a

Posted on 19. February 2012 by ppoeblog

Medienmitteilung der Piratenpartei Österreich, Wien, 19.02.2012

Die Piratenpartei Österreichs begrüßt einerseits das Zurückrudern der österreichischen Bundesregierung im Ratifizierungsprozess des umstrittenen ACTA-Abkommens, kann aber nicht verstehen, dass von der Piratenpartei mitgetragene Demonstrationen und Proteste die Regierung von ihrem einstigen Kurs, das ACTA-Abkommen im stillen Kämmerlein durch ominöse Botschafter in Japan durchzuboxen, notwendig sind. Weit über 10.000 Menschen in ganz Österreich sind am 11. Februar bei zweistelligen Minusgraden dem Aufruf der Piratenpartei gefolgt, um auf die Gefährlichkeit von ACTA hinzuweisen.

Einerseits erfreut es die PPÖ, dass die Demonstrationen Wirkung zeigten, andererseits kann nicht hingenommen werden, dass sich nun die österreichische Bundesregierung hinter dem Europäischen Parlament versteckt, bis es eine Entscheidung trifft.

Gerade auf diese Hinhaltetaktik wird die Piratenpartei am nächsten Samstag, dem 25. Februar, in Form von weiteren Demonstrationen eine Antwort liefern.

Diese Proteste sind notwendig, um darauf hinzuweisen, dass in der EU über Gesetze von Politikern abgestimmt wird, die offenbar nicht einmal den Text, den sie beschliessen, gelesen haben.

Piratenpartei marschiert am 25. Februar vom Europaplatz zum Parlament

Die PPÖ hat für kommenden Samstag zusammen mit den Grünen und etlichen anderen Organisationen zu einer weiteren Protest-Aktion gegen die Zensur durch die Hintertür via ACTA aufgerufen. Vorbehaltlich eines negativen polizeilichen Bescheids werden die Piraten um 14:00 Uhr mit einem Lautsprecher-LKW vom Europaplatz über die Mariahilfer Strasse und den Ring zum Parlament ziehen. Bisher gibt es für die Demonstration auf der StoppACTA Facebook-Seite nach 36 Stunden 4.500 Teilnahmezusagen.

Bis zu 4 Jahre Gefängnis für die Weitergabe von Links – EU stellt Wissens-Weitergabe mit Drogenhandel gleich

Die PPÖ wird dabei insbesondere darauf hinweisen, dass das in geheimer EU-Kommissions-Sitzung beschlossene ACTA-Abkommen nun vom nicht gewählten EU-Rat in der ebenso undurchsichtigen IPRED-Direktive (PDF) aus dem Jahr 2006 durchgepeitscht werden soll.

IPRED stellt die unautorisierte Weitergabe von geistigem Eigentum unter Strafandrohung von bis zu 4 Jahren Haft und kriminalisiert damit Internet-Nutzer, die neues Wissen in Form von Links weitergeben. Der EU-Rat stellt in IPRED die Informations-Weitergabe mit dem Drogenhandel auf eine Stufe.

Die PPÖ schliesst sich dem Zitat von Marie Ebner-Eschenbach an: „Wissen ist das einzige Gut, das sich vermehrt, wenn es geteilt wird.“

Piratenpartei Österreich (PPÖ)
Rückfragehinweis: Toni Straka, Bundesmediensprecher
email: toni.straka@piratenpartei.at
Tel.: 0676 696 6664
Twitter: @PiratenOE
This entry was posted in ACTA, Medienmitteilung PPÖ and tagged ACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei, piratenpartei österreich, ppoe, ppö. Bookmark the permalink.
? Medienmitteilung der Piratenpartei Österreichs zu Liquid Feedback, 17.02.2012

via https://blog.piratenpartei-wien.at/2012/02/19/medienmitteilung-der-piratenpartei-osterreichs-zu-acta-19-02-2012/

INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de

18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.

via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/

Korruption frisst Demokratie <<tantejolesch.at

Markus Schauta

Was der Korruptions-Untersuchungsausschuss an Vernetzungen zwischen Politikern und Wirtschaftstreibenden und damit verbundenen dubiosen Geldflüssen aufdeckt, kommt nicht überraschend. Zumal es sich dabei nur um die Spitze eines über Jahrzehnte gewachsenen Eisbergs handeln dürfte.

Gleichzeitig haben SPÖ und ÖVP ein neues Sparpaket verordnet. Das schmeckt für viele nach Zwei-Klassen-Gesellschaft vor dem Gesetz. Denn wo der einfache Bürger sich dem Sparkurs nicht entziehen kann, fehlen entsprechende Gesetze, interessensgesteuerte Geldflüsse zwischen Politik und Wirtschaft und die damit verbundene (unversteuerte) Bereicherung Weniger auf Kosten der Mehrheit zu unterbinden.

Die FPÖ, selber Teil jenes politischen Systems, ortet das Problem aber ganz woanders. „Asylanten“ würden sich auf Kosten „österreichischer Facharbeiter“ finanziell bereichern. Und weil die FPÖ von Feindbildern lebt, werden in einem Rundumschlag auch gleich Flüchtlingshilfsorganisationen als „Asylmafia“ diffamiert. Dass Politiker der FPÖ selbst bis zum Hals in Korruptionsaffären verstrickt sind, muss nicht extra erwähnt werden.

Es ist ein altbekanntes Phänomen, dass die Zahl der FPÖ-Wortmeldungen in direkt proportionalem Verhältnis steht zu Verhaltensauffälligkeiten in den eigenen Reihen. Sager, wie die von Heinz-Christian Strache am WKR-Ball, sind dabei nicht die Ausnahme, sondern die Regel.

Immer wieder gelingt es der FPÖ daraus politisches Kleingeld zu schlagen, indem Fakten verdreht und mit dem Finger auf andere gezeigt wird.
Die Pressekonferenz zum WKR-Ball im Café Landtmann war ein Höhepunkt dieser Absurditäten. Die Entscheidung der anwesenden Medienvertreter, nicht darüber zu berichten, war die einzig richtige Antwort auf das Possenspiel.

In den Ausgrenzungs- und Neiddebatten der FPÖ ist der Ausländer, oder der, den die FPÖ dazu macht, ein ständiges Thema. Egal ob Kopftuch, Minarett oder das Schächten, immer wird eine Bedrohung des christlich-abendländischen Europa, der österreichischen Leitkultur, der Wertegemeinschaft und der Demokratie geortet.

Dabei scheint die Demokratie tatsächlich ins Wanken zu geraten. Allerdings nicht, weil Muezzin Pummerin ablöst, oder „Dahoam“ vom „Islam“ geschluckt wird. Für die Risse in den demokratischen Strukturen sind nicht zuletzt jene Politiker verantwortlich, deren verantwortungsloses Handeln das Vertrauen in die Demokratie ersticken lässt. Der asoziale Drang zur Bereicherung und fehlende Gesetze dieser Situation Herr zu werden, erzeugen bei vielen Menschen das Bild von einem Staat, auf den man genauso gut verzichten könnte. Warum überhaupt noch zur Wahl gehen, wenn das Gfrast sich sowieso nur wählen lässt, um kräftig in die eigenen Taschen zu wirtschaften?

Dass die FPÖ als Teil dieses Zirkus´ sich immer noch als „Reine-Weste-Partei“ mit „echten Lösungen“ positionieren kann, ist nicht zuletzt von ÖVP und SPÖ mitverschuldet. Die Neiddebatten der FPÖ sind allzu oft willkommene Ablenkungen von den eigenen politischen Unzulänglichkeiten. Anstatt zu widersprechen, wird geschwiegen.
Ein gefährliches Spiel, auf das diese Trittbrettfahrer sich einlassen, und für viele ein weiterer Grund „denen da oben“ zu misstrauen.

via http://www.tantejolesch.at/tjtrue.php?href1file=korrdemo&bild=korrdemo.jpg

Bürgerbeteiligung und Bürgerinitiativen in Wien <<stadtbekannt.at

Der Club 2 vom letzten Mittwoch führt uns zu der Frage nach Bürgerbeteiligung und Bürgerinitiativen in Wien und damit verknüpft dem Wiedererstarken sozialer Bewegungen. Wir gehen der Frage nach, welche Bürgerinitiativen und Bewegungen Wien geprägt haben und was es mit der Agenda 21 und den Bürgerinitiativen auf sich hat.

Wer letzten Donnerstag Nacht den Club 2 gesehen hat, dem wird es vielleicht ähnlich ergangen sein wie mir. Zwischen Wut, Entrüstung und Fassungslosigkeit waren meinerseits alle Gefühlslagen dabei. Der Begriff des Fremdschämens fasst jedenfalls nicht dieses unterirdische TV-Erlebnis. Falsche Einladepolitik mag wohl eine Sache sein, Moderationskünste eine andere. Das Thema des Club 2 war ein viel diskutiertes dieser Tage: nämlich die Wutbürger. Unter dem Titel: „Bürger – Wohin mit der Wut?“ und damit verknüpft die Frage der Partizipation und Selbstermächtigung wurde viel heiße Luft verpufft. Am Ende der Sendung blieb der schale Geschmack von Weltverschwörungstheorien hängen, weshalb wir uns nun mit der Frage nach der Selbstermächtigung, Bürgerinitiativen und der Bürgerbeteiligung in Wien befassen. Das ganze Spektrum, das im Club 2 aufgemacht wurde, zu bearbeiten, würde den Rahmen an dieser Stelle nämlich sprengen. Den Club 2 vom 15.2.2012 kann man aktuell noch in der TVthek ansehen.

Das Wort zum Club 2

Einer der Gäste des Club 2 war Herta Wessely, die aus der Perspektive der Bürgerinitativen im Kontext der Aktion 21 berichten sollte. An diesem Abend diskutierten außerdem, der Liedermacher Konstantin Wecker, Maria Maltschnig – eine Vertreterin der „Sektion 8“ einer Sektion der SPÖ Alsergrund, der Journalist Thomas Chorherr und der Kaberettist Roland Düringer, der mit Klischees und Weltverschwörungstheorien unter dem Deckmantel der Provokation und offensichtlicher Uninformiertheit nur um sich warf.

Bürgerbeteiligung wozu?

Grosso modo äußerte Chorherr die Meinung, dass das Schweizer Beispiel der Minarette Debatte zeige, dass Bürgerbefragungen keine gute Ideen sein. Als weiteres Beispiel brachte er Bürgerbeteiligungsverfahren bei denen es um die Frage ging, ob es eine Umfahrung in einer Gemeinde geben solle oder ob die Straße durch die Gemeinde geht. Er meinte, dass sich zwei Bürgerinitiativen gebildet hätten: eine die für die Umfahrung gewesen sei und eine dagegen.
Dürringer nahm bei dieser Diskussion eine Sonderstellung ein was Informiertheit anbelangt und meinte, dass sich die Leute eh alle so leicht täuschen lassen und dass es um den größeren Zusammenhang gehe. Zusammengefasst wurde Kritk am Warenfetischismus und der Ohnmacht der BürgerInnen geübt und vom Primat des Finanzsystems und seine Macht über die Politik diskutiert. Weitgehend blieben die BürgerInnen als aktive Subjekte außen vor. Der Begriff der sozialen Bewegungen, der Bürgerbeteiligung und die Bedeutung der Bürgerinitiativen in Wien war dabei ein besonderes Stiefkind, das wir hier herauspicken möchten um ein wenig Klarheit darüber zu schaffen, was es in Wien damit so auf sich hat.

Wiedererstarken sozialer Bewegungen – Zwischen Hausbesetzung und urban Gardening

Das Wiedererstarken sozialer Bewegungen ist seit der Finanzkrise 2008 unverkennbar. Egal ob es dabei um die Occupy Wall Street Bewegung, den arabischen Frühling, die Uni-Brennt Bewegung oder aktuelle um die Anti-ACTA Bewegung geht.
Allerdings wird zivilgesellschaftliches Engagement, Empowerment (Selbstermächtigung) und die Aneignung von Stadträumen schon lange, wenn auch nicht immer medienwirksam, hochgehalten. Die Bandbreite reicht auch in Wien dabei von der Besetzung von Räumen, wie ehemals dem WUK, dem Amerlinghaus, dem EKH oder der Arena, um Räume für Kunst- und Kulturinitiativen oder politische Initiativen zu schaffen. Bis hin zu Tauschkreisen oder Kostnix Läden die damit alternative Wirtschaftsformen abseits des kapitalistischen Systems erproben und Solidarisierung selbst leben. Aber natürlich ist auch damit noch nicht das ganze Spektrum abgedeckt, denn es gibt natürlich auch noch viele andere Formen der Selbstermächtigung wie Guerilla Gardening, wo die StadtbewohnerInnen die Stadt begrünen, sein es Parks oder verwaiste Rasenflecken nebenstehend Fahrbahnen.

Wiener Bürgerinitiativen und die Agenda 21

Eine Form der Partizipation an Entscheidungsprozessen oder wenn es um die eigene Lebenswelt geht – nämlich die eigene Stadt – sind Bürgerinitiativen. Derer gibt es in Wien – allein – unter dem Deckmantel der Aktion 21 um die 80. Ihre Anliegen sind sehr unterschiedlich und reichen vom der Initiative Steinhof bis zur IBI (Internetinitiative) Verwaltungsreform-jetzt Anliegen österreichweit. Der Generalverdacht von Dürringer das die WienerInnen nur sudern und raunzen kann hier widerlegt werden, denn die BürgerInnen engagieren sich an konkreten Projekten für konkrete Ziele. Natürlich sind die Bürgerinitiativen die Teil der Agenda 21 sind nur ein Ausschnitt der Initiativen die es in Wien schon gegeben hat.

Was ist die Agenda 21?

Ein zentrales Instrument der Bürgerbeteiligung ist seit 1992 die Agenda 21. Diese wurde bei der Konferenz der Vereinten Nationen für Umwelt und Entwickung in Rio de Janeiro 1992 verabschiedet. Darauf bezieht sich wiederum die Charta von Aalbourg, die in einer späteren Konferenz folgendes fest hält: “Wir Städte und Gemeinden verpflichten uns, den in der Agenda 21, dem auf dem UN-Erdgipfel in Rio de Janeiro verabschiedeten Schlüsseldokument, enthaltenen Auftrag zu erfüllen. (…) Wir werden dafür Sorge tragen, dass alle Bürger und Interessengruppen Zugang zu Informationen erhalten und es ihnen möglich ist, an den lokalen Entscheidungsprozessen mitzuwirken.”

Die Aktion 21 ist in Wien ein Verein zur Wahrung der Interessen der Bürger bei einschneidenden Änderungen in ihrem Umfeld. Das aktuelle Ziel der Aktion 21 ist es, wie Wessely im Club 2 berichtete, die rund 80 Bürgerinitiativen zusammenzubringen und ihre Anliegen und Interessen zu bündeln.

Was wird unter Bürgerbeiteilung in der Stadtplanung verstanden?

Gerade im Kontext der Stadtentwicklung ist Bürgerbeteiligung ein sehr dehnbarer und breiter Begriff. Er wird in unterschiedlicher Weise verwendet. Bei der aktuellen geplanten Seestadt Aspern beispielsweise wurde unter dem Begriff Bürgerbeteiligung „informieren“ verstanden. Im Falle der Wiener Steinhofgründe war diese gleichbedeutend mit – die BürgerInnen vor vollendete Tatsachen stellen, da der Planungsprozess eigentlich schon abgeschlossen war. Die Bürgerinitiative Steinhof war aber ausschlaggebend dafür, dass der geplante Bau der GESIBA gestoppt wurde und nun darüber diskutiert wird, was mit dem Areal passieren soll, wie stadtbekannt schon berichtete. In anderen Fällen wie der Umgestaltung des Brunnenmarkts wurde ein partizipatives Beteiligungsverfahren durchgeführt bei dem sowohl Geschäftsleute, Marktstandbetreiber und Bürgerinnen am Planungsprozess aktiv beteiligt waren.

Stadtentwicklung und Bürgerbeteiligung

Gerade wenn es um die Um- oder Neugestaltung von Stadträumen geht oder die Planung von neuen Stadtgebieten ist es wichtig, dass nicht nur die Interessen der BürgerInnen gewährleistet sind, sonder sie auch die Möglichkeit haben ihr städtisches Umfeld mitzugestalten. Schließlich sind die BürgerInnen ja sogenannte „Lebensweltliche ExpertInnen“. Soll heissen wenn es etwa um die Umgestaltung des Brunnenmarktes geht wissen die Menschen die am Markt arbeiten und leben am besten was sie benötigen um ihren Lebens- und Arbeitsalltag zu erleichtern.

Legendäre Wiener Bürgerbewegungen

Stadtbekannt und die österreichische Politiklandschaft nachhaltig geprägt hat beispielsweise die Bürgerbewegung gegen Zwentendorf und, welche schlussendlich nicht nur dazu geführt hat das Österreich Atomkraftwerk frei blieb und Kreisky abdankte, sondern auch zur Spaltung der SPÖ und der Gründung der Grünen. Ein weiteres bekanntes Beispiel ist der Spittelberg. In den 80er Jahren hätte das Biedermeierviertel abgerissen werden sollen und stattdessen neue moderne Bauten errichtet werden. Dagegen formierte sich ein massiver Bürgerprotest, der in der Besetzung des Amerlinghauses mündete und damit endete, dass der Spittelberg erhalten blieb und zu einem kreativen Zentrum der Stadt wurde, auch darüber haben wir vor einiger Zeit im Zusammenhang mit der möglichen Schließung des Amerlinghauses berichtet.

Fazit

Auch wenn Herr und Frau Österreicher oftmals Ohnmacht attestiert wird, zeigt sich, dass gerade wenn es um ihre Lebenswelt geht zumindest ein Ausschnitt der Bevölkerung sich für die Durchsetzung ihrer Rechte einsetzt. Das kann Auswirkungen auf unterschiedlicher Ebenen haben, wie im Falle von Zwentendorf die Spaltung einer Partei und die eine Atomenergie freie Zone oder im Falle des Spittelbergs, den Erhalt von Kulturgut. Der Feststellung von Chorherr im Club 2, dass Bürger bei Fragen der Verkehrs- und Regionalplanung oft wiedersprüchliche Wünsche äußern, kann man an der Stelle nur mitgeben, dass RaumplanerInnen oftmals vor diesem Problem stehen, aber das eben Teil ihres harten Geschäfts ist, nämlich die Miteinbeziehung der unterschiedlichsten Bedürfnisse der Interessensgruppen. Fest steht jedenfalls das Beteiligung und Selbstermächtigung immer schon wichtig war und dieser Tage wieder wichtiger wird.

Cornelia Dlabaja

via http://www.stadtbekannt.at/de/wien/leben/b_rgerbeteiligung-in-wien-oder-das-wort-zum-club-2.html

IPRED <<wiki.openrightsgroup.org

Contents

[hide]

IPRED

The Intellectual Property Rights Enforcement Directive (IPRED) is a long-running proposal by the European Union to increase penalties and ultimately criminalise “commercial” infractions of intellectual property law within the EU.

The directive was originally passed in March 2004 and provided additional confiscatory and subpoena powers to litigants in civil IP cases. Additional legal protection for technical protection measures (TPM) was dropped, as were criminal penalties for IP infringement.

Directive 2004/48/EC of the European Parliament and of the Council (Enforcement Directive or IPRED Directive)

This directive aimed at the harmonisation of national legislations relating to the enforcement of intellectual property rights in order to promote innovation and business competitiveness, safeguard employment, prevent tax losses and destabilisation of the markets, ensure consumer protection and the maintenance of public order. The rights covered by the directive were not thoroughly clear until the clarification made by the EC with the statement 2005/295/EC. The rights concerned are:

  • copyright;
  • rights related to copyright
  • sui generis right of a database maker
  • rights of the creator of the topographies of a semiconductor product
  • trademark rights
  • design rights
  • patent rights, including rights derived from supplementary protection certificates;
  • geographical indications
  • utility model rights
  • plant variety rights
  • trade names, in so far as these are protected as exclusive property rights in the national law concerned

Article 3 of the IPRED directive contains a general obligation for the Member States that must provide for effective, dissuasive, proportionate measures, remedies and procedures necessary to ensure the enforcement of intellectual property rights. However, “those measures, procedures and remedies shall be fair and equitable and shall not be unnecessarily complicated or costly, or entail unreasonable time-limits or unwarranted delays”.

The Directive states that Member States have to ensure that judicial authorities, under certain circumstances, may order a party (in a trial) to present the evidences lying under its control upon request of the opposing party needing these evidences. The same applies to the communication of banking, financial or commercial documents when the infringement is committed on a commercial scale. In presence of reasonably available evidences on the actual or potential infringement of an intellectual property right, the competent judicial authorities may order prompt provisional measures (e.g. taking of samples, physical seizures, etc.) to preserve evidence even before the proceedings. Article 8 provides for a right of information: upon request of the claimant, the competent judicial authorities may order to provide information on the origin of the goods or services that are thought to infringe an intellectual property right and on the networks for their distribution or provision. The order refers to the infringer and/or to any person who:

  • was found in possession of the infringing goods on a commercial scale
  • was found to be using the infringing services on a commercial scale
  • was found to be providing on a commercial scale services used in infringing activities
  • was indicated as being involved in the production, manufacture or distribution of the infringing goods or services

The Enforcement Directive provides also for interlocutory injunctions aimed at preventing imminent infringements or stopping the continuation of infringements of an intellectual property right. In some cases, this continuation can be subject to the lodging of guarantees intended to ensure the compensation of the right holder. These injunctions are issued by the competent judicial authorities at request of the right-holder. In case of an infringement on a commercial scale and if the injured party demonstrates risks affecting the recovery of damages, precautionary seizures can be issued towards “the movable and immovable property of the alleged infringer, including the blocking of his bank accounts and other assets” (art.9.2).

If the goods are found to be infringing an intellectual property right, the competent judicial authorities may order corrective measures that generally are carried out at the expense of the infringer. The measures are issued in respect of the proportionality between the seriousness of the infringement and remedies that must be taken. On the strength of these provisions, the infringing goods can be recalled from the channels of the market, definitively removed or destructed. Moreover, the judicial authorities may order injunctions in order to prohibit the continuation of the infringement. The injunctions may be ordered also against intermediaries whose services have been used by a third party for the infringement of an intellectual property right.

Instead of the measures previously described, pecuniary compensation may be ordered if the infringer “acted unintentionally and without negligence, if execution of the measures in question would cause him disproportionate harm and if pecuniary compensation to the injured party appears reasonably satisfactory” (art. 12). In deciding the merit of the case, the competent judicial authorities set the damages that the infringer has to pay to the right-holder. The damages are calculated taking into account the negative economic consequences (e.g. lost profits) for the right-holder, any unfair profit made by the infringer and, in some cases, other economic factors such the moral prejudice suffered by the right-holder.

IPRED Directive covers the area of the civil and administrative proceedings. By contrast, the provisions do not affect existing European and laws on intellectual property, Member States’ international obligations and national provisions on criminal procedures and penalties in respect of infringement of intellectual property rights.

The Enforcement Directive has been widely criticized by scholars, digital activist and organizations for different reasons. First, the directive would be characterized by a lack of distinction between the different IP rights creating an uniform protection that would lead to a one-size-fits-all approach to enforcement. Moreover, the lack of distinction would characterize also the kinds of infringement, as the failures to define non-commercial and commercial scales prove. Second, the provisions relating to the intermediaries would constitute an excessive burden on the Internet Service Providers (ISPs) that could be forced to disclose the data of potential infringers using their services. This rigid system of IP protection seems to not take into account considerably the right to privacy of citizens and could reduce the use of internet in public spaces. Finally, some argue that the directive seems to ignore the importance of copyright exceptions in permitting a fair dealing of copyrighted works in order to facilitate innovation and access to knowledge. In 2005 the European Commission proposed a new directive (known as IPRED2) aimed to supplement directive 2004/48/EC. This proposal imposed to the Member States to treat as criminal offences all intentional infringements of an intellectual property right on a commercial scale, and attempting, aiding or abetting and inciting such infringements. Widely criticized for its draconian provisions, the proposal has been withdrawn by the Commission in September 2010.

In December 2010, the European Commission launched a consultation aimed at the revision of the IPRED Directive. The consultation has been accompanied by a report that evaluates the application of Directive 2004/48/EC by the Member States. According to some commentators, the EC will propose a new piece of legislation strengthening the enforcement of IP rights but without considering the criticism raised and to opportunity to adapt the IP regime to the new digital era.

IPRED2

IPRED2 was a renewed attempt in 2005 to re-introduce the criminal provisions of the original proposal. It would require that “all intentional infringements of an intellectual property right on a commercial scale, and attempting, aiding or abetting and inciting such infringements, are treated as criminal offences”. It, too, was temporarily postponed for procedural reasons following a European Court case, although it has been reintroduced.

Its official name is “directive on criminal measures aimed at ensuring the enforcement of intellectual property rights”.

June 29th 2006. Both Chambers of the Dutch Parliament (Staten-General) have unanimously concluded that the European Commission has no competence to propose a directive to criminalise intellectual property violations.

European Parliament had its first reading on IPRED2 in April, 2007. It passed the first vote in the European Parliament but did not include its most controversial element, the criminalising of patent infringement.

Executive Summary

The original Commission proposal has been heavily criticized, and much of the concern can be traced to two major lines of analysis. First, many Member States submitted that the proposal went beyond the legislative competence of the European Community. For example, as the Dutch Parliament stated in a letter, the legal means to combat piracy are already available, so the proposal was not justified. Second, almost all position papers written about the proposal characterized it as disproportionate, and noted that it fails to make adequate distinctions between commercial piracy enterprises, legitimate/lawful activities undertaken by business competitors, or even the common activities of ordinary Europeans.

Recommended Action: The Directive is fundamentally flawed. For these reasons, we are united in our belief that the best option would be to reject the directive in its entirety. A second best alternative would be to seek to ameliorate the most egregious impacts of the directive by incorporating legally precise definitions to safeguard legal certainty and proportionality. Even then, a solution must be found for the problem that preliminary rulings take too long for criminal cases.

Wording for this executive summary taken from the FFII/EFF/EBLIDA/BEUC coalition report on the proposal as amended in Strasbourg by the European Parliament at its first reading on Wednesday, 25 April, 2007.

Criticisms

While supposedly aimed only at commercial pirates, IPRED and IPRED2 both have serious chilling effects on ordinary users of technology, as well as open source developers. If you unknowingly infringe a patent or trademark in your work, you may find yourself criminally prosecuted. In the case of copyright infringement, the burden of work to pursue infringers now moves from the rights-holders to law enforcement. If IPRED2 passes, we can envision greater lobbying by powerful copyright industries to transfer police resources to pursuing “intellectual property” crimes.

Current Manoeuvring

The Commission has relaunched a slightly modified version of the directive under the co-decision procedure on 2 May. Originally (July/August 2005), it was proposed by the Commission primarily as a Council framework decision (with only some details put under co-decision). In that case, the European Parliament has little or no legislative power, and the Council must decide with unanimity.

The reason for the original legislative path was that only member states have the competence to decide about criminal law until now (the proposed Constitutional Treaty would change that though). Co-decision is reserved for cases where there is a distortion in the internal market which can be solved using harmonisation.

In autumn 2005, the European Court of Justice however published a ruling regarding an act concerning criminal sanctions for environmental pollution, and decided that this act could/should be under co-decision. The reason was that member states with lax sanctions concerning Environmental crimes would have a competitive advantage over those with strong regulations, so that would disturb the internal market.

The Commission is however now using this ruling everywhere as justification to relaunch directives concerning criminal sanctions under co-decision (since the Council is then less strong, as it only has to approve with a qualified majority in case the Commission agrees with their standpoint). They argue in each case that some sort of harmonisation is required for a better functioning internal market, but in case of this directive they don’t explain at all how that would be the case for IP infringements.

This means that now a) the European Parliament will be a full co-legislator for this directive (and thus can reject it) b) several member states are angry at the Commission for meddling in their criminal law without these member states having veto power in the Council (see e.g. the Dutch Minister of Justice’ statements quoted in our press release)

Additionally, Wednesday the Commission started publicly pressuring member states to accept all regulations related to criminal sanctions (http://www.eupolitix.com/EN/News/200605/f22b375f-238f-4313-b4be-e9b65a18397c.htm):

“Should we wait for another terrorist atrocity before we have effective joint decisions across Europe to fight terrorism?,” he asked.

The IPRED2 directive’s justification indeed stresses threats to national governments and organised crime.

Quotes

Ross Anderson, Chair of FIPR and Professor of Security Engineering at Cambridge University:

Whitehall spin-doctors are telling us that the Government will foster the creative industries, but the IPR Enforcement Directive will have exactly the opposite effect. It will interfere with enterprise and choke off competition. It will push up prices for consumers at a time of rising global inflation, and do particular harm to the software and communications industries. It will also harm universities, libraries and the disabled.”

Said Terri Dowty, Director of Action on Rights for Children and member of FIPR’s Advisory Council:

We have already seen the kind of pressure that companies are prepared to exert on the parents of children who download music without due thought. We fear that they would not baulk at mounting criminal prosecutions of children.
“It is monstrous that a ten-year old (or an eight-year old in Scotland) could be criminalised by the careless download of files. Children often assume that if something is available it must also be legitimate, and it is unreasonable to expect parents to monitor their every action — and most will not have the specialist knowledge to understand whether or not a particular download will be a crime.”

Said Nicholas Bohm, FIPR’s General Counsel:

“Criminalising patent and other IPR infringement could expose a range of business advisers (accountants, lawyers, bankers) to threats of prosecution as accessories if a company involved in a deal they were arranging or implementing was subject to an infringement complaint.”

Links

Groups

FFII working group

News

IPRED2 news

Documents

Von eDemocracy keine Spur. Digitale Bürgerbeteiligung ist auf europäischer Ebene nahezu unmöglich! <<netzpolitik.org

Von | Veröffentlicht am: 17.02.2012 um 16:45h | Kommentieren

Für das neue Debattenportal Diskurs@Deutschlandfunk haben Kirsten Fiedler und Joe McNamee einen Meinungsbeitrag zum Thema “Von eDemocracy keine Spur. Digitale Bürgerbeteiligung ist auf europäischer Ebene nahezu unmöglich!” geschrieben, den wir hier mit freundlicher Genehmigung spiegeln.

Das Desinteresse der Wählerinnen und Wähler an Europawahlen hat eine lange Tradition. Regelmäßig liegt die Quote der Wahlbeteiligung auf historischen Tiefstständen. Allein von der Europawahl 1979 bis zur letzten Europawahl 2009 sind die Quoten von über 63 Prozent auf 43 Prozent abgestürzt. Aber auch an anderer Stelle scheint die konkrete Mitwirkung der Bürgerinnen und Bürger nicht gewünscht. Eine Beteiligungsmöglichkeit wie ePetition, die der deutsche Bundestag seit einigen Jahren anbietet und die von Beginn an intensiv genutzt wurde, hat das EU-Parlament noch nicht im Angebot. Eines von vielen Hindernissen auf dem Weg hin zu einer europäischen Zivilgesellschaft, in der die Herausforderungen der Gegenwart und der Zukunft in öffentlichen Diskursen erörtert werden, um gemeinsam Lösungen zu entwickeln. Da das Netz einer der Orte sein wird, an denen diese Debatten stattfinden sollten, ist die Stimme einer Nichtregierungsorganisation umso wichtiger. Gerade mit Blick auf die Tatsache, dass Brüssel die Heimat für ca. 15.000 Industrielobbyisten ist. Das jedenfalls meinen Kirsten Fiedler und Joe McNamee von der europäischen NGO European Digital Rights, die in diesem Jahr ihr zehnjähriges Bestehen feiert.

Partizipation an politischen Prozessen und die Rolle von NGOs in digitalen Lebensräumen – insbesondere in der Europäischen Union von Kirsten Fiedler und Joe McNamee, edri.org

Die wachsende Bedeutung digitaler Medien wird langsam aber sicher auch von der Politik verstanden. Unser alltäglicher Umgang mit dem Netz – wie z.B. Behördengänge, die Onlinenutzung von Musik, Filmen, Fernseh- oder Radiosendungen – und die immer zentraler werdende Rolle des Internet bei (welt-)politischen Ereignissen zeigen deutlich, wie wichtig es ist, das offene, freie und neutrale Internet zu schützen.
Auf europäischer Ebene gehen Gesetzgebungsvorschläge jedoch oft in die entgegengesetzte Richtung. Solange noch die Angst vor dem Netz als terra incognita, als großem, aber weitgehend unbekanntem Lebensraum überwiegt, werden digitale Bürgerrechte bei politischen Entscheidungsprozessen schnell in Mitleidenschaft gezogen – gerade auf der oft intransparenten EU-Ebene.
Die Politik, also die Akteure und Institutionen, suchen leider noch zu oft nach Lösungen für isolierte, statische Probleme, während durch Netz und Digitalisierung bereits ein hohes Tempo herrscht und der Grad der Vernetzung zwischen den gesellschaftlichen Sphären und Kontexten rasant gestiegen ist. Dieser Umstand zeigte sich in den letzten Monaten am Beispiel der unterschiedlichen europäischen Versuche, das völlig unzulängliche Mittel der Netzsperren im notwendigen Kampf gegen Kinderpornografie einzuführen. Schon oft mussten Gesetzgeber frustriert feststellen, dass sie gegen den sogenannten „Streisand-Effekt” wenig anrichten können: Sobald Seiten gesperrt oder Domains beschlagnahmt werden, tauchen im Handumdrehen zahlreiche Kopien an anderer Stelle im Netz auf.

EU-Politik und das Internet

Internetsperren und sogenannte Blackouts, die auch von autoritären Regimen im arabischen Raum in Zeiten der Massenproteste verhängt werden, können erhebliche Konsequenzen haben, wie wir jüngst im Nahen und Mittleren Osten sehen konnten. Ende 2010, also kurz vor dem „Arabischen Frühling“, rief der tunesische Blogger und Internetaktivist Alla Abd El Fattah die westlichen Regierungen dazu auf, sich endlich näher mit den „beunruhigenden Entwicklungen in den eigenen Hinterhöfen“ zu beschäftigen.

Im selben Jahr legte EU-Innenkommissarin Cecilia Malmström den Vorschlag für obligatorische Internetsperren gegen Kinderpornographie vor; auf diese Weise handelte sie sich (angelehnt an die deutsche Debatte der letzten Jahre, während der die damalige Familienministerin Ursula von der Leyen, aufgrund ihres Vorschlags Internetsperren zu verhängen, mit dem Spitznamen Zensursula versehen worden war) den Spitznamen Censilia ein. Beide Vorgänge sorgten europaweit für große Proteste und die berechtigte Sorge, dass über diesen Umweg – wissentlich oder unwissentlich – eine Zensurinfrastruktur etabliert werden sollte. Zensursula und Censilia haben mit den ausgelösten Protesten also mehr zum Kampf gegen Internetzensur beigetragen, als sie sich vielleicht heute noch erträumen können. Denn durch die Vorschläge und Debatten um obligatorische Filtersysteme kam auch das komplette Unverständnis der Materie vieler Entscheidungsträger zutage.

Die Existenz einer vernehmbaren Stimme der Zivilgesellschaft in Brüssel war hier ausschlaggebend. Gerade netzpolitische Themen, bei denen der Politik in vielen Fällen die nötige Expertise fehlt und sie dementsprechend für die Einflüsterungen von Lobbyorganisationen der Wirtschaft anfällig wird, braucht es Vertreter der digitalen Zivilgesellschaft, die alternative Positionen formulieren und zu Gehör bringen können. Denn NGOs, wie EDRI, haben die Möglichkeit direkt vor Ort zu erklären, warum Internetsperren technisch wirkungslos und politisch gefährlich sind und zudem schnell zu Etablierung einer Zensurinfrastruktur führen können. Aufgrund einfacher Ahnungslosigkeit setzt sich leider noch heute so mancher Politiker für Sperren ein und fordert im nächsten Atemzug ein offenes, neutrales und kompetitives Internet, sprich Netzneutralität.

Das Thema ‚Internetsperren‘ zeigt aber auch, wie sehr nationale Bewegungen eine Auswirkung auf europäische Gesetzgebungsvorhaben haben können. Die Erfahrungen, Studien und Analysen deutscher Aktivisten waren hierbei mehr als wertvoll. Am Ende sah man in Deutschland und der EU ein, dass durchdachtere und effektivere Lösungen gefunden werden müssen, anstatt Populismus walten zu lassen. Ende 2011 wurden die Pläne für obligatorische Internetsperren dann endgültig gekippt.

Ein weiteres Beispiel sind die jüngsten Vorstöße der EU-Kommission im Bereich des Urheberrechts. Die Kommission treibt momentan repressive Maßnahmen gegen Urheberrechtsverletzungen voran. Einerseits durch das Anti-Piraterie-Abkommen ACTA und andererseits durch die Novellierung der Richtlinie zur “Durchsetzung geistiger Eigentumsrechte” (IPRED). In einem Bericht zur bevorstehenden Überarbeitung der IPRED-Richtlinie erklärte die Kommission, Urheberrechtsverletzungen im Internet seien mittlerweile „gang und gäbe“. Anstatt jedoch die logische Schlussfolgerung zu ziehen, und das verstaubte und veraltete Urheberrecht von Grund auf zu reformieren, werden in Brüssel strafrechtliche Sanktionen vorgeschlagen. Schlimmer noch: Wo Gesetze und Gerichte versagen, sollen nun mit ACTA und IPRED verstärkt „freiwillige“ Lösungsansätze und private Unternehmen für die Durchsetzung von Urheberrechten sorgen. Seit 15 Jahren wird unermüdlich versucht, die fehlende Harmonisierung in Europa blind mit der Einführung repressiver Maßnahmen zu beheben.

Das Internet und EU-Politik

Die Politik findet leider zurzeit nahezu ausschließlich Antworten, die sich weder den Bedürfnissen der Gegenwart anpassen, noch der Zukunft zugewandt sind. Da ein Großteil nationaler Gesetze mittlerweile nur noch EU-Vorschriften umsetzen, ist eine Vertretung der Zivilgesellschaft in Brüssel unabdingbar. Hierbei stellen sich jedoch den 740 Millionen Bürgern mehrere Hindernisse in den Weg.

Von den europäischen Institutionen werden keine E-Petitionen angeboten, wie es beispielsweise der Bundestag bereits tut. Es gibt zwar ab dem 1. April 2012 die Europäische Bürgerinitiative (ECI), die EU-Bürgern die Möglichkeit gibt, EU-Politik mit Unterschriftensammlungen zu beeinflussen. Allerdings sind die Hürden hierfür hoch: Eine Million Unterschriften müssen mindestens aus sieben Mitgliedstaaten kommen, damit die Initiative von der EU-Kommission geprüft wird.

Daher müssen NGOs diese Lücke schließen. Im letzten Jahr organisierte beispielsweise ein breites Bündnis europäischer Organisationen ein „Freiheit statt Angst“-Wochenende in Brüssel, an dem sich Aktivisten mit Entscheidungsträgern aus Parlament und Kommission zu diversen netzpolitischen Fragen austauschen konnten. Außerdem rufen Bürgerrechtsorganisationen regelmäßig online Mitmach-Kampagnen zu aktuellen Themen ins Leben. Hierdurch bekommen Bürger in ganz Europa alle nötigen Infos darüber, welche EU-Abgeordneten für was zuständig sind und wie sie am besten kontaktiert werden können.

Genau hier stellen NGOs ein wichtiges Gegengewicht zu den professionellen Lobbyverbänden der Unterhaltungs- und Überwachungsindustrie her – zwar nicht mit denselben finanziellen Mitteln, aber mit der Macht des Internet. Das Corporate Europe Observatory hat ausgerechnet, dass die europäische Hauptstadt Sitz von über 15.000 Industrie-Lobbyisten ist, von denen sich viele auch mit digitalen Aspekten der Politikgestaltung beschäftigen. Es gibt schon seit einiger Zeit das Transparenzregister; viele der in Brüssel ansässigen Lobbyisten sind jedoch dort nicht verzeichnet. So ist z.B. zu Guttenbergs neuer Arbeitgeber, das Center for Strategic and International Studies (CSIS) nicht im Register zu finden, obwohl zu Guttenberg nun Berater in Sachen Internetfreiheit ist.

Die wenigen Brüsseler NGOs sind daher der Vernetzungsknoten für die europäische digitale Bürgerrechtsbewegung, die sich dafür einsetzt, dass bei der europäischen Politikgestaltung die Interessen der Bürger und der digitalen Gesellschaft nicht nur berücksichtigt, sondern konsequent zur Bedingung werden. Das Hauptziel ist daher, ständig auf die vernetzten Problematiken hinzuweisen, sie im Blick zu behalten und aufzuklären, um als Stimme der Zivilgesellschaft die digitalen Grundrechte in Brüssel zu verteidigen.
Nicht zuletzt auch, um der oft noch stark in nationalstaatlichen Dimensionen denkenden Publizistik, die Relevanz und vielfach auch die Virulenz von Brüsseler Entscheidungen zu vergegenwärtigen. Denn Themen wie zum Beispiel Vorrats- und Fluggastdatenspeichung sind nicht nur weitere Aspekte, die Grundrechte im digitalen Zeitalter massiv einengen, sondern auch für eine freie Publizistik auf Dauer zu einem grundsätzlichen Problem werden könnte.

via http://netzpolitik.org/2012/von-edemocracy-keine-spur-digitale-burgerbeteiligung-ist-auf-europaischer-ebene-nahezu-unmoglich/

Razzia bei Ex-Hypo-Aktionären <<kurier.at

Letztes Update am 17.02.2012, 16:52

Wieder gab es bei der Hypo in Klagenfurt eine Hausdurchsuchung. Verdacht: Untreue und Bilanzfälschung.

Am Montag wird in Wien der Prozess der Bayerischen Landesbank gegen die Mitarbeiterstiftung der Hypo fortgesetzt. Damit in Zusammenhang steht eine Hausdurchsuchung, die am Donnerstag bei zwei der ehemaligen Hypo-Aktionäre, der Mitarbeiterprivatstiftung (MAPS) und der Landesholding (KLH) durchgeführt wurde.

Die Staatsanwälte suchten nicht nur nach Beweisen für Bilanzfälschung und Untreue, sondern auch nach Hinweisen, wer davon gewusst hat. Sollte nachweisbar sein, dass den Bayern die Machenschaften bekannt waren, wäre deren Klage der Grund entzogen. Die Bayern werfen der Hypo nämlich vor, dass sie den Organen der Bayerischen Landesbank vor dem Kauf der Hypo gefälschte und aufgeblähte Bilanzen vorgelegt haben.

Eigenkapital-Spiel

Die MAPS war unter jenen Vorzugsaktionären, die 2006 eine Kapitalerhöhung der Hypo gezeichnet und – wahrscheinlich illegale – Garantien für deren Rückzahlung bekommen haben.

Zudem steht ein Kapital-Ringelspiel zwischen MAPS, Landesholding und Hypo im Visier der Staatsanwalt. Die Landesholding hat 420 Millionen Euro aus einer Wandelanleihe an die MAPS und weiter an die Hypo zur Veranlagung geleitet. Das Geld wurde zum Teil bei Aktiengeschäften im Steuerparadies Jersey verspielt. Die Hypo hat es 2008 unter den Bayern als Eigentümer – allerdings zur Gänze an die Landesholding – zurück bezahlt. Der Verlust blieb also der Hypo, was als Untreue ausgelegt werden könnte. Für KLH-Vorstand Hans-Jörg Megymorez ist alles in Ordnung: „Einnahmen aus der Wandelschuldanleihe wurden zu normalen Marktkonditionen in der MAPS veranlagt und 2008 mit 2,54 Prozent Rendite rückgeführt.“ Das habe auch der Landesrechnungshof für „okay“ befunden.

Bayern ermitteln

Indes will auch die Staatsanwaltschaft München die Ermittlungen wegen der gesetzeswidrigen Rückkaufsrechte der Hypo-Vorzugsaktien aus dem Jahre 2006 wieder aufnehmen. Das Rechtshilfeansuchen an die Klagenfurter Staatsanwälte wurde kürzlich gestellt.

Und die Hypo hat vergangenen Montag eine weitere Zivilklage gegen die Ex-Chefs Wolfgang Kulterer und Günter Striedinger wegen des Hotelprojekt Jadranski eingebracht, der in der Hypo 6,4 Millionen Euro Schaden verursachte.

via http://kurier.at/nachrichten/4485334-razzia-bei-ex-hypo-aktionaeren.php

Technische Hilfe für Nahost-Diktaturen ››fm4.ORF.at

15. 2. 2012 – 18:30

 

Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.

 

Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.

Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.

Tränengas online

Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.

In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert

Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.

Soziale Netzwerke

In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.

Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.

Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.

“Effiziente Massenüberrwachung”

Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.

Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.

Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.

Ein Sortiment IMSI-Catcher

Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.

Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.

 

Wie IMSI-Catcher funktionieren

 

Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.

Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.

Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.

 

Verirrte Tourengeher

 

Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.

Sämtliche Trainings der ISS World MEA die am Mittwoch Abend mit einem geselligen Beisammensein zu Ende geht.

Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.

 

Am Beispiel Iran

 

Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.

Im Jahr 2009 erfuhren dann mehrere FuZo-Berichte aus dem Jahr 2008 über den Export von “Monitoring Centers” der Firma Siemens in den Iran eine offizielle Bestätigung.

Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.

Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.

 

Trojaner gegen Demokratie

 

In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.

 

Huwaei und ZTE

 

Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.

Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.

Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.

Die Besitzer der Schweizer NeoSoft AG sind drei russische Staatsangehörige. Die auf Massenüberwchung des Web spezialisierte italienische RCS ist im sozialen Netzwerk LinkedIn recht übersichtlich abgebildet.

via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.

Parlamentarische Anfragen INDECT ››europarl.europa.eu

20. Juni 2011 E-006026/2011

Anfrage zur schriftlichen Beantwortung an die Kommission

Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)

Betrifft: Indect — Audy-Bericht

Antwort(en)

Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.

Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.

1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?

2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?

3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?

via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.

07.12.2010: Menschensuchmaschine des Polizeistaats ››Tageszeitung neues deutschland

Von Marian Krüger 07.12.2010 / Inland

Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts

via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).

IPRED das ist ACTA² ››Piratenpartei Braunschweig

vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft

Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:

IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern

EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.

Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.

Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.

Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.

Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.

Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).

Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.

Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.

Ähnliche Beiträge:

ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …

Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …

Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …

NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …

KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …

getaggt mit: ACTA, IPRED

geschrieben von: Oliver Schönemann

via IPRED das ist ACTA² « Piratenpartei Braunschweig.

AnonAustria: Polizei stürmt falsche Wohnung ››futurezone.at

Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.

26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.

“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.

Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.

Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.

Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”

hausdurchsuchung

Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt

“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.

hausdurchsuchung

Auszug: So wurde die Hausdurchsuchung begründet

Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.

Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.

Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.

Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.

Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.

Mehr zum Thema

AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor

via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.

Die Polizei auf dem Weg zur Geheimpolizei ›››Deutschlandradio Kultur

16.02.2012 · 07:20 Uhr

Staatliche Interessen verdrängen den Rechtsschutz des Bürgers

Von Peter-Alexis Albrecht

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.

Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.

Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.

Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.

Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.

Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.

Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.

Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.

Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?

Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.

Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!

via Die Polizei auf dem Weg zur Geheimpolizei – Staatliche Interessen verdrängen den | Politisches Feuilleton | Deutschlandradio Kultur.

Telekom-Affäre • ÖVP mitten im Sumpf ››news.at

Das Nachrichtenmagazin NEWS verfügt über rund 200.000 E-Mails des Telekom-Managements aus einem Zeitraum von über zehn Jahren, die weder dem parlamentarischen Untersuchungsausschuss noch der zuständigen Staatsanwaltschaft vorliegen. NEWS veröffentlicht eine erste Serie von E-Mails, die einen tiefen Einblick in das Innenleben und die politischen Machenschaften des teilverstaatlichten, börsennotierenden Konzerns geben.

Nach dem BZÖ hat jetzt auch die ÖVP massiven Erklärungsbedarf. In den Mails unter führenden Telekom-Managern geht es um Spendenzusagen an die ÖVP-Bundespartei, Sponsorverträge mit ÖVP-Vorfeldorganisationen, das Sponsoring von ÖVP-Bundesparteitagen, Gefallen für ÖVP-Politiker und deren Kinder, sowie Luxus-Urlaube auf Telekom-Kosten für ehemalige ÖVP-Größen und Gelder für die Christgewerkschaft.

Gemäß der Mail vom 14. November 2007, geschrieben von Michael Fischer, ehemals Organisationsreferent der ÖVP und ab 1. Juni 2007 Head of Public Affairs der Telekom Austria, an den damaligen Telekom-Manager Gernot Schieszler, heißt es: “Lieber Gernot, Rudi Fischer hat 100.000 Euro via Peter Hochegger an die ÖVP-Bundespartei für 2007 zugesagt. Mit der Bitte um Berücksichtigung. Liebe Grüße, Michael”. Rudolf Fischer war damals Telekom-Vorstand. Gegenüber NEWS meint Michael Fischer, das Geld sei nicht an die Bundespartei gegangen, sondern an die Junge ÖVP. Die JVP hat bereits vor Monaten dementiert, dass sie Geld von der Telekom erhalten habe.

In einer weiteren Mail von Michael Fischer an Rudolf Fischer wird um ein Telekom-Sponsoring für den ÖVP-Bundesparteitag am 21. April 2007 in Salzburg ersucht. “Ich möchte noch als ÖVP-Mitarbeiter mit einer Sponsoringbitte an dich herantreten”, schreibt Michael Fischer während seiner Zeit in der ÖVP. Sachleistungen (“Liveübertragung im Internet”) sollten als “Sponsorleistung mit der Telekom” abgewickelt werden. Laut Telekom-Sprecher Alexander Kleedorfer wurde dieses Sponsoring im Gegenzug zu Werbung und Logopräsenz abgewickelt.

Tourbus für den Sohn
Weiters berichtet NEWS über ein von Michael Fischer an den Telekom-Vorstand weitergeleitetes E-Mail vom 30. November 2007 des ÖVP-Abgeordneten Franz Morak. Ob man den Franz unterstützen könne, da er einen Tourbus für seinen Sohn brauche, heißt es da laut Magazin. “Er (Morak, Anm.) hilft uns sehr (Serentschy, TKK).” Serentschy ist der Telekom-Regulator, die TKK ist die Telekom-Kontroll-Kommission. Ein derartiges Sponsoring habe nie stattgefunden, die Telekom habe keine Busse zu verborgen, so Michael Fischer zum Magazin.

Weiters bittet Michael Fischer in einer E-Mail vom 28. Mai 2007 den Telekom-Vorstand Rudolf Fischer um Sponsoring für ein Theaterprojekt der Tochter von Wolfgang Schüssel, Nina Blum. “Vielleicht kannst du das Projekt mit 2.000 bis 3.000 Euro unterstützen? Das würde schon sehr, sehr helfen”. Im ersten Anlauf war Blums Sponsoringansuchen abgelehnt worden, nach dem Nachhaken von Michael Fischer floss dann Geld: “Es gab ein Sponsoring über einen geringen einstelligen Tausenderbetrag – mit entsprechender werblicher Gegenleistung”, so die Telekom zu NEWS.

Einladung zum Hahnenkamm-Rennen
Der frühere ÖVP-Abgeordnete Wendelin Ettmayer – damals bereits in Pension – war von der Telekom mit Begleitung zum Hahnenkamm-Rennen vom 23. bis 25. Jänner 2009 nach Kitzbühel eingeladen worden, er reiste aber laut NEWS schon am 18. Jänner an. Laut Telekom habe es sich um eine ganz normale Einladung gehandelt.

Auch die Zahlungen der Telekom an den Fußballverein SV-Flexopack Sierning (25.000 Euro) und für die ÖVP-Arbeitnehmerorganisation ÖAAB (15.000 Euro) sind in einem Mail von Michael Fischer an Gernot Schieszler erwähnt. Ex-Vizekanzler und Ex-ÖVP-Chef Wilhelm Molterer hatte dem Fußballklub seiner oberösterreichischen Heimatgemeinde, dem SV Sierning, einen Sponsorvertrag mit der Telekom vermittelt, wie ein ehemaliger Mitarbeiter Molterers der APA im August 2011 bestätigt hatte. Der ÖAAB hatte damals betont, für das Geld der Telekom habe es werbliche Gegenwerte gegeben.

“Lobhudelei” über die Telekom
Auch zum Mailverkehr über Christgewerkschafter und Telekom-Betriebsrat Franz Kusin gibt es neue Details. So habe Kusin auf eine Beförderung gedrängt. Für die FCG-Zeitung seien 3.000 Euro geflossen, dafür erscheine eine “Lobhudelei” über die Telekom in der Zeitung, zitiert NEWS aus den Mails.

Eine Kooperation mit dem “Forum Land” über 150.000 Euro sei über Fritz Kaltenegger, im Jahr 2007 bei “Forum Land” und von 2008 bis 2011 ÖVP-Generalsekretär, verhandelt worden. Und die ÖVP Linz sei mit einem Wunschzettel mit Infrastrukturwünschen bis zum Flachbildschirm an den Telekom-Manager Michael Jungwirth herangetreten. Laut Telekom sei bis auf einen verliehenen Fernseher alles “normal” fakturiert worden.

Telekom-E-Mails zum Download:

100.000 Euro an ÖVP-Bundespartei

Sponsoring für ÖVP-Bundesparteitag

Sponsoring für Wolfgang Schüssels Tochter

Einladung zum Hahnenkamm Rennen 2009

Zahlung an FCG

Tourbus für den Sohn von Franz Morak

Wahlkampflokal für ÖVP Linz

 

via Telekom-Affäre • ÖVP mitten im Sumpf.

Strasser <<youtube.com


Hochgeladen von fidelcastro1971 am 24.03.2011

EU Parliamentarian Strasser outet as a lobbyist.
EX ÖVP D….sack.
Korruption von Österreich direkt in Brüssel.

Knowledge sharing <<http://en.wikipedia.org

From Wikipedia, the free encyclopedia
‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›

Read the rest of this entry »

Open Data <<bpb.de

Open Data steht für die Idee, Daten öffentlich frei verfügbar und nutzbar zu machen.

Welches Potential verbirgt sich hinter den Daten, die Behörden und Ministerien, Parlamente, Gerichte und andere Teile der öffentlichen Verwaltung produzieren? Was kann man mit den Umwelt- und Wetterdaten, Geodaten, Verkehrsdaten, Haushaltsdaten, den Statistiken, Publikationen, Protokollen, Gesetzen, Urteilen und Verordnungen machen?

Das Dossier stellt Fallbeispiele vor, von der Kontrolle der Arbeit amerikanischer Kongreßabgeordneter bis zu Baustellenmeldungen in deutschen Kommunen.

Es klärt über das Potential offener Daten für eine nachhaltige demokratische Entwicklung auf und zeigt, wie Datenjournalisten mit diesen Datensätzen umgehen.

via http://www.bpb.de/themen/BTWEO5,0,0,Open_Data.html

INDECT ››Journal Emanuel-S

Kinder, was zum lesen für Euch! Müsst natürlich nicht – aber sagt in ein paar Jahren dann ja nicht, dass ihr davon nichts gewusst habt und so. Gut? Und ja, das schaut nach viel Text aus, aber ganz ehrlich… ich WEIß nämlich, dass ihr nichts besseres zu tun habt und Eure Zeit so oder so sinnlos hier vorm Bildschirm vergeudet.

Wir schauen uns nämlich heute mal ganz kurz an, was das INDECT-Projekt denn so ist. Schon mal gehört? Nein? Na, bitte… dann geht’s los!

ACTA, SOPA und so halt

Also, was ACTA und SOPA ist, haben wir ja schon durch und ich glaube die meisten haben auch verstanden, dass es zwar einerseits natürlich notwendig ist, “Erzeuger von Dingen” zu schützen (Urheber und Co.) und das es natürlich auch nicht auf Dauer geht, dass man alles und jedes im Netz kostenlos bekommt oder runter laden kann – wie zum Beispiel Musik, Videos und Spiele – da ja tatsächlich auch irgendjemand das alles erst erzeugen und auch viele davon – no na net – irgendwie leben müssen… aber wir wissen auch, dass es für all das schon längst Gesetze gibt, die Verstöße dagegen ahnden können und dass man das auch alles viel einfacherer und sauberer regeln könnte.

Wir wissen auch – weil keiner von uns naiv ist wie manche frühere Generationen – dass viele Gesetze und Abkommen geschaffen werden, um einige Jahre später als Grundlage für “weiterführende” Gesetze zu dienen. Manche sagen da auch “aufweichend” dazu, andere hingegen nennen es platt “Verschwörungstheorie”. Sind jedoch dann meistens Menschen, die eher wenig mit dem Ganzen im Alltag in Berührung kommen, ihre News hauptsächlich über großen Standard-Massen-Medien bekommen und sich nie und nimma die veröffentlichten Abkommen und Gesetzes-Texte je selber durchlesen würden – auch wenn man ihnen die Links dazu unter die Nase reiben würde. Egal. Also wir wissen, dass aufgrund der z.B. Kinderpornografie lustige und amüsante Gesetze durchgelassen wurden, die alles tun, aber halt nur nicht das verhindern, was sie eigentlich tun sollten – die Kinderpornografie verhindern. Aber bei so sensiblen Themen muss man ja vorsichtig sein.

Ok. Also wir haben unseren Verstand eingeschaltet und wissen, es braucht eine Kontrolle im Netz – und wir wissen auch, dass es Gesetze dazu gibt, die das tun könn(t)en. Wir wissen auch, dass Behörden etwas verschlafen sind, wenn es um Fortschritt geht und wir wissen auch, dass die meisten Dinge eher an der Politik an sich und Partei-Streitereien und Wirtschafts-Abkommen scheitern. Beispielsweise hat sich gezeigt, dass bei Intervention durch Behörden fast 90% und mehr Server mit Kindermissbrauch vom jeweiligen Provider gestoppt wurden – ganz ohne große Abkommen und Co und sogar länderübergreifend. Oft genügte eine Mail oder Anruf durch eine Behörde. Wenig Aufwand, viel erreicht. Aber nein, man muss das regulieren und das geht so nicht – dabei gleich noch ein paar dutzend “andere” Gesetze mit einschleusen – und braucht mal generell ein paar Jahre dafür. Ok.

Weiter im Text, denn all das wissen wir ja und wir wissen auch, dass die breite Masse sich genau null dafür interessiert und die Politiker, die das alles handhaben, eher wenig Ahnung und Erfahrung mit P2P, dunklen Netzwerken und Filesharing in den verschiedenen Formen hat. Auch gut. Und sie werden so oder so diese ganzen Abkommen irgendwie wahrscheinlich und zu unserem Pech durchschleusen. Also können wir das Thema abhaken.

So, was ist INDECT?

Deswegen kommen wir zum Kern des Themas – INDECT. Ich zitiere da mal ein paar kleine Dinge, damit man ein bisschen Einblick bekommt, was das überhaupt ist. Vereinfacht gesagt, ist es nichts anderes als ein Bastelwerk der EU mit dem deutschsprachigen Namen Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Alle noch da? Schauen wir mal da ein bisschen näher rein…

Gibt’s seit 2009 und verfolgt das Ziel – Achtung Luft holen, jetzt kommen viele Wörter – eine Sicherheitsarchitektur zu entwerfen, die sämtliche bestehende Technologien – Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Daten von luft- und seegestützte Plattformen und Satelliten (…) – logisch miteinander verknüpft, in Echtzeit auswertet und verwaltet. Uff, habt ihr das geschafft? Sehr brav, also gleich weiter im Text…

Fette Grafik, oder? Was man auch immer da alles so sieht. Oder nicht sieht. Irgendwann haben sich übrigens die Medien mal das Ganze näher angeschaut, sind aber dann draufgekommen, dass das alles vielleicht doch ein bisschen “Uaargh?!” ist und haben dann halt nicht so wirklich nett darüber geschrieben. Najo, was haben die INDECT-Menschen gemacht…. was macht Sinn? Richtig, sie haben das Ganze unter Geheimhaltung und so gestellt – das unabhängige Experten-Team.

“Weil sich die Projektbeteiligten von Journalisten und Datenschützern “missverstanden” fühlen, sollen Informationen nur noch gefiltert nach außen gelangen. Zuständig ist hierfür ein “Ethics Board”, das sich aus Polizisten, Überwachungsforschern und Professoren zusammensetzt. Die meisten Mitglieder des Ethikrats sind selbst an der INDECT-Forschung beteiligt.” (Nomen nominandum)

Ach ja, man sollte da noch was erwähnen… weil’s ja immer heißt, dass wir Ösis mit all dem gar nix zu tun haben, ich zitiere da der Einfachkeit mal halber direkt aus Wikipedia

“Am 15. März 2011 wurde das Projekt INDECT einer gründlichen ethischen Überprüfung unterzogen, durchgeführt durch eine internationale Ethikkommission aus Experten aus ÖSTERREICH, Frankreich, Holland und England. Es wurden keine Verletzungen der ethischen Grundsätze festgestellt.”

Ja hey – super, dann ist alles gut. Damit können wir uns wieder entspannt zurücklehnen und weiter auf Youtube, Facebook und Co. surfen, weil die da oben passen ja schließlich auf, dass es uns gut geht und man mit unseren Rechten eh nichts böses anstellt. Haben wir ein Glück. Deswegen lesen wir jetzt nur noch ganz locker und entspannt drüber. Wisst ihr was? Wir schauen uns jetzt einfach ein lustiges Video an, damit es hier nicht ganz so ernst zu geht, gut? Wir wollen ja nicht depressiv werden!

Na – Spass gehabt und so? Sehr fein, also lesen wir noch ein bissl weiter. Kennt ihr Futurama und so im TV? Da gibt’s so einen ähnlichen Namen drüben bei den Amis, nennt sich “Future Attribute Screening Technology“, klingt auch funky. Man könnte glatt glauben, dass das eine neue Technologie für den flachen Scanner zuhause ist, aber najo – net ganz. Das Ganze gehört anscheinend zu dem vielleicht etwas bekannteren und verrückten Homeland Security Grant Project-Dingsbums, dass man vielleicht in den Medien da und dort schon mal aufgeschnappt hat. Ihr wisst schon, ihr fliegt zum Shoppen mal eben rüber, müsst aber Fingerabdrücke abgeben, rechtzeitig online anmelden, Fragebögen ausfüllen und so weiter – auch das ist da irgendwo ein Teil davon.

Auf jeden Fall hat dieses FAST-Projekt das Ziel, bei Checkpoints, wie zum Beispiel am Flughafen, böse Menschen sofort zu erkennen. FAST basiert – laut dieser Quelle – auf so Forschungen des menschlichem Verhalten und Psychophysiologie (wtf?). Damit möchte man Menschen mit “malintent” (“bösen”) Absichten anhand ihrer Herzschlagfrequenz, Hauttemperatur und Mimik identifizieren. Wenn’s nach dem Magazine NewScientist geht, liegt die Genauigkeit des Systems bei 78%, bei vorsätzlicher Täuschung sogar bei 80%. Na – nicht schlecht, oder? Besser nicht gestresst oder genervt sein beim nächsten Flug, Kinder!

Also, haben das alle geraffelt, oder seid ihr schon längst geistig ausgestiegen? Also ich vereinfache das Ganze nochmal… da gibt’s die da oben und uns da unten. Die da oben haben sich lustige Spielzeuge gebastelt, mit denen sie unser Gesicht, unseren Körper, unsere Alltags-Aktivitäten und so weiter erfassen und auswerten können. Aufgrund dessen können sie dann sagen, dass z.B. der böse Lukas vor hat, der kleinen Susi den Lolli wegzunehmen. Was ja sehr löblich ist. Böser Lukas! Aber was passiert denn, wenn die Susi und der Lukas nur aus Spass um den Lolli streiten? Zanken sich ein bisserl, bissi schupsen und so – aber ganz freundschaftlich halt, weil die Susi ist ja in Wirklichkeit eh in den Lukas verliebt. Aber… jetzt kommt’s. Das kann die Susi dem Lukas nimma sagen, den der hat schon nur beim ersten Ansatz – da wo er zum Lolli hingreifen will – eine auf den Deckel bekommen. Der arme Luki wird nie erfahren, dass ihn die Susi mag. Arm. Wenigstens klebt er dafür im Sticker-Sammel-Buch der Typen da oben drinnen, die haben ein lustiges Foto von ihm. Und jedesmal wenn er jetzt irgendwo in ein Geschäft mit Lollis geht, bekommt er sicherheitshalber eine auf den Deckel – man weiß ja nie, was diese Rotzpiepn so vor hat schließlich.

Aja, übrigens – später dann, wenn er schon groß ist und so, also erwachsen, dann wird er immer noch eine auf den Deckel bekommen, wenn er einen Lolli für seine Kinder kaufen will. Weil in der Datenbank bei denen da oben steht, dass er damals am 6. Februar 2012 um 8:57 Uhr versucht hat, der Susi einen Lolli zu stehlen. Und wir wissen ja alle – einmal böse, immer böse! Das wissen die, weil er in der Flughafen-Kontrolle so geschwitzt hat – neben dem Lolli-Stand.

Macht Spass, oder? Man könnte ja eigentlich glauben, dass das alles nur Fiktion ist und reine Science-Fiction und die da oben sowieso nicht uns ALLE überwachen können. Außerdem ist ja mein eigenes Leben so unscheinbar und ganz unspektakulär. Genau. Macht ja nix, dass die Bankomat-Kamera das Gesicht zur nächsten Log-Station schickt. Aja, heute war er dort, dann da und dann hier und hier hat er getankt, und da hat er auf Facebook einen schlechten Tag gehabt und er liest ein Buch über “Rebellion”, das er sich in der elektronischen Bücherei ausgeborgt hat. Und telefoniert ständig mit dem Kumpel, der da immer wieder auf Demos geht. Naja, setzen wir den mal sicherheitshalber auf die Watchliste dazu. Machen ja eh die Computer automatisiert. Sicher ist sicher, Kinder!

Und übrigens – all das ist technisch bereits möglich und am Laufen. Mal ganz ohne Spass. Und warum ich das alles schreibe? Damit, wenn diese Dinge das nächste Mal in den Medien auftauchen, ihr alle ein wenig hellhöriger werdet und Euch ein bissl öfter Gedanken um diese ganzen Gesetze, Abkommen und Diskussionen macht und mitredet. Denn bei rechtzeitiger Intervention kann man durchaus was dagegen tun – aber bisher wurden alle Gelegenheiten verschlafen. Schade für uns, unsere Kinder und generelle Nachfolge-Generation.

(Foto am Anfang des Beitrages: Sylvia Johnigk and Kai Nothdurft from FIfF (Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.) explain what surveillance techniques are researched and planned in the EU within the INDECT project. xjs-khaos @ Flickr)

via INDECT | Journal Emanuel-S.

Nervös? Von INDECT entdeckt! #1984 #INDECT »bLOG.Nonkonformisten.com

 

Von Fiktion zur Realität

 

Der Film „Minority Report“ mit Tom Cruise, nach einer Kurzgeschichte des amerikanischen Autors Philip K. Dick, vermittelt recht gut die Atmosphäre einer Welt, in der Alles beobachtet wird um Verbrechen vorherzusagen und Präventivmaßnahmen einzuleiten. So werden Menschen verhaftet, die aufgrund ihrer persönlichen Konstitution, Umstände und Umwelt zeitnah Verbrechen begehen und mittels Präkognition aufgespürt werden. Dies ermöglicht ein scheinbar perfektes System ohne Verbrechen, bis der Polizei- Chief, den Tom Cruise spielt, ins Visier seiner Behörde „Precrime“ gerät. Ein ähnliches System wie Precrime, aber in der Realität ist „INDECT“.

George Orwell’s 1984 lässt grüßen…

 

Was ist INDECT ?

 

I.N.D.E.C.T. ist ein intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Es ist ein Forschungsprojekt der europäischen Union, welches 2013 abgeschlossen sein soll. Potentielle Verbrechen sollen durch das System vorzeitig erkannt und verhindert werden können. Dazu werden verschiedene Überwachungstechnologien verknüpft.

 

Welche Technologien werden verwendet?

 

  • Die „Sinnesorgane“ von INDECT sind zum Beispiel:
  • Videokameras, auch Webcams usw.
  • RFID -Chips in Personalausweis, Kleidung und Kundenkarten
  • Internet: Suchmaschinen, Cookies, digitales Wasserzeichen
  • Quadrocopter (kleine, ferngesteuerte Drohnen mit Kamera)
  • Handy: GSM und GPS Datenverwertung wie z.B. aktueller Standort des Nutzers
  • Haustelefone ermöglichen das Horchen in einen Raum („Babyphon-Funktion“)
  • Die daraus erhaltenen Daten werden in einer Datenbank gespeichert und mit sonstigen Bestandsdaten verwertet. Weitere Beispiele für verwendete Datensätze:
  • Vorratsdatenspeicherung: wer war womit, wann und wo im Internet und was wurde gemacht
  • Biometrische Daten von Personalausweis, Reisepass oder Krankenkassenkarte
  • wissenschaftliche Daten zu menschlichem Verhalten
  • statistische Daten

Alle Überwachungstechnologien und Daten werden dazu genutzt, abnormales Verhalten zu erkennen. Dafür wird ein Algorithmus verwendet, der auf den Erfahrungen und o.g. Datensätzen beruht. Folgen Menschen einem bestimmten Verhaltensmuster, welches als abnormal gilt, wie z.B. wenn Jemand

  • rennt
  • kämpft
  • zu schnell fährt
  • zu lange sitzt
  • Gepäck vergisst
  • gilt er als verdächtig und muss mit Maßnahmen von Sicherheitskräften rechnen.
  • Artverwandte Systeme
  • ADABTS (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
  • SAMURAI (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
  • HPU (versucht mithilfe von Persönlichkeitsprofilen potenzielle Gewalttäter zu finden)
  • Warum ist INDECT so gefährlich?

Grundsätzlich klingt die Idee, Verbrechen zu verhindern bevor sie entstehen, erst mal gut.

Bloß wer überwacht jene, denen INDECT unterstellt ist? Es ist ein mächtiges Werkzeug, welches Begehrlichkeiten schafft. Eine kriminelle Regierung kann Widersacher vorzeitig aus dem Verkehr ziehen. Irgendwann werden im Namen des Geldes Ansprüche an INDECT erhoben und durchgesetzt. So werden reiche Menschen, die im Überfluss leben, sich vor berechtigten Übergriffen der immer mehr werdenden Armen schützen wollen. Wie sehr finanzkräftige Einzelinteressen Einfluss üben können wurde in der Vergangenheit zu genüge gezeigt.

INDECT stellt jeden Bürger unter Generalverdacht, dies verstößt gegen das Menschenrecht der Unschuldsvermutung. So kann es sein, dass ein südländischer Mann mittleren Alters, der Mittags über die Straße rennt, festgenommen wird, weil INDECT sagt, immer wenn Mittags dieser Menschentypus über die Straße rennt passiert ein Verbrechen (Dieses Beispiel ist natürlich möglichst einfach gefasst, denn es spielen viel mehr Indikatoren eine Rolle.).

Aktuell verstößt INDECT in seiner vollen Bandbreite gegen geltendes Datenschutzrecht, so kann sich jeder vorstellen wo die Reise hingehen soll. Einschlägig unterstrichen wird dies durch Versuche, Projekte wie ACTA durchzusetzen. Es werden scheinbar legitime Ansprüche in einem ganz anderen Thema vorgeschoben um nebenbei Gesetzesgrundlagen für INDECT zu ebnen.

 

Was kann ich gegen INDECT tun?

 

  • Informiere Dich und Dein Umfeld
  • verteile Flyer mit Informationen über und gegen INDECT
  • Blogge über INDECT
  • Twitter über #INDECT
  • Verbreite INFO’s auf facebook
  • warte auf Demo’s und nimm teil!
  • Wenn es keine Demo gibt mach selber eine und geh auf die Straße!

 

Weiterführende Informationen

 

 

via Nervös? Von INDECT entdeckt! #1984 #INDECT » bLOG.Nonkonformisten.com.

Niemand hat die Absicht… ››weezerle

…einen Überwachungsstaat aufzubauen.

INDECT wird übrigens bei der kommenden EM in Polen seinen Testlauf haben.

(Anm.: Laut INDECT Webseite ist der Einsatz zur EM doch nicht geplant. Danke @nanobird)

Ich erinnere weiter an

  • unser “Mautsystem”
  • die Vorratsdatenspeicherung
  • die elektronische Gesundheitskarte
  • die biometrischen Pässe
  • die Nacktscanner
  • den Zensus
  • die SWIFT Datenweitergabe
  • die Fluggastdaten
  • die ausufernden staatlichen Datenbanken (die mit Sicherheit entsprechend verknüpft werden)
  • die Träumerei Schäubles vom Gefährderstrafrecht
  • die Versammlungs(verhinderungs)gesetze
  • das BKA-Gesetz, die Lauschangriffe
  • die Online-Durchsuchung, den Staatstrojaner
  • die Drohneneinsätze, die Militäreinsätze im Inneren (G8)
  • die Vorratsdatenspeicherung, die Web-Sperren
  • die Three-Strikes-Diskussion
  • die Funkzellenabfragen
  • und und und

Das alles, in einer stabilen politischen Zeit wie der heutigen. Mit großen Demokraturen in Ungarn, Italien, Frankreich, Griechenland, Portugal und Deutschland. Klarer Fall, bei so stabilen politischen Verhältnissen ist an einen Missbrauch dieser Technologien durch die Politik natürlich nicht zu denken.

Mal im Ernst, wird dieser run in autoritäre Strukturen in Europa jemals enden?

Wenn die BWL-Esoteriker mit ihrer Fantasievorstellung von ewigem Wachstum unsere Politclowns weiter zu ihrer Selbstbereicherung und zur Zerstörung der sozialen Ausgleichssysteme missbrauchen, werden es letztlich solche Technologien sein, die uns schneller in einem chinesischen System aufwachen lassen als wir “Terror” sagen können.

Mag sehr überspitzt sein, schwarz gemalt sicherlich. Aber ist es wirklich so abwegig? Man möge mir bitte Gegentendenzen zu dieser Entwicklung aufzeigen…

via Niemand hat die Absicht… | weezerle.

Korruptionsskandale: So tief ist der Sumpf im verfilzten Österreich ››WELT ONLINE

Fünf Minister der ehemaligen Regierung stehen in Österreich im Verdacht, sich bereichert zu haben. Jetzt soll diese “Großzügigkeit” aufgeklärt werden.

Gabriela Moser ist zufrieden mit den ersten Anhörungen. “Zu 80 Prozent jedenfalls”, sagt die grüne Vorsitzende des Untersuchungsausschusses, den das Wiener Parlament im Herbst eingesetzt hat. Von bisher zwölf geladenen Zeugen sind elf erschienen. Ein ehemaliger Minister war darunter, ein ehemaliger Vorstand der österreichischen Telekom und mehrere hochrangige Beamte. Sie haben nicht alle Fragen beantwortet, aber doch einiges erzählt über die Großzügigkeit, mit der sich in Österreich Dinge regeln lassen.

Die Großzügigkeit zum Beispiel, mit der ein Minister ein Gesetz nach den Wünschen eines teilstaatlichen Konzerns änderte. Oder die, mit der der Konzern Lobbyisten dann schalten und walten ließ. Oder jene, mit der einer der Lobbyisten eine Sekretärin bezahlte, die nicht für ihn, sondern offenbar für den konzernfreundlichen Minister arbeitete.

Im “Budgetsaal” des Wiener Parlaments sitzt Gabriela Moser höher als alle anderen. Ihr Tisch steht auf einem Podest, vor zwei dicken Säulen. Sie sind aus Marmor, genau wie die Verkleidung der Wände. Von der Decke hängen mühlradgroße Leuchter, darunter versammeln sich außer Parlamentariern und Journalisten nun auch regelmäßig Ex-Minister, Ex-Manager und Lobbyisten.

Moser, klein, schmal und zurückhaltend, muss dafür sorgen, dass auf dieser opulenten Bühne geklärt wird, wer die politische Verantwortung für eine ganze Serie von Korruptionsskandalen trägt, die seit 2009 ans Licht gekommen sind.

Der Europarat bemängelte kürzlich, dass die “Bestechung von Mitgliedern inländischer Vertretungskörper noch immer so eng ausgelegt wird, dass sie in der Praxis kaum Bedeutung hat”. Im Korruptionswahrnehmungsindex von Transparency International rutschte Österreich seit 2005 von Rang zehn auf Rang 16 und liegt im Vergleich mit demokratischen Industriestaaten nur noch im schlechteren Mittelfeld. Ein OECD-Experte bezeichnete das Land unlängst als “Korruptionsoase”.

Erstes Kapitel des nun angelaufenen politischen Selbstreinigungsversuchs ist der Telekom-Komplex. Neben dem zurzeit thematisierten Vorwurf, der Konzern habe Ex-Infrastruktur-Minister Hubert Gorbach und seine damalige Partei BZÖ für eine lukrative Gesetzesänderung bezahlt, geht es um mögliche Aktienkursmanipulationen, Bestechung bei Auslandsakquisitionen und fragwürdige Beraterverträge.

Nächster Fall ist der Verkauf von 60.000 Wohnungen der staatlichen Wohnungsbaugenossenschaft Buwog, bei dem nicht nur der Trauzeuge und zwei weitere Vertraute des ehemaligen Finanzministers Karl-Heinz Grasser, sondern auch Grasser selbst Provisionen in Millionenhöhe kassiert haben sollen. Das vermuten jedenfalls die Ermittler, aus deren Berichten Zeitschriften wie “Falter”, “Profil”, “Format” und “News” praktisch wöchentlich neue und immer haarsträubendere Details veröffentlichen.

“Wo woar mei Leistung?”

Die Österreicher schwanken zwischen Empörung, Resignation – und Erheiterung über das unglaubliche Nebeneinander von Kriminalität und Banalität, das in diesen Berichten zutage tritt. Als drei Kabarettisten vor einem Jahr im Audimax der Uni Wien aus den Buwog-Ermittlungsakten vorlasen, war der Andrang so groß, dass die Veranstaltung wiederholt werden musste.

“Wo woar mei Leistung?”, fragt etwa der Grasser-Trauzeuge einen anderen Grasser-Intimus in einem von der Polizei abgehörten Telefongespräch über die Hintergründe von Beraterhonoraren aus einem Deal zwischen Finanzministerium und einem Baukonzern. Der Satz hat inzwischen Kultstatus – auch weil er genauso gut in einigen der anderen Affären hätte fallen können, die der Ausschuss aufklären soll: die Auftragsvergabe für ein digitales Polizeifunksystem, die Lockerung des Glücksspielmonopols und der Verdacht auf Verkauf von Staatsbürgerschaften.Die Antikorruptionsorganisation Transparency International veröffentlicht jedes Jahr einen Korruptionswahrnehmungsindex. In diesem Jahr liegt Deutschland auf Rang 14 von 182, Schlusslichter und damit die Korruptesten Länder der Welt sind Nordkorea und Somalia. Im folgenden die Rangfolge:

Mit Grasser stehen fünf Minister der schwarz-blauen Ex-Regierung im Verdacht, sich bereichert zu haben. Für Moser ist dieser Filz das Ergebnis eines langen Prozesses: Unter den vielen großen Koalitionen nach dem Zweiten Weltkrieg habe sich die Vorteilsnahme gewissermaßen verselbstständigt. Als im Jahr 2000 dann “der Oppositionsdauerkandidat” FPÖ an die Macht kam, habe “diese Mentalität um sich gegriffen: Rasch an die Tröge, wo die anderen schon lange sitzen”, sagt die Historikerin.Vor allem dem sozialdemokratischen Bundeskanzler Werner Faymann wird vorgeworfen, sich mit Anzeigen, zum Teil auch für staatsnahe Betriebe, auf Kosten des Steuerzahlers das Wohlwollen des Boulevards erkauft zu haben. Das sei demokratiepolitisch brisant, den größten finanziellen Schaden habe aber die Buwog-Affäre verursacht, sagt Gabriela Moser, die sich schon seit zwölf Jahren mit der umstrittenen Privatisierung beschäftigt.

Die gelernte Lehrerin für Deutsch und Geschichte ist nun Österreichs oberste Antikorruptionskämpferin – viele Jahre nachdem die schmutzige Linzer Luft die katholisch erzogene Arzttochter zu den Grünen geführt hat. “Allein durch den Verkauf im Paket hat man sicher auf eine Milliarde verzichtet”, sagt sie über die Bau-Affäre.

Zehntausende Seiten Akten

Rekordverdächtig ist auch die Aktenlage: Von den Zehntausenden Seiten, die die Justiz bisher für den U-Ausschuss digitalisiert hat, entfallen fast zwei Drittel auf die Buwog-Affäre und ihre zahlreichen Nebenschauplätze.

Die Justiz sitzt in einem Neubau am Donaukanal, nur ein paar Hundert Meter vom Parlament entfernt. Vom vierten Stock aus leitet Walter Geyer die 2009 gegründete und 2011 erweiterte Wirtschafts- und Korruptionsstaatsanwaltschaft. Auf dem kurz vor dem Ruhestand stehenden Juristen lasten die Erwartungen jener, die die Hoffnung auf strafrechtliche Konsequenzen für korrupte Politiker noch nicht aufgegeben haben.

Die erste und bisher einzige Anklage geht auf Geyers Konto und betrifft Uwe Scheuch, den Vizeministerpräsidenten von Kärnten. Er hatte einem russischen Investor gegen eine Parteispende die Staatsbürgerschaft in Aussicht gestellt. Der Politiker der Freiheitlichen in Kärnten (FPK) wurde erstinstanzlich zu 18 Monaten Haft verurteilt.

“Scheinbar opferloses Heimlichkeitsdelikt”

Geyer hat Erfahrung mit smarten Finanzjongleuren – als junger Staatsanwalt klagte er Bruno Kreiskys Kronprinzen Hannes Androsch wegen Steuerhinterziehung an. Trotzdem hat ihn die Häufung der Skandale in den letzten Jahren erstaunt. Die Buwog-Affäre ist zwar der größte, aber nicht der einzige große Fall, der in die Zuständigkeit seiner jungen Behörde fällt.

15 Staatsanwälte und vier Steuer- und Buchhaltungsexperten arbeiten sich zurzeit durch die Aktenberge. Bis 2013 sollen es 40 Mitarbeiter werden, aber Geyer kann schon jetzt sechs genehmigte Stellen mangels Bewerbern nicht besetzen. Das liege nicht nur an der knappen Bezahlung, sondern auch am Mangel an Staatsanwälten insgesamt, sagt Geyer.

Froh ist der Jurist über die jüngst eingeführte Kronzeugenregelung – durch sie konnten die Machenschaften der Telekom aufgedeckt werden. Anders als “normale” Staatsanwaltschaften können Geyers Leute zudem auch in “glamourösen” Fällen ermitteln, ohne vorher das Justizministerium um Erlaubnis fragen zu müssen. Bei der Entscheidung über Anklage oder Einstellung untersteht jedoch auch die Korruptionsstaatsanwaltschaft dem international oft kritisierten Weisungsrecht des Ministeriums.

Genaue Untersuchung sei das beste Mittel gegen Korruption, sagt Geyer. “Das Risiko, entdeckt zu werden, schreckt die Leute mehr als das Risiko, bestraft zu werden.” Korruption aber sei als “scheinbar opferloses Heimlichkeitsdelikt” einer der schwierigsten Straffälle überhaupt. Es mangele an Spuren im klassischen Sinne und vor allem an Menschen, die öffentlichen Druck aufbauen, um den Staat zum Schließen von Gesetzeslücken zu zwingen.

“Spielregeln reichen nicht aus”

Wie groß diese Lücken in Österreich sind und wie stumpf dadurch die Waffen der Korruptionsbekämpfer, beschreibt niemand genauer als Hubert Sickinger, Doktor der Politik- und der Rechtswissenschaften, der über sein Spezialgebiet Parteienfinanzierung zum Antikorruptionsexperten wurde. Nachdem eine Direktspende der Industriellenvereinigung an Karl-Heinz Grasser als “Homepage-Affäre” verharmlost worden sei, habe er begonnen, öffentlich Reformen einzufordern: “Schwarz-Blau hat gezeigt, dass die Spielregeln nicht ausreichen.”

Die Liste von Sickingers Forderungen ist lang. Besonders wichtig sei es, Parteien und Organisationen zur Offenlegung von Spenden zu zwingen und allgemeinen Zugang zum geplanten Lobbyistenregister zu schaffen. Außerdem müssten jene Korruptionsbestimmungen wieder verschärft werden, die die Regierung erst 2009 auf Druck der Wirtschaft aufgeweicht habe. Dieser “Sündenfall” habe dazu geführt, dass Amtsträger wie Minister oder Bürgermeister Vorteile für Amtsgeschäfte zwar nicht fordern, aber annehmen dürfen, solange die nicht nachweisbar rechtswidrig sind.

Die Herrschaften “grillen”

Am Dienstag wird Gabriela Moser die nächste Ausschuss-Sitzung eröffnen, Zeugen über ihre Rechte aufklären und Redezeiten stoppen. Aber bald will sie den Vorsitz für eine Weile abgeben. Runter von ihrem Podest, raus aus dem Korsett der Überparteilichkeit. Sie wechselt dann auf die andere Seite des Saales, von wo die einfachen Ausschussmitglieder die entscheidenden Fragen stellen.

Im Mai, so schätzt sie, wird die Buwog an die Reihe kommen und mit ihr der ehemalige Finanzminister Grasser und seine Amigos. Und die Herrschaften will Gabriela Moser so richtig “grillen”.

via Korruptionsskandale: So tief ist der Sumpf im verfilzten Österreich – Nachrichten Politik – Ausland – WELT ONLINE.

“ACTA soll Weltstandard werden” <<fm4.orf.at

Erstellt am: 12. 2. 2012 – 19:41 Uhr

Laut einem internen Protokoll aus dem Ministerrat sollen die im “Anti-Piraterie”-Abkommen enthaltenen Maßnahmen zum Muster aller künftigen, internationalen Abkommen über “geistige Eigentumsrechte” werden.

Der Hauptzweck von ACTA sei, dass dieses Abkommen mittelfristig zum internationalen Standard werde, sagte ein Vertreter der EU-Kommission bei einer Sitzung der TRIPS-Expertengruppe (Trade Related Aspects of Intellectual Property Rights, TRIPS) des EU-Ministerrats am vergangenen Dienstag.

Das Protokoll dieser nicht öffentlichen Sitzung, das ORF.at in Auszügen vorliegt, vermerkt weiters: ACTA sei ja nicht primär für Europa, sondern vorrangig für die USA gemacht worden. Das gehe auch aus den bereits verteilten Unterlagen hervor, bemerkte ein hoher Kommissionsbeamter, dessen Namen das Protokoll (wie üblich) nicht erwähnt.

Aktuell dazu

Am Samstag hatten europaweit Hunderttausende Gegner des Abkommens trotz eisiger Kälte in vielen Städten Europas demonstriert. Die aktuelle ACTA-Berichterstattung von FM4 ist hier zusammengefasst

Geistige Handelsüberschüsse

Gemeint ist damit, dass die USA (aber auch Japan) milliardenschwere Einnahmenüberschüsse im hohen zweistelligen Bereich für Lizenzen, Copyrights und andere Nutzungsrechte lukrieren, während EU-Europa weitaus mehr ausgibt, als es einnimmt. Österreich hat zum Beispiel ein Minus von 700 Millionen jährlich aufzuweisen.

Die österreichische TRIPS-Delegation klagte am Dienstag jedenfalls über Angriffe auf Regierungswebsites und wies auf eine Anfragenflut aus dem Netz, von Ministerien und Nationalratsabgeordneten hin.

Österreich und die kleineren Staaten

Zusammen mit Tschechien, Litauen und anderen kleineren Ländern ersuchte Österreich die Kommission um zusätzliche Information. Man könne die Kritiker nicht einfach als “ahnungslos” erklären, sondern müsse sie vielmehr überzeugen, hieß es.

Die deutsche Delegation hatte noch am Dienstag betont, dass die Verzögerung der Unterzeichnung rein formale Gründe gehabt habe und die betreffende Vollmacht mittlerweile eingetroffen sei. Am Samstag hatte die deutsche Justizministerin Sabine Leutheusser-Schnarrenberger diese Vollmacht dann zurückgezogen. Deutschland unterschreibt im Gegensatz zu Österreich vorerst nicht und bringt ACTA damit noch mehr ins Wackeln.

Die Aussagen seitens der Kommission lassen an Klarheit jedenfalls nichts zu wünschen übrig und decken sich genau mit der Kritik an diesem globalen “Anti-Piraterie”-Abkommen.

Vorbild Internetsperrgesetz HADOPI

Wichtigstes Element in diesem Vorhaben, das den Inhabern und vor allem Verwertern von Urheberrechten umfassende und direkte Zugriffsmöglichkeiten einräumt, sind dabei die zu errichtenden ACTA-Komitees. Diese natürlich von den Rechteverwertern dominierten Gremien können dann Entscheidungen fällen, die bisher der ordentlichen Gerichtsbarkeit auf nationaler Ebene unterworfen waren.

Ganz nach dem Vorbild des französischen Internetsperrgesetzes HADOPI sollen von der Verwertungsindustrie gesteuerte “Komitees” auf materieller Ebene blitzartig vollendete Tatsachen schaffen können: Beschlagnahmungen ohne Gerichtsurteil usw. Das ist der wichtigste Hebel von ACTA, und darum wurde das ganze Verfahren überhaupt in Gang gesetzt.

ACTA als Schablone

Aus der französischen “Blaupause” HADOPI wird so eine internationale “Schablone” abgeleitet, deren Hauptzweck es ist, die oben zitierten Strukturen und Mechanismen im Sinne der Verwertungsindustrie erst einmal zu etablieren. Deshalb ist dieses Abkommen auch in solch abstrakter Sprache gehalten, denn allzu viel darüber verraten, welche Tragweite ACTA realiter hat, wollte man natürlich nicht.

ACTA ist als zentraler, juristischer Andockpunkt für weitere gesetzgeberische Vorhaben wie EU-Richtlinien, Verordnungen und andere internationale Verträge geplant. Am Beispiel des “Internet-Chapters” ist diese Vorgangsweise klar ersichtlich.

Die “Kooperationspflicht” für Provider

Seit mehreren ACTA-Verhandlungsrunden ist der Abschnitt zu “geistigem Eigentum” in Bezug auf das Internet nicht mehr enthalten, vor wenigen Tagen aber ist genau dieser Inhalt in der Novelle der EU-Richtlinie zum “Schutz geistigen Eigentums” wieder aufgetaucht.

Da ist von “Kooperation” zwischen den Inhabern “geistiger Eigentumsrechte” und Internet-Providern die Rede, wobei letztere allerdings zur Kooperation verpflichtet sind. Die Haftung samt Schadenersatz soll nämlich an ihnen hängen bleiben, wenn der Verursacher der Urheberrechtsverletzung für Schadenersatzforderungen nicht greifbar ist.

In der Praxis braucht es für eine solche Pflicht-“Kooperation” logischerweise ein Gremium abseits der Gerichte. Das sind dann die ACTA-Komitees.

Die Taktik der Verschleierung

Auf die oben zitierte Weise werden in der EU seit Jahren die Partikularinteressen bestimmter Branchen aber auch Behörden an der Öffentlichkeit vorbei durchgesetzt. Ruft ein solches Vorhaben dann wider Erwarten zu viel Öffentlichkeit und damit Widerstand hervor, wird einer der Hauptangriffspunkte entschärft und mit ein paar als “Kompromiss” bezeichneten, rechtlich völlig bedeutungslosen Floskeln garniert.

Während das Ganze dann als Problemlösung abgefeiert wird und die Kritiker als “Panikmacher” denunziert werden, fügt man hinter den Kulissen genau dieselbe, umstrittene Passage etwas verklausuliert in eine andere Richtliniennovelle oder Verordnung.

Der “ACTA-Club” der EU-Kommission

Derselbe Personenkreis aus der EU-Kommission, der ACTA vorantreibt, hat auch die IPRED-Novelle auf den Weg gebracht. Es handelt sich dabei um folgende Personen:

Binnenmarktkommissar Michel Barnier hatte mit seinem Strategiepapier diesen IPRED-Vorstoß selbst eingeleitet, Handelskommissar Karel de Gucht ist oberster ACTA-Verteidiger, alle weiteren Erwähnten gehören zu de Guchts Ressort.

Der schneidige Herr Devigne

Luc Devigne, der als ACTA-Chefunterhändler der Kommission die Geheimpolitik rund um das Abkommen zu verantworten hat, wurde mittlerweile aus der Schusslinie genommen und in einen “Unit” der Kommission sozusagen einstweilen verräumt.

Devigne, der obendrein einen Hang zu schneidigen Auftritten hat, verantwortet als ACTA-Chefunterhändler die absurde Geheimpolitik rund um das Abkommen und dementsprechend geriet er ins Zentrum der Kritik.

IFPI und der “ACTA-Club”

Weitere Angehörige des “ACTA-Clubs” sind Pedro Velasco Martins, stellvertretender Leiter der Ateilung Handel B3, und die oberste Juristin für “geistiges Eigentumsrecht” in der Kommission, Maria Martin-Prat.

Das disruptive Wirken von MEP Marielle Gallo (EPP kann mittels dieser kleinen Chronik einfach rekonstruiert werden

Die hat mit Kampagnen für die Medien- und Unterhaltungsindustrie jede Menge praktische Erfahrung, weil sie von 1999 bis 2004 oberste Urheberrechtsjuristin der Musiklobby IFPI und als solche für “Global Policy” zuständig war.

Von diesem “ACTA-Club” in der Kommission – die Aufzählung ist sicher noch nicht vollständig – gehen seit Jahren sämtliche einschlägigen Vorstöße aus.

Die Achse ins Parlament

Monatelang hatte der “ACTA-Club” zum Beispiel das “Telekompaket” – die überfällige Novellierung veralteter Richtlinien zum Thema neue Kommunikationsnetze – mit der Forderung blockiert, dass eine “Kooperationspflicht” für Provider “zum Schutz geistigen Eigentums” enthalten müsse.

Zur sicheren Kommunikation mit dem Autor dieses Artikels stehen ein PGP-Schlüssel, der Fingerprint für Jabber OTR sowie das bewährte Upload-Formular zur Verfügung.

All das wurde stets über dieselbe Schiene gespielt, indem immer die Abgeordnete Marielle Gallo als Berichterstatterin betraut wurde. Gallo gehört der Partei Nicolas Sarkozys an, der auch alle anderen Franzosen im “ACTA-Club” zuzurechnen sind.

Am 29. Februar wird jedenfalls die große TRIPS-Runde bei der WTO zusammentreten, für Anfang März ist eine ACTA-Informationsveranstaltung der Kommission angesetzt. Als ACTA-Kritiker ist der kanadische Universitätsprofessor Michael Geist geladen, ansonsten dominiert der ACTA-Club. Das Podium zum Thema “ACTA und Bürgerrechte” ist bis jetzt mit einem Vertreter der Kommission und einem auf internationales Markenrecht spezialisierten Anwalt besetzt.

Haftungsausschluss

EU will mit Transparenz ACTA-Gegner besänftigen <<tagesschau.de

Die EU-Kommission hat Kritik zurückgewiesen, das internationale Urheberrechtsabkommen ACTA (Anti-Counterfeiting Trade Agreement) sei hinter verschlossenen Türen ausgehandelt worden. Die Behörde veröffentlichte inzwischen im Internet eine Übersicht über den zeitlichen Ablauf der Verhandlungen und die Teilnehmer.

Die Kommission wolle “Bedenken hinsichtlich der Transparenz der ACTA-Verhandlungen verringern”, erklärte ein Sprecher des zuständigen EU-Handelskommissars Karel de Gucht. Deswegen seien ein “kompletter Zeitplan und Einzelheiten über unsere Kontakte mit dem Europäischen Parlament, den Medien, der Zivilgesellschaft und der Bevölkerung” veröffentlicht worden. “Alle 27 EU-Mitgliedsstaaten konnten an allen Verhandlungssitzungen zu ACTA teilnehmen”, sagte der Sprecher weiter. Dies sei schon deshalb nötig gewesen, weil die Mitgliedsstaaten bei strafrechtlichen Aspekten des Abkommens mitreden dürfen.

Alle Mitgliedsstaaten wurden einbezogen

Eine Frau protestiert gegen das ACTA-Abkommen (Foto: dapd) Großansicht des Bildes ACTA-Gegner werfen der EU und Staaten Intransparenz vor. Insbesondere wird dort die Einbeziehung des Parlaments dokumentiert. Das EU-Parlament habe während der Verhandlungen von Juni 2008 bis November 2010 sieben Entwürfe des Abkommens, sowie drei detaillierte Berichte über den Stand der Absprachen und 14 Notizen oder interne Arbeitspapiere erhalten. Einige der Dokumente seien allerdings vertraulich gewesen und somit nicht allen EU-Abgeordneten zugänglich gemacht worden, heißt es weiter. Auch habe sich Handelskommissar de Gucht mehrmals dem Plenum oder einzelnen Ausschüssen gestellt.

ACTA soll den Schutz geistigen Eigentums verbessern, Kritiker befürchten jedoch eine Zensur des Internets. Die EU-Kommission hatte den Vertrag mit Ländern wie den USA und Japan ausgehandelt. Wegen Bedenken des Bundesjustizministeriums hatte die Bundesregierung am Freitag überraschend mitgeteilt, dass sie das Abkommen vorerst nicht unterzeichne.
Kritik aus der CDU…

In Deutschland gewinnt die Debatte über diese Aussetzung der deutschen Unterschrift inzwischen an Schärfe. Während viele Unionspolitiker ihr Unverständnis über Bundesjustizministerin Sabine Leutheusser-Schnarrenberger zum Ausdruck brachten, verteidigte die FDP die Entscheidung.

Sabine Leutheusser-Schnarrenberger (Foto: AFP) Großansicht des Bildes Leutheusser-Schnarrenberger: eine “permanente Verhinderin”? So kritisierte die rechtspolitische Sprecherin der Unionsfraktion, Andrea Voßhoff, im “Handelsblatt”: “Das Vorgehen der Bundesjustizministerin hat mich verwundert, da sie das Abkommen bisher stets verteidigt und keinen Änderungsbedarf gesehen hat.” Und auch der Vorsitzende der Internet-Enquete-Kommission des Bundestags, Axel E. Fischer (CDU), griff die Justizministerin an. “Frau Leutheusser-Schnarrenberger muss aufpassen, dass sie nicht als permanente Verhinderin von notwendigen Regelungen wahrgenommen wird”, sagte er der “Augsburger Allgemeinen”.
… FDP-Politiker wollen auf EU warten

Dagegen sagte der FDP-Fraktionsvorsitzende Rainer Brüderle: “Es ist gut, dass die Bundesregierung die Zeichnung von ACTA geschoben hat, bis sich das Europäische Parlament mit ACTA befasst hat.” Ein starkes Urheberrecht setze nicht auf immer mehr Regeln, sondern auf innovative und marktfähige Lösungen.

Ähnlich hatte sich zuvor Leutheusser-Schnarrenberger geäußert. Sie verlangte von der EU-Kommission Auskunft über mögliche rechtliche Auswirkungen des Vertragswerks. “Alle wesentlichen Kritikpunkte, die sich auf Urheberrechtsschutz und Internet konzentrieren, müssen vom Europäischen Parlament und der Kommission beantwortet werden.”

Am Wochenende hatten europaweit zehntausende Menschen gegen das Vertragswerk demonstriert. Zu den 37 Staaten, die das Abkommen vereinbart haben, zählen unter anderem die 27 EU-Mitglieder, die Schweiz, die USA und Japan. In Polen, Tschechien und Lettland wurde die Ratifizierung des Vertrags nach heftigen Protesten ausgesetzt.

via http://www.tagesschau.de/inland/acta168.html

Dante Franzi auf http://www.facebook.com/groups/280402428655900/

Dante Franzi auf http://www.facebook.com/groups/280402428655900/
:”Hallo ihr Lieben, Philipp Janyr hat mir gestern ein Email geschrieben und wollte, dass ich auf der Salzburg Seite einen Admin lösche, den er dort nicht haben will, nachdem wir natürlich nicht seinen Wünschen gefolgt sind, hat er eine neue Occupy-Salzburg Seite eröffnet die er nun auch noch von Wien aus administriert. Bitte helft mit und meldet die Seite als Spam oder unerlaubte Kopie, links unten an der Wall, danke – @Dante Franzi”

Diese fake-seite heißt Occupy Salzburg http://www.facebook.com/pages/Occupy-Salzburg/165730780206663 . Weitere fake-Seiten von Janyr: Occupy Linz http://www.facebook.com/OccupyLinz , Occupy Oberösterreich http://www.facebook.com/pages/Occupy-Ober%C3%B6sterreich-Occupy-O%C3%96/177227045714892 und Occupy Vienna http://www.facebook.com/OccupyCityVienna – Das Fakeprofil: Peter Müller http://www.facebook.com/profile.php?id=100003440816810 Meldet bitte alle diese fake-Seiten und das fake-Profil. Auf seinem Profil http://www.facebook.com/#!/philipp.janyr verharmlost er den Holocaust indem er die tschechischen Helden, die gegen ESM und EU-Fiskalunion stimmten, auf eine Stufe mit den SS-Schergen der KZs stellt im Foto:”Arbeit macht frei”. Zuvor hat Janyr alle Admins auf Occupy Austria entfernt. Wehret den Anfängen und meldet diesen Möchtegerndiktator und zeigt den Holocaustverharmloser an unter http://www.bmi.gv.at/cms/bmi_verfassungsschutz/meldestelle/ oder per mail ns-meldestelle@bvt.gv.at !

Vienna 12may <<doodle.com

Eine Umfrage von Salvador Espada Hinojosa

(de:) wir können die internationalle Demo am 12. May in Wien jeztz organisieren

(en:) we can organize from now the international demo on May the 12th in Vienna

(es:) podemos organizar desde ya la manifestación internacional del 12 de Mayo en Viena

via http://www.doodle.com/d2tx9au5r8mg2tm5#table

Facebook: Wien FünfzehnterOkt https://www.facebook.com/profile.php?id=100002671908633

Überblick über Politik- und Monitoringsoftware <<datenjournalist.de

Für einen kommenden Vortrag auf einem Journalisten-Workshop ist diese Übersichtskarte entstanden. Sie bildet nicht-staatliche Politik- und Monitoringsoftware ab. Die Angebote werden von Privatpersonen, Vereinen und Firmen betrieben. Ein Teil ist noch in der Entwicklung, andere laufen schon seit Monaten oder Jahren.

Die erste Version der Karte (png) zeigt ein Ökosystem von Anwendungen, das noch am entstehen ist – aber eindeutig wächst. Wenn die Angebote alle im Betrieb sind und fleissig genutzt werden, dürfte sich aus dem Zusammenspiel der Informationen mittelfristig einiges in der politischen Landschaft bewegen. Auch für Journalisten dürften so neue Erkenntnisse – aber auch neue Formen der Berichterstattung – möglich werden.

Etwa durch OpenHaushalt, das in einer Alpha-Version schon online ist, um den Bundeshaushalt zu  öffnen und transparent zu machen. Bislang liegen die Haushalte seit 2003 vor; später soll man wohl ausführlich suchen und einzelnen Haushaltsposten kommentieren können.

Kurz vor der Fertigstellung befindet sich Lobbypedia, ein Lobbyregister –  es wird allerdings zuerst nicht von allen bearbeitet werden können. Interessant dürfte auch OpenBundestag werden: Dort sollen unter anderem der Stand von Gesetzgebungsverfahren abgebildet werden. Die beiden letzteren Anwendungen sollen im Juni oder Juli diesen Jahres starten.

 

 

U-Ausschuss: Telekom-Boss Ametsreiter wird als Beschuldigter geführt <<wirtschaftsblatt.at

Telekom Austria: Völlig haltlose anonyme Anzeiger

Der BZÖ-Abgeordnete Stefan Petzner zitierte am Dienstag im Korruptions-U-Ausschuss aus einer Einvernahme der Leiterin der Rechtsabteilung der Telekom Austria. Darin wird sie mit den Worten wiedergegeben, dass ihr zur Kenntnis gebracht wurde, dass das Bundesamt für Korruptionsbekämpfung über Antrag der Staatsanwaltschaft Wien Ermittlungen gegen Ametsreiter und Andere wegen des Verdachts der Bestechlichkeit führt. Von der Telekom hieß es auf APA-Anfrage, es handle sich um einen anonyme Anzeige, die völlig haltlos sei.

Die Vorwürfe gegen Ametsreiter kommen für ihn zu einem denkbar schlechtem Zeitpunkt. Heute hatte der Kleinanlegervertreter Wilhelm Rasinger neue Führungsköpfe für die Telekom gefordert und nächste Woche muss Ametsreiter bei der Jahrespressekonferenz voraussichtlich eine tiefrote Jahresbilanz 2011 präsentieren.

Die Dividende wurde bereits halbiert. Analysten erwarten ein Jahres-Minus von rund 200 Mio. Euro. Gleichzeitig schickt sich der Investor Ronny Pecik an, eine Sperrminorität bei der Telekom zu erwerben. Medienberichten zufolge soll er diese spätestens zu Monatsende verkünden. Offiziell hat er bereits 20 Prozent an dem ehemals staatlichen Monopolisten, er bräuchte zur Sperrminorität also nur noch fünf Prozent plus eine Aktie.

via http://www.wirtschaftsblatt.at/newsticker/507541/index.do?from=rss

EU-Projekt Indect: Video-Drohnen sollen Städte überwachen … <<focus.de

Donnerstag, 13.10.2011, 22:00 · von FOCUS-Online-Autorin Claudia Frickel
dpa Videoüberwachung im Alltag
Überwachungskameras, unbemannte Drohnen und automatische Scanner im Internet könnten künftig alles erfassen, was Bürger tun. Damit beschäftigt sich das umstrittene EU-Forschungsprojekt Indect, über das das ARD-Magazin Kontraste berichtet hat.
Eine unbemannte Drohne kreist über den Straßen und filmt alles, was sich bewegt, auch den nächtlichen Spaziergänger – der es eilig hat, weil er den letzten Bus noch erwischen will. Sie scannt via Gesichtserkennung, um wen es sich handelt. Die Daten liefert die Drohne an einen zentralen Rechner, der diese mit anderen Informationen über den Fußgänger vergleicht. An wen hat der Mann in den letzten Wochen eine E-Mail geschrieben, wo hat er mit seinem Handy telefoniert und was hat er im Internet veröffentlicht?

Was klingt wie ein Horrorszenario aus einem Science-Fiction-Film, könnte Realität werden – wenn es nach der Europäischen Union geht. Diese finanziert seit Anfang 2009 das fünfjährige Forschungsprojekt Indect. Die Abkürzung steht für „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“. Übersetzt bedeutet das: „Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Ermittlung für die Sicherheit der Bürger im städtischen Raum“. 17 Institutionen aus neun Ländern arbeiten daran mit, auch aus Deutschland. Darunter sind zehn Universitäten, zwei Polizeibehörden und fünf Wirtschaftsunternehmen

„Abnormales Verhalten“ im Blickpunkt
Die Selbstbeschreibung auf der Webseite von Indect hört sich zunächst harmlos an. „Das Ziel von Indect ist es, eine Plattform zu entwickeln“, heißt es dort. Mit dieser sollen alle möglichen Daten ausgetauscht und gesichert werden. Es soll dabei um terroristische Bedrohungen gehen, aber auch um schwere Verbrechen, Gewalt und „abnormales Verhalten“. Dass gerade der letzte Begriff sehr merkwürdig klingt, ist wohl auch den Indect-Verantwortlichen bewusst.
Bereits privat erhältliche ferngesteuerte Fluggeräte können problemlos mit Kameras ausgestattet werden, wie dieses Video des US-Herstellers Draganfly zeigt:
Denn dort heißt es in den FAQ zum Projekt, dass diese Bezeichnung von der EU stamme und wohl immer „kontrovers“ sei. „Wir verstehen darunter kriminelles Verhalten“, heißt es dort. Doch auch das ist eine schwammige Bezeichnung. Denn es bleibt die Frage: Wie soll verdächtiges Verhalten automatisch erkannt werden? Wenn jemand rennt, heißt das, dass er auf der Flucht ist oder sich beeilt, weil er zum Bus muss? Indect definiert abnormales Verhalten unter anderem so: „Rennen, zu langes Sitzen an einem Ort, Treffen mit vielen Personen, Schreien, Sitzen auf dem Boden im öffentlichen Nahverkehr.“

Überwachungssystem aus verschiedenen Quellen

Indect soll letztlich zu einem kompletten Überwachungssystem entwickelt werden, das verschiedene Quellen verknüpft. Eine eigene Suchmaschine soll das Netz automatisch durchwühlen, um mögliche Bedrohungen herauszufiltern und um entsprechende Bilder und Videos zu identifizieren. Die Indect-Software analysiert automatisch Beiträge auf Newsseiten, in sozialen Netzwerken, Blogs und Kommentaren sowie Foren und Chats.
Microdrones Microdrone md4-1000 im Polizei-Design
Aber auch Informationen aus der Vorratsdatenspeicherung können einfließen. Dabei werden alle Aktivitäten eines Users sechs Monate lang gesichert, beispielsweise: Wen hat man angerufen, welche Webseiten hat man geöffnet, wem gemailt. Unter bestimmten Umständen sollen die Behörden darauf zugreifen können. In Deutschland kippte das Bundesverfassungsgericht die Vorratsdatenspeicherung vorerst.

Verknüpfung aller Quellen
All diese Informationen werden dann mit anderen Daten verglichen, die nicht aus dem Netz stammen. Das können zum Beispiel Aufnahmen von Videokameras an öffentlichen Plätzen sein oder eben von fliegenden Kameras. Neben der Verknüpfung verschiedenster Daten ist das wohl die bedrohlichste Vorstellung beim Indect-Projekt: Die unbemannten Luftfahrzeuge, auch Drohnen genannt, sollen bewegliche Objekte identifizieren und verfolgen können. Das kennt man bisher nur vom Militär. Bei Indect heißt es dazu: Sie sollen „der Polizei bei ihren täglichen Patrouillen durch die Straßen assistieren, vor allem in dichtbesiedelten städtischen Gebieten, wo die Identifizierung und Verfolgung von Kriminellen eine Herausforderung ist“.
Auch die Quadrocopter des deutschen Herstellers Microdrone lassen sich problemlos mit Kameras ausstatten, wie dieses Video zeigt:
Die EU will Indect 2012 erstmals testen- bei der Fußball-Europameisterschaft in Polen und der Ukraine. Auf die Kritik reagierte die EU vor wenigen Monaten, indem sie einen Ethikrat einsetzte. Doch Verbraucherschützer bemängeln, dass die Arbeit dieses Rats zu wenig transparent sei.

Widerstand gegen Indect
Wikipedia/Padeluun (gemeinfrei) Vorführung der Aufklärungsdrohne Mikado (AirRobot AR-100B) auf dem Stand des Heeres der Bundesrepublik Deutschland auf der CeBIT 2006
Datenschützer kritisieren Indect schon von Anfang an massiv. Der Bundesdatenschutzbeauftragte Peter Schaar bemängelt die Informationspolitik: „Ich bin über die Details der Forschungsprojekte nicht informiert. Versuche, genauere Informationen zu erlangen, sind leider nicht sonderlich erfolgreich gewesen“, sagt er in der ARD-Sendung „Kontraste“. Die britische Zeitung „Telegraph“ bezeichnete Indect als „Orwellschen Plan“. Die Piratenpartei hat eine Initiative mit dem Ziel „Stoppt Indect“ ins Leben gerufen. Doch nebenbei geht es auch um viel Geld: Das fünfjährige Projekt wird bis 2014 von der EU mit knapp 15 Millionen Euro gefördert. Deutschland beteiligt sich mit zehn Prozent an den Kosten. Geld, das aus Steuern finanziert wird.

Indect könnte, selbst wenn es EU-weit eingeführt würde, in Deutschland an rechtlichen Hürden scheitern. Davon geht auch der Bundesdatenschutzbeauftragter Peter Schaar aus: „Bei uns wäre eine solche Totalüberwachung sicherlich illegal.“ Doch es sei entscheidend zu verhindern, dass „solche Technologien zu Exportschlagern werden – gerade in Weltregionen, in denen Despoten ihre Bevölkerung unterdrücken und diese Überwachungstechnologien als willkommene Hilfestellung bei diesem schändlichen Vorhaben verwenden.“

Das ARD-Politikmagazin Kontraste hat am Donnerstag, 13. Oktober, ab 22 Uhr unter anderem über das „Indect“-Projekt berichtet.


EU-Projekt Indect: Video-Drohnen sollen Städte überwachen – weiter lesen auf FOCUS Online: http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html

via http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html