Archive for Politik

Stoppt das US-EU PNR Abkommen – VIBE!AT


From: xxxxxx@xxxx.xx
To: hannes.swoboda@europarl.europa.eu
Subject: PNR Abkommen
Date: Mon, 16 Apr 2012 12:46:41 +0200

Lieber Herr Hannes Swoboda,

nachdem Sie ja nun langsam auch erkannt haben, dass ACTA nichts Gtues bedeutet, hoffen und bauen wir auf Sie, dass sie GEGEN das USA PNR Abkommen stimmen werden!

Vielen Dank für Ihre Unterstützung unserer Rechte!

Beste Grüße
XXXX XXXXX

KONTAKTIERE AUCH DEINE MEPs –> Stoppt das US-EU PNR Abkommen – VIBE!AT.

Vortrag an der Universität Innsbruck zum Thema Vorratsdatenspeicherung | Netzkinder

Unter dem Titel “Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates?” werde ich im Rahmen der Vortragsreihe der kritischen Universität einen Vortrag zur Vorratdatenspeicherung halten.

Seit 1. April 2012 ist in Österreich die Vorratsdatenspeicherung in Kraft. Ab sofort wird jedes Telefonat und SMS mitprotokolliert und sechs Monate lang gespeichert. Mobiltelefone verraten zusätzlich bei jeder Verbindung den Standort der NutzerInnen. Die Speicherung dieser Information ermöglicht die Erstellung detailierter Bewegungs- und Kommunikationsprofile der letzten sechs Monate! Zwei Tage vor Einführung der Vorratsdatenspeicherung präsentierte der AK Vorrat im Rahmen einer Pressekonferenz eine Verfassungsklage und rief Bürgerinnen und Bürger dazu auf diese Klage zu unterstützen. Doch die Datenbanken werden nun unweigerlich mit Informationen befüllt. Bis die Speicherpflicht aufgehoben wird, können Monate bis Jahre vergehen. Was gespeichert wird, welche gesellschaftspolitischen Auswirkungen dieses Überwachungsinstrument hat und wie man der Erfassung als Bürger zumindest etwas Einhalt gebieten kann, soll dieser Vortrag klären.

Wann: Donnerstag, 19. April 2012 um 19 Uhr
Wo: Hörsaal 2, Innrain 52d (Geiwi-Turm), EG
Links: Facebook Event | Lehrveranstaltungsverzeichnis der Uni Innsbruck

via Vortrag an der Universität Innsbruck zum Thema Vorratsdatenspeicherung | Netzkinder.

Vortrag Clemens Lassnig: “Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates?”

Öffentliche Veranstaltung · Von Unibrennt Innsbruck

  • Donnerstag
    19:00 bis 21:00
  • Ort: Geiwi, HS 2
    Veranstalter: Kritische Uni Innsbruck (http://www.kritischeuni.at/)

    Seit 1. April 2012 ist in Österreich die Vorratsdatenspeicherung in Kraft. Ab sofort wird jedes Telefonat und SMS mitprotokolliert und sechs Monate lang gespeichert. Mobiltelefone verraten zusätzlich bei jeder Verbindung den Standort der NutzerInnen. Die Speicherung dieser Information ermöglicht die Erstellung detailierter Bewegungs- und Kommunikationsprofile der letzten sechs Monate! Zwei Tage vor Einführung der Vorratsdatenspeicherung präsentierte der AK Vorrat im Rahmen einer Pressekonferenz eine Verfassungsklage und rief Bürgerinnen und Bürger dazu auf diese Klage zu unterstützen. Doch die Datenbanken werden nun unweigerlich mit Informationen befüllt. Bis die Speicherpflicht aufgehoben wird, können Monate bis Jahre vergehen. Was gespeichert wird, welche gesellschaftspolitischen Auswirkungen dieses Überwachungsinstrument hat und wie man der Erfassung als Bürger zumindest etwas Einhalt gebieten kann, soll dieser Vortrag klären.

    Im LV-Verzeichnis der Uni Innsbruck:
    http://orawww.uibk.ac.at/public/lfuonline_lv.details?sem_id_in=12S&lvnr_id_in=146025

via Vortrag Clemens Lassnig: “Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates?”.

Stoppt die Vorratsdatenspeicherung! – [Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012)

via Stoppt die Vorratsdatenspeicherung! – [Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012).

Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

Der Datenjournalist Michael Kreil hat auf der Konferenz “Domain pulse” am 14. Februar 2012 einen hochinteressanten Vortrag zu der Frage gehalten, was eine Visualisierung von Vorratsdaten über uns verrät. Wegen der problematischen Verwendungsmöglichkeiten von Telekommunikationsdaten sieht er “dringenden Handlungsbedarf” für den Gesetzgeber.

Hier eine Videoaufzeichnung seines gemeinsam mit Malte Spitz gehaltenen Vortrags und das Manuskript seines Plädoyers:

Videoaufzeichnung

Big Brother Is Watching You

Was die Visualisierung von Vorratsdaten verrät

Handout zum Vortrag auf der „Domain pulse“ vom 14. Februar 2012

von Michael Kreil

Daten wie in der Tabelle links scheinen auf den ersten Blick langweilig zu sein. Unzählige Einträge, endlose Reihen, alles voller Zahlen und mit Abkürzungen, die keiner kennt. Solche Tabellen sind jedoch nur die bekannteste und zugleich ineffizienteste Darstellungsform von Daten.

Tatsächlich ist es äußerst spannend zu schauen, welche Informationen sich hinter diesen Daten verbergen. Das langweilige Äußere täuscht darüber hinweg, dass all diese Zahlen und Abkürzungen eine Bedeutung haben – sowohl einzeln, aber auch in ihrer Kombination.

Es erinnert stark an ein Puzzle-Spiel mit tausend Teilen: Jedes Puzzle-Teil zeigt nur einen winzigen Ausschnitt. Erst wenn die Teile richtig zusammen gesetzt werden, ergibt sich ein Gesamtbild.

Bei einem handelsüblichen Puzzle-Spiel hat der Hersteller das fertige Bild bereits festgelegt.
Welches Gesamtbild sich aus tausenden von Zahlen ergibt, weiß man jedoch erst, wenn man versucht, die Teile zusammen zu setzen.

Dabei gilt: Um so umfangreicher die Datenmenge ist, also um so mehr „Daten-Puzzle-Teile“ vorliegen, um so lückenloser und detailreicher ist das Gesamtbild.

Eine besonders umfangreiche Menge an Daten, die uns in ihrem Ausmaß und Detailreichtum
sehr überraschte, waren die Vorratsdaten von Malte Spitz.

In diesen Vorratsdaten werden Daten des eigenen Handys gespeichert. Dabei werden Angaben erfasst, wann und wie lange man ins Internet gegangen ist, wann und wie lange man telefoniert hat, und mit welchem Mobilfunk-Sendemasten man verbunden war.

Der Grünen-Politiker Malte Spitz hatte 2009 die Deutsche Telekom verklagt und die Herausgabe seiner Vorratsdaten gefordert. Die Deutsche Telekom übergab ihm seine Daten als Excel-Tabelle mit knapp 36.000 Zeilen. Darin waren alle Vorgänge seines Handys der letzten sechs Monaten erfasst (von August 2009 bis Februar 2010).

Besonders interessant an den Vorratsdaten von Malte Spitz waren die Angaben, wann und mit welchen Mobilfunk-Sendemasten sein Handy verbunden war. Daraus ließ sich der Aufenthaltsort von Malte Spitz berechnen … und das fast lückenlos über einen Zeitraum von 6 Monaten.

Damit konnten wir uns erstmals ein Bild von der Vorratsdatenspeicherung machen. Zum ersten Mal wurde bewusst, wie viele Informationen in den Vorratsdaten stecken und welches Missbrauchspotential sich daraus ergibt.

Dabei haben wir noch nicht einmal die kompletten „Verkehrsdaten“ betrachtet. Dahinter verbergen sich ja nicht nur die eigenen Aufenthaltsorte.

In den „Verkehrsdaten“ werden auch Verbindungsdaten gespeichert, also z.B. wann Sie mit wem und wie lange telefoniert haben.

Dazu mal ein kleines Experiment:

[Oben] ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.

Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails

So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.

Das geht nicht nur mit dem E-Mail-Verkehr, sondern auch mit anderen Kommunikationsformen. Hier sieht man noch einmal die Vorratsdaten von Malte Spitzs Handy. Diesmal sind sie auch als Netzwerk dargestellt, das sich aus seinem Kommunikationsverhalten berechnen lässt.

Solche Netzwerke nennt man auch „soziale Netzwerke“. Sie bilden Ihr persönliches, soziales Umfeld ab.

Um solch eine sozialen Netzwerk zu berechnen, muss man nur beobachten, wer mit wem kommuniziert. Die Inhalte der Kommunikation müssen dafür nicht aufgezeichnet werden. Es genügen bereits Uhrzeit, Dauer und eindeutige Personenidentifikationen wie z.B. Telefonnummern.

Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch:

Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!

Offensichtlich enthalten Vorratsdaten nicht nur technische Informationen über Mobilfunkgeräte. Aus diesen Daten lassen sich auch viele Informationen über deren Besitzer ermitteln, und zwar viel mehr Informationen, als es der erste Eindruck vermuten lässt.

Aus den verwendeten Mobilfunkzellen lässt sich ein komplettes Bewegungsprofil des Besitzer berechnen. Und die Kommunikationsdaten, die einen großen Teil unserer täglichen, zwischenmenschliche Interaktion erfassen, zeigen auch unser soziales Umfeld.

Was sich damit aus den Vorratsdaten erkennen lässt, was deren Erfassung für Möglichkeiten bietet und welches Missbrauchspotential sich draus ergibt, soll nun anhand von drei möglichen Begebenheiten gezeigt werden.

In unserem ersten Beispiel denken wir uns eine Person mit besonderer gesellschaftlicher Verantwortung. Es könnte sich beispielsweise um einen Diplomaten, eine Bundestagsabgeordnete oder einen Vorstandsvorsitzenden eines großen Unternehmens handeln.

Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.

Offensichtlich hat die Person einen wöchentlichen Termin bei einer Suchtberatungsstelle. Das ist eine Information, die ganz klar zur Privatsphäre der Person gehört.

Aber nicht nur das. Zusätzlich sind Suchtberatungsstellen durch eine Schweigepflicht geschützt. Ihre Daten, z.B. welche Personen sie betreuen und beraten, unterliegen einem besonderen Schutz. Solch eine Schweigepflicht kann aber nicht mehr greifen, wenn die Kommunikation und die Aufenthaltsorte einer Person in den Vorratsdaten gespeichert werden.

Denken wir uns nun ein zweites, komplexeres Beispiel:

Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.

Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.

Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.

All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt.

Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.

All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.

Schließlich das dritte Szenario: Ein Beamter der Bundespolizei kontaktiert per Telefon eine Journalistin einer bekannten Tageszeitung. Kurze Zeit später bewegen sich beide in Richtung Stadtzentrum, um dann für 2 Stunden gemeinsam in einer Mobilfunkzelle zu verbringen.

Zwei Tage später erscheint dann in der Tageszeitung ein Artikel mit kompromittierenden Details über diese Bundesbehörde.

Kann die Journalistin ihren Informanten noch schützen? Nein, denn Vorratsdaten höhlen das Berufsgeheimnis aus! Ob Diplomaten, Bundestagsabgeordnete, Journalistinnen, Ärzte, Rechtsanwälte … der Schutz ihrer Mandanten und Patienten ist nicht mehr möglich.

Aber nicht nur einzelne Berufsgruppen sind betroffen, sondern jeder Bürger, jedes Unternehmen und ebenso der gesamte Staatsapparat! Was bedeutet es, wenn die Kommunikation und Aufenthaltsorte jedes Beamten gespeichert werden? Jedes Polizisten, Staatsanwaltes, Richters, Diplomaten, Abgeordneten, Ministers – ja selbst die Daten der Kanzlerin werden erfasst!

Dabei stellt sich unweigerlich die Frage: Wenn diese Daten solch eine Brisanz haben, sind sie dann auch sicher?

26.05.2008Projekt „Clipper“

Jahrelang soll die Telekom im ganz großen Stil Journalisten, eigene Manager und Aufsichtsräte bespitzelt haben. Durch ein ominöses Fax aufgerüttelt, verspricht der neue Vorstandschef René Obermann nun rückhaltlose Aufklärung. Die Staatsanwaltschaft prüft bereits.

Vielleicht wäre sie nie ans Tageslicht gekommen. Diese „unappetitliche Geschichte“, wie ein hochrangiger Telekom-Mann am Freitag vergangener Woche murmelte. Diese absurde Melange aus ganz viel Wirtschaftskrimi und einer ordentlichen Portion Macht und Größenwahn, einem Schuss Paranoia, komplett demontierter Mitbestimmung und missachteter Pressefreiheit.

Wie gesagt: Vielleicht wäre der ganze Vorgang in den Akten der Deutschen Telekom AG verschwunden. Aber dann musste ja auch noch das leidige Geld dazukommen. Und vor allem dieses Fax, das vor rund vier Wochen in der Bonner Zentrale landete wie ein dröhnendes Echo aus einer anderen, einer früheren, einer vergangenen Unternehmensära. Man konnte das Schreiben an den Chefsyndikus als unverhohlene Drohung deuten. Immerhin heißt es am Ende des dreiseitigen Papiers, das dem SPIEGEL vorliegt: „Unterschätzen Sie nicht mein Aggressionspotential und meine Leidensfähigkeit.“

Zumindest war es eine Abrechnung in zweierlei Sinn: Der Telekom-Top-Jurist wurde vom Chef einer Berliner Beratungsfirma aufgefordert, sich schleunigst mit ihm in Verbindung zu setzen. Ziel: „Eine geregelte, gegen Indiskretionen gesicherte Beendigung unserer Geschäftsbeziehung.“

Zugleich zog das Schreiben quasi einen Schlussstrich unter Aktionen, die über einen langen Zeitraum nur einem Zweck gedient haben sollen: deutsche Wirtschaftsjournalisten sowie Aufsichtsräte und auch Top-Manager des Konzerns und ihre telefonischen Kontakte zueinander auszuspähen.

 

2008 wurde durch einen Spiegel-Artikel bekannt, dass Vorstand und Aufsichtsrat der Deutschen Telekom AG Untersuchungen anordneten, um interne Lecks aufzudecken. Die Untersuchungen, womit die Abteilung „Konzernsicherheit“ beauftragt wurde, beinhalteten offenbar auch illegale Aktivitäten, wie die Bespitzelung von Aufsichtsräten, eines Vorstandsmitglieds, Angehörigen und Mitarbeitern von Betriebsräten, „aber auch dem Konzernbereich nicht zuzuordnende Dritte“, wie zum Beispiel Journalisten oder Ver.di-Chef Bsirske.

Nach einem Anfang November 2008 veröffentlichten vorläufigen Zwischenbericht
der Bonner Staatsanwaltschaft wurden mindestens 55 Menschen „in den Jahren 2005 und 2006 nach den heute vorliegenden Erkenntnissen“ ausgespäht. Dabei wurden hunderttausende Verbindungsdaten illegal beschafft und von der Firma Network Deutschland ausgewertet, um herauszufinden, welche Telekom-Mitarbeiter mit welchen Journalisten gesprochen hatten.

Die Süddeutsche Zeitung berichtete am 30. Mai 2008, dass die Bespitzelungen
durch die Telekom noch deutlich weiter gegangen sein sollen. So sollen auch mit einer speziellen Software über das Mobilfunknetz Bewegungsprofile von einzelnen Personen erstellt worden sein.

(Quelle: de.wikipedia.org)

Dies ist leider nur ein Beispiel von vielen. In großen Organisationen mit tausenden von Mitarbeitern lässt sich der korrekte Umgang mit vertraulichen Daten nie einhundertprozentig sicherstellen. Insbesondere, wenn Unternehmen, Abteilungen oder einzelne Mitarbeiter unter großem Druck stehen, werden Fehlentscheidung getroffen und Befugnisse überschritten.

Nun, da Telekommunikationsunternehmen dazu gezwungen wurden, besonders umfangreich und besonders detailliert Informationen über die Bevölkerung zu sammeln, hat sich mit Sicherheit eins erhöht: das Missbrauchspotential.

Wie sieht es mit der IT-Sicherheit aus?

18.02.2011 Netzwelt-Ticker: Hacker kaperten kanadische Regierungsrechner03.04.2011 Datenraub: Hacker legt Kundenadressen von US-Großbank offen

27.04.2011Hackerangriff: 75 Millionen Sony-Kundendaten gestohlen

03.05.2011Sicherheitsrisiko: Hacker konnten Daten von 100 Millionen Sony-Kunden kopieren

07.05.2011Datenlecks: Sony-Kundendaten zeitweise im Web abrufbar

03.06.2011 „Ein Kinderspiel“: Hacker stehlen erneut Sony-Kundendaten

08.07.2011Cyber-Attacke: Hacker klauen Daten von Zoll-Server

12.07.2011Anonymous-Angriff: Hacker feiern Diebstahl Zehntausender militärischer Zugangsdaten

14.07.2011Cyberangriff: Hacker erbeuten Tausende Pentagon-Geheimdaten

21.07.2011Netzwelt-Ticker: Hacker verziert bundesregierung.de mit Katzen-Content

25.07.2011Österreichs GEZ: Anonymous-Hacker klauen über 200.000 Kundendaten

12.10.2011 93.000 geknackte Konten: Neuer Hacker-Angriff auf Sony

25.10.2011Meldeverzeichnis veröffentlicht: Spektakulärer Datenklau erregt Israel

Dies ist eine kleine Auswahl der bekanntesten Sicherheitsdesaster des Jahres 2011.

Sony war offensichtlich das beliebteste Ziel von Hackerangriffen. Es ist jedoch erschreckend, wie ein internationales Technologie-Unternehmen beim Schutz von persönlichen Kundendaten, insbesondere den Millionen von brisanten Kreditkarten-Informationen, wiederholt und nachhaltig versagen kann. Und obwohl nun Kunden- und Kreditkarten-Daten veröffentlich wurde, gab es für Sony bis heute keine nennenswerten Konsequenzen.

Neben Sony wurden auch zahlreiche nicht private Institutionen Ziel von Hackerangriffen. So teilte die Österreichische GEZ mit, ihr seien insgesamt 214‘000 Datensätze gestohlen worden, davon 96‘000 mit Kontodaten.

Besonders spektakulär ist der Datenklau beim israelischen Einwohnermeldeamt. Hier hatte ein früherer Mitarbeiter die Daten aller Israelischen Einwohner an ein Unternehmen verkauft. Später sind diese Daten im Internet aufgetaucht.

08.07.2011

Hacker klauen Daten von Zoll-Server

Jetzt wurde auch eine deutsche Ermittlungsbehörde Opfer eines Hackerangriffs: Unbekannte haben brisantes Material von mindestens einem Zoll-Rechner entwendet, die Daten wurden im Web veröffentlicht.

Hamburg/Berlin – Die Unbekannten haben mindestens ein Ziel erreicht: Aufmerksamkeit. In der Nacht zum Freitag veröffentlichte eine Hackergruppe namens NN-Crew im Web Datensätze, die angeblich von Servern von Ermittlungsbehörden entwendet wurden und detaillierte Informationen zu Überwachungseinsätzen der Behörden enthalten.

Nach Informationen von SPIEGEL ONLINE haben die Unbekannten Material von einem Server einer Zollbehörde entwendet. Eine Sprecherin der Bundespolizei bestätigt: „Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems Patras für die Weiterverteilung im Zollbereich kopiert wurden.“ […]

Bei Patras handelt es sich den veröffentlichten Dokumenten zufolge um ein System zur Auswertung von Positionsdaten, die zum Beispiel GPS-Peilsender an den Fahrzeugen überwachter Personen per Mobilfunk übermitteln. Die Bundespolizei hat den Patras-Server vorläufig abgeschaltet und alle Nutzer gewarnt.

Bewegungsprofile aus dem gesamten Bundesgebiet

Unter den veröffentlichten Daten finden sich Bewegungsprofile aus dem gesamten Bundesgebiet. Die einzelnen Datensätze sind in Ordnern sortiert, die die Namen unterschiedlicher Polizeistellen tragen. Darunter finden sich gemeinsame Ermittlungsgruppen der Landespolizeien, der Bundespolizei und des Zolls zur Rauschgiftbekämpfung, auch Zollfahndungsämter und mobile Einsatzkommandos sind betroffen.

Die einzelnen Datensätze enthalten Positionsprotokolle, die laut den Dokumenten in den Jahren 2009 und 2010 aufgezeichnet worden sind. […]

Von welchen Geräten die Daten aufgezeichnet worden sind, lässt sich nur auf Basis der parallel von der NN-Crew veröffentlichten Dokumente vermuten. Powerpoint-Präsentationen und Handbücher beschreiben, wie Überwachungstechnik installiert und gepflegt werden kann. Die beschriebenen Geräte werden demnach an Fahrzeugen angebracht, ermitteln über GPS-Signale die Position und übermitteln diese per Mobilfunk. […]

Aus den veröffentlichten Dokumenten geht hervor, dass die gesammelten Positionsdaten zur Auswertung auf einen oder mehrere Server geladen wurden. […]

So etwas kann auch in Deutschland passieren.

Im Juli 2011 wurde bekannt, dass ein gemeinsamer Server des Deutschen Zolls und der Bundespolizei gehackt und alle Daten veröffentlicht wurde. Später zeigte sich, dass es sich bei dem Server um einen Rechner des Patras-Systems handelt.

Patras ist ein System, dass Geoinformationen von sogenannten GPS-Trackern sammelt. Einfach ausgedrückt laufen hier die Daten von Peilsendern zusammen, die verdächtigen Personen z.B. am Fahrzeug befestigt werden. Diese Sender schicken dann in regelmäßigen Zeitabständen, teilweise im 10-Sekunden-Takt, ihre Position an den Zentralcomputer, wo sie ausgewertet werden können.

Mit diesem System lassen sich verdächtige Personen genau verfolgen. Man kann nicht nur sehen, wo und wie schnell die Personen sich mit ihrem Auto bewegen, sondern auch, wann und wo sie parken.

Schaut man sich die Daten genauer an, erkennt man schnell, wo diese Personen wohnen und arbeiten, da sie üblicher Weise tagsüber in der Nähe des Arbeitsplatzes und nachts in unmittelbarer Nähe ihrer Wohnung parken. Beobachtet man dieses Verhalten über mehrere Monate, kann man die Identität der Personen ermitteln.

Der Patras-Server enthielt Informationen von fast 100 Peilsendern. Insgesamt über 4 Millionen Datensätze zeigen genau, wann sich die Verdächtigen wo befunden haben.

Nochmals: Diese brisanten Bewegungsdaten liegen frei im Internet. Jeder kann darauf zugreifen! Jeder kann die Wohnorte der verdächtigen Personen ermitteln.

Ob die Überwachung jeder einzelnen verdächtigten Person gerechtfertigt war, und ob sich unter diesen Personen auch unschuldige Mitbürger befunden haben, ist ebenfalls bis heute nicht geklärt.

Wie konnten diese brisanten, personenbezogenen Daten ins Internet gelangen? Wurden der Deutsche Zoll und die Bundespolizei Opfer eines schweren Hackerangriffs? War das ein Fall von schwerer, organisierter Kriminalität?

Nein! Es war banale Inkompetenz!

08.01.2012

Fieser Gruß an den neugierigen Papa

Ein spektakulärer Hackerangriff auf die Bundespolizei geht nach SPIEGEL-Informationen offenbar
auf ein kompliziertes Vater-Tochter-Verhältnis zurück. Kölner Fahnder ermitteln gegen einen hohen Beamten der Bundespolizei aus Frankfurt am Main.

Der Mann hatte seiner Tochter einen Trojaner auf den Rechner gespielt, um ihr Treiben im Internet zu überwachen.

Die Tochter hatte allerdings einen Freund aus der Hackerszene, dem die Spionage auffiel.
Um es dem neugierigen Vater heimzuzahlen, drang der Hacker in dessen Computer ein. Dort sah er, dass der Polizist dienstliche Mails an seinen Privatrechner umgeleitet hatte. Das ebnete dem Hacker den Weg ins Innere der Bundespolizei. Als Folge des Angriffs musste der „Patras“-Server abgeschaltet werden, über den die Polizei Verdächtige observiert.

Bundesinnenminister Hans-Peter Friedrich (CSU) erklärte die Computersicherheit zur Chefsache. Im Netz beanspruchten mehrere Hacker den Ruhm für die Aktion. Vielleicht zu Recht: Der Server wurde zweimal geknackt.

„Ein Beamter der Bundespolizei ließ seine Tochter mit einem Trojaner überwachen!“

Vielleicht hat er dabei gegen seine Tochter sogar den umstrittenen Staatstrojaner eingesetzt?

„Der Freund der Tochter drang daraufhin in den Privatrechner des Vaters ein und erlangte
Zugriff auf interne E-Mails der Bundespolizei, die der Beamte auf seinen Rechner umgeleitet hat!“

Ganz offensichtlich war das kein schwerer Hackerangriff einer internationalen, kriminellen
Vereinigungen, sondern die Kombination eines Familienstreits und die Anmaßung und Inkompetenz eines Polizeibeamten!

Auszug aus der Wikipedia:

Facepalm (englisch face = ‚Gesicht‘ und englisch palm = ‚Handfläche‘) ist ein Begriff des Internetjargons. Hierbei wird die physische Geste beschrieben, in der eine Hand Teile des Gesichts bedeckt. Damit sollen verschiedene Gefühle (Fassungslosigkeit, Scham, Verlegenheit, Skepsis, Frustration, Ekel oder Unglück) ausgedrückt werden. Es entspricht der Redewendung „die Hände vors Gesicht schlagen“.

Mit diesen zahlreichen Beispielen und Zeitungsartikeln will ich weder der Telekom, der Bundespolizei, noch anderen Institutionen ihre Daseinsberechtigung absprechen. Nein, wir brauchen diese Institutionen. Und ich hoffe im Interesse aller, dass diese Vorfälle lückenlos aufgeklärt und entsprechende Konsequenzen daraus gezogen werden.

Was aber all diese Beispiele zeigen: In diesen Institutionen stehen Computer, die niemals hundertprozentig sicher sein können und deshalb jederzeit gehackt werden können. Und in diesen Institutionen, ob privat oder staatliche, arbeiten Menschen, die beabsichtigt oder unbeabsichtig Fehler machen.

Das ist nichts Ungewöhnliches. Es passieren immer Fehler, nur gibt es Dinge, bei dem keine Fehler passieren dürfen!

Wenn der Staat gemeinsam mit privaten Unternehmen unsere Mobilfunkdaten überwachen lässt, wenn von jedem Handy-Nutzer ein Bewegungs- und Kommunikationsprofil angelegt wird, wenn sowohl 10-jährige Schülerinnen, als auch jedes Regierungsmitglied davon betroffen ist, dann dürfen mit diesen Daten keine Fehler passieren!

Das Urteil des Bundesverfassungsgerichts am 2. März 2010 erklärte das deutsche Gesetz zur Vorratsdatenspeicherung für verfassungswidrig. Und obwohl durch das Urteil die staatliche Pflicht zur Vorratsdatenspeicherung entfallen ist, sammeln alle großen Telekommunikationsanbieter weiter. Sie sammeln sogar mehr Daten als zuvor, denn erst mit der Einführung der Vorratsdatenspeicherung werden z.B. auch Bewegungsprofile erfasst.

Diese brisante Daten dürfen nicht in die falschen Hände gelangen. Das muss unter allen Umständen verhindert werden. Zusätzliche Sicherungsmaßnahmen reichen dafür nicht aus, denn es liegt in der Natur der elektronischen Daten, dass sie jederzeit unbemerkt kopiert werden können. Die einzige Möglichkeit, den Missbrauch der Daten zuverlässig zu verhindern, ist diese Daten erst gar nicht zu erheben.

Hier besteht für den Gesetzgeber dringender Handlungsbedarf!

Alle beschriebenen Szenarien von überwachten Bundestagsabgeordneten, Richtern, Anwälten, Ärzten und Journalisten sind in der Geschichte unseres Landes bereits in der einen oder anderen Form eingetreten. Durch die Vorratsdatenspeicherung, also die Speicherung von Verkehrsdaten z.B. von Handys, entsteht jedoch ein völlig neues Missbrauchspotential. Jeder Bundesbürger lässt sich nun per Mausklick nachverfolgen und überwachen.

Da sowohl Mitarbeiter bei den Telekommunikationsanbietern als auch bei Polizeibehörden Zugriff auf diese Daten haben, lässt sich der Missbrauch nicht kontrollieren. Wenn private Unternehmen Zugriff auf Bewegungs- und Kommunikationsprofile ihrer Kunden haben, also auch ihrer Vorstands-, Aufsichtsrats- und Gewerkschaftsmitglieder, von Politikern, die vielleicht entgegen der privatwirtschaftlichen Interessen des Konzerns agieren, oder Richter, die Verfahren gegen den Konzern verhandeln – dann sind das hochkritische Situationen.

Ebenso problematisch ist es, wenn die Polizeibehörden Zugriff auf solch private Daten haben. Wenn die Exekutive die Bewegung jedes Richters und jedes Regierungsmitglieds überwachen kann, dann ist die Gewaltenteilung in Gefahr. Wenn in einer Notsituation die Exekutive frei dreht, ist sie nicht mehr einzudämmen. Im Ausnahmezustande stellt das Missbrauchspotential der Vorratsdaten eine Gefahr für unsere Demokratie dar.

Diese Szenarien sich schon längst nicht mehr Teil einer theoretische Debatte, sondern bereits
Realität. Diese Daten werden weiterhin erhoben und die Polizei hat weiterhin Zugriff darauf.

Wenn ihr eingeschaltetes Mobilfunktelefon gerade neben ihnen liegt, existiert vermutlich bereits ein Eintrag für Sie, dass Sie sich genau jetzt hier befinden.

Jede Kurznachricht, jeder E-Mail-Abruf und jedes Telefonat, dass Sie heute getätigt haben, wurde mitprotokolliert.

Falls sie bei diesem Gedanken ein mulmiges Gefühl bekommen, können Sie sich auf den folgenden Webseiten weiter über die Vorratsdatenspeicherung informieren:

Der Vortrag auf der Domain pulse vom 14. Februar 2012:
http://www.domainpulse.de/de/programm#unit3888

ZEIT ONLINE
„Was Vorratsdaten über uns verraten“
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

Arbeitskreis Vorratsdatenspeicherung:
http://www.vorratsdatenspeicherung.de

Netzpolitik.org
http://netzpolitik.org/tag/vorratsdatenspeicherung/

Digitale Gesellschaft
http://digitalegesellschaft.de/portfolio-items/vorratsdatenspeicherung/

Quelle und Download (pdf)

Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

via Stoppt die Vorratsdatenspeicherung! – [Blog] Was die Visualisierung von Vorratsdaten verrät (15.04.2012).

Dieser Inhalt ist unter einer Creative Commons-Lizenz freigegeben.

leyrers online pamphlet :: y2012 : m04 : Roter Wendehals

Roter Wendehals

Aus dem Blog von Hannes Swoboda, Vorsitzender der Sozialdemokraten im Europäischen Parlament:

 

Anlässlich einer Konferenz der sozialdemokratischen Fraktion zum Antipiraterie-Abkommen ACTA im Europäischen Parlament kündigt S&D-Präsident Hannes Swoboda an: „Ich werde nächste Woche in Straßburg den europäischen Sozialdemokraten eine Ablehnung des ACTA-Vertrages vorschlagen. Die Freiheit des Internets darf nicht weiter beschränkt werden.”

 

Nur zur Erinnerung, das ist der Mann, der zusammen mit vier (von sieben) weiteren PSE/SPÖ Abgeordneten FÜR die Vorratsdatenspeicherung gestimmt hat.

Tagged as: , , | Author:

via leyrers online pamphlet :: y2012 : m04 : Roter Wendehals.

Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Österreich (CC BY-NC-SA 3.0)

Protestbrief Vorratsdatenspeicherung – mind sechs Jahre zu spaet <<leyrers online pamphlet

„Protestbrief Vorratsdatenspeicherung” – mind. sechs Jahre zu spät

Unter den üblichen Verdächtigen auf Twitter und in der österreichischen Blogosphäre kursiert sein einiger Zeit ein Aufruf zur Unterzeichnung eines Protestbriefes bezgl. Vorratsdatenspeicherung und Mafiaparagrap”.

So löblich die Idee auch ist, so ist sie doch – zumindest was die Vorratsdatenspeicherung betrifft – um mindestens sechs Jahre zu spät.

Die EG-Richtlinie Nummer 2006/24/EG zur Data-Retention wurde nämlich am 14. Dezember 2005 mit der Mehrheit der Christdemokraten und Sozialdemokraten im EU-Parlament verabschiedet, bevor sie am 15. März 2006 erlassen wurde. Und wie man dem Abstimmungergebnis, das ich in der nachfolgenden Tabelle zusammengefasst habe, entnehmen kann, haben ihr auch die EU-Abgeordneten der SPÖ zugestimmt:

MEP GROUP VOTE PRO CONTRA ABST. NO VOTE
BERGER Maria PSE + 1
BÖSCH Herbert PSE + 1
ETTL Harald PSE + 1
KARAS Othmar PPE-DE + 1
LEICHTFRIED Jörg PSE 1
LICHTENBERGER Eva Verts/ALE 1
MARTIN Hans-Peter NI 1
MÖLZER Andreas NI ~ 1
PRETS Christa PSE + 1
RACK Reinhard PPE-DE + 1
RESETARITS Karin ALDE 1
RÜBIG Paul PPE-DE 1
SCHEELE Karin PSE 1
SCHIERHUBER Agnes PPE-DE + 1
SEEBER Richard PPE-DE + 1
STENZEL Ursula PPE-DE + 1
SWOBODA Hannes PSE + 1
VOGGENHUBER Johannes Verts/ALE 1

Von den sieben PSE/SPÖ Abgeordneten, haben nur zwei, Jörg Leichtfried und Karin Scheele, im EU-Parlament GEGEN die Vorratsdatenspeicherung gestimmt.
Die SPÖ-Abgeordneten Fr. Berger, Hr. Bösch, Hr. Ettl, Fr. Prets und Hr. Swoboda haben FÜR die Vorratsdatenspeicherung gestimmt.

Politik wird immer weniger in Österreich direkt gemacht. Bedenkt das bei der nächsten EU-Wahl (un behaltet dabei das oben angeführte Abstimmungsverhalten im Hinterkopf).

Die Vorratsdatenspeicherung wurde auf EU-Ebene eingeführt, dort muss sie auch gekippt werden. Nicht auf nationaler Ebene.

Author:

via leyrers online pamphlet :: y2011 : m03 : Protestbrief_Vorratsdatenspeicherung-mind_sechs_Jahre_zu_spaet.html.

(CC BY-NC-SA 3.0)

ACTA: Kommission will warten, Europaparlament berät | Digitale Gesellschaft

In dieser Woche finden Anhörungen und Veranstaltungen von einigen Fraktionen im Europaparlament statt. Die Liste der Institutionen, Akademiker und Organe, die sich gegen eine ACTA-Unterzeichnung ausgesprochen haben, ist sehr lang geworden – angefangen bei der OSZE, den Sacharov-Preisträgern, dem EU-Datenschutzbeauftragten, dem EU-Wirtschafts- und Sozialauschuss, bis hin zur Jungen Union und vielen weiteren.

Kirsten Fiedler, Mitglied des Digitale Gesellschaft e.V. und Advocacy Managerin bei European Digital Rights (EDRi) wird auf Einladung der CDU/CSU-Abgeordneten im Europaparlament unsere Kritik am ACTA-Abkommen vorbringen. Zudem führen ebenfalls heute die Fraktion der Liberalen eine Anhörung für Bürgerrechtsorganisationen und morgen Sozialdemokraten im Europaparlament die Veranstaltung unter dem Titel “ACTA – Wessen Rechte werden geschützt?” durch.

Die EU-Kommission hat sich also einen taktisch klugen Moment ausgesucht, um endlich die seit zwei Monaten erwartete Frage zu veröffentlichen, die dem Europäischen Gerichtshof (EuGH) gestellt werden soll: “Ist ACTA mit den Europäischen Verträgen, insbesondere mit der Charta der Grundrechte der Europäischen Union?” Ganz beiläufig forderte EU-Kommissar Karel De Gucht in der Pressemitteilung die EU-Abgeordneten dazu auf, die Entscheidung des EuGH abzuwarten.

Die Stellungnahme des EuGH wird von der Kommission dazu benutzt, die EU-Abgeordneten dazu zu drängen, ihre politische Entscheidung aufzuschieben – dieser Ansatz wird momentan von den pro-ACTA-Gruppierungen innerhalb des Parlaments genutzt, um mit allen Mitteln eine Verzögerung zu erreichen.

“Es ist jetzt von entscheidender Bedeutung, dass das Europäische Parlament den Mut zeigt seine demokratische Rolle wahrzunehmen und nicht den Taktiken der EU-Kommission nachgibt. Das Parlament muss sich für die Rechte aller EU-Bürger und seine eigene institutionelle Rolle einsetzen – nicht nur im Fall von ACTA, sondern bei jeden Rechtsakt, der unsere Grundrechte betrifft” erklärt Markus Beckedahl, Vorsitzender des Digitale Gesellschaft e.V.

Am 9. Juni 2012  findet der dritte internationale Aktionstag gegen ACTA in zahlreichen Städten statt. Im Juni soll nach dem großen Erfolg vom 11. Februar 2012 mit rund hundertausend Menschen auf der Straße in über 60 Städten alleine in Deutschland erneut ein Zeichen gesetzt werden.

Ein erstes Mobilisierungsvideo wurde bereits in 12 verschiedene Sprachen übersetzt.

via ACTA: Kommission will warten, Europaparlament berät | Digitale Gesellschaft.

CC-BY-SA

Leak: G8 bereitet die Post-ACTA Ära vor | Logbuch des Isarmatrosen

European Digital Rights hat heute ein G8-Dokument geleakt (pdf), welches sehr wahrscheinlich die Post-ACTA Ära vorbereitet. Es sieht ganz so aus, als hätten die großen Nationen die breiten Kritik an ACTA  – zumindest ansatzweise – verstanden. Denn die G8 (Kanada, Frankreich, Deutschland, Italien, Japan, Großbritannien, USA, Russland) vermeiden hier den in ACTA viel kritisierten Ansatz, eine einzige Lösung für sehr unterschiedliche Probleme zu finden. Anstatt also mutmaßlich illegale Downloads und gefälschte Medikamente mit gleichen Mitteln bekämpfen zu wollen, konzentriert sich das Papier ausschließlich auf gefälschte Produkte und Arzneimittel.

In der Irish Times erklärt Joe McNamee (Executive Director bei EDRi):

“Das Dokument scheint anzuerkennen, dass das Europäische Parlament keine andere mehr Wahl hat, als ACTA abzulehnen. Da es sich bewusst auf Produktfälschungen konzentriert, scheint es aus vergangenen Fehlern und kontraproduktiven Widersprüchen in ACTA zu lernen.”

Allerdings ist das Dokument auch nicht frei von so einigen fragwürdigen Vorschlägen, denn es sieht teilweise ganz wie ein copy/paste aus dem Jahresbericht der US-Regierung zur Durchsetzung geistiger Eigentumsrechte (pdf) aus, in dem eine stärkere “freiwilligen” Zusammenarbeit zwischen Rechteinhabern und Internetdiensten gefordert wird. Dies bedeutet zum Beispiel die Beschlagnahme von Domain Namen, das Löschen von Suchergebnissen und das Einfrieren von Zahlungen. Google, MasterCard, Microsoft (Bing), Network Solutions, PayPal, Visa und Yahoo! werden im geleakten G8-Dokument explizit genannt.

Diese kooperative Durchsetzung des Urheberrechts verlagert jedoch die Rechtsdurchsetzung in den Bereich unberechenbarer Entscheidungen, die auf unternehmerischen Prioritäten anstatt auf Rechtsstaatlichkeit basieren. Da die im Dokument genannten Unternehmen alle US-amerikanisch sind, wird dies leider auch automatisch zu einer vermehrten Anwendung amerikanischen Rechts in Europa führen.

Da stellen sich nun folgende Fragen:

  • Kann und wird das EU-Parlament das mehr als mangelhafte ACTA-Abkommen jetzt noch einer Welt aufdrücken, die bereits einen Schritt weiter ist?

  • Und vor allem: Werden sieben der G8-Länder wirklich einen Vorschlag unterstützen, der US-amerikanischen Unternehmen die Macht gibt, über die Grundrechte und Freiheiten ihrer Bürger zu entscheiden?

Copyright 2012 netzpolitik.org. Veröffentlich unter der Lizenz Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0).

via Leak: G8 bereitet die Post-ACTA Ära vor | Logbuch des Isarmatrosen.

Arbeitet die G8 an einer neuen ACTA-Regelung? | unwatched.org

Der Bürgerrechtsorganisation European Digital Rights (EDRi) wurde ein Dokument zugespielt, dessen Inhalt darauf schließen lässt, dass die mächtige G8 (Deutschland, Frankreich, Großbritannien, Italien, Japan, Kanada, Russland, USA) bereits an einer Neuauflage des umstrittenen Anti-Piraterie-Abkommens ACTA arbeitet.

Offensichtlich macht sich die G8 Gedanken darüber, ob ACTA in seiner gegenwärtigen Form noch durchzubringen ist und überlegt, das Abkommen grundlegend zu überarbeiten. So reagieren die führenden ACTA-Proponenten offenbar auf die massive Kritik an dem Abkommen, wie etwa an dem umstrittenen Ansatz, mit einem einzigen Abkommen gegen die Verbreitung urheberrechtlich geschützter Inhalte im Internet und den Handel mit gefälschten Produkten vorzugehen, und fokussieren in ihrem neuen Dokument ausschließlich auf gefälschte Produkte und Medikamente.

Read Full Text: Arbeitet die G8 an einer neuen ACTA-Regelung? | unwatched.org.

[unwatched / EDRi]

Kurz-URL zu diesem Artikel: http://unurl.org/gMP

Leak: G8 bereitet die Post-ACTA Ära vor › netzpolitik.org

European Digital Rights hat heute ein G8-Dokument geleakt (pdf), welches sehr wahrscheinlich die Post-ACTA Ära vorbereitet. Es sieht ganz so aus, als hätten die großen Nationen die breiten Kritik an ACTA  – zumindest ansatzweise – verstanden. Denn die G8 (Kanada, Frankreich, Deutschland, Italien, Japan, Großbritannien, USA, Russland) vermeiden hier den in ACTA viel kritisierten Ansatz, eine einzige Lösung für sehr unterschiedliche Probleme zu finden. Anstatt also mutmaßlich illegale Downloads und gefälschte Medikamente mit gleichen Mitteln bekämpfen zu wollen, konzentriert sich das Papier ausschließlich auf gefälschte Produkte und Arzneimittel.

In der Irish Times erklärt Joe McNamee (Executive Director bei EDRi):

“Das Dokument scheint anzuerkennen, dass das Europäische Parlament keine andere mehr Wahl hat, als ACTA abzulehnen. Da es sich bewusst auf Produktfälschungen konzentriert, scheint es aus vergangenen Fehlern und kontraproduktiven Widersprüchen in ACTA zu lernen.”

Allerdings ist das Dokument auch nicht frei von so einigen fragwürdigen Vorschlägen, denn es sieht teilweise ganz wie ein copy/paste aus dem Jahresbericht der US-Regierung zur Durchsetzung geistiger Eigentumsrechte (pdf) aus, in dem eine stärkere “freiwilligen” Zusammenarbeit zwischen Rechteinhabern und Internetdiensten gefordert wird.Dies bedeutet zum Beispiel die Beschlagnahme von Domain Namen, das Löschen von Suchergebnissen und das Einfrieren von Zahlungen. Google, MasterCard, Microsoft (Bing), Network Solutions, PayPal, Visa und Yahoo! werden im geleakten G8-Dokument explizit genannt.

Diese kooperative Durchsetzung des Urheberrechts verlagert jedoch die Rechtsdurchsetzung in den Bereich unberechenbarer Entscheidungen, die auf unternehmerischen Prioritäten anstatt auf Rechtsstaatlichkeit basieren. Da die im Dokument genannten Unternehmen alle US-amerikanisch sind, wird dies leider auch automatisch zu einer vermehrten Anwendung amerikanischen Rechts in Europa führen.

Da stellen sich nun folgende Fragen:

  • Kann und wird das EU-Parlament das mehr als mangelhafte ACTA-Abkommen jetzt noch einer Welt aufdrücken, die bereits einen Schritt weiter ist?

  • Und vor allem: Werden sieben der G8-Länder wirklich einen Vorschlag unterstützen, der US-amerikanischen Unternehmen die Macht gibt, über die Grundrechte und Freiheiten ihrer Bürger zu entscheiden?

über Facebook teilen
flattr this!
Dieser Eintrag wurde veröffentlicht in EU, Urheberrecht und getagged , . Bookmarken: Permanent-Link. Kommentieren oder ein Trackback hinterlassen: Trackback-URL. Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Kirsten Fiedler, Netzpolitik.org.

via Leak: G8 bereitet die Post-ACTA Ära vor › netzpolitik.org.

Internet Surveillance in Europe – how much will we be controlled | BusinessVibes

Internet Surveillance in Europe – how much will we be controlled | BusinessVibes.

US-Gesetzentwurf: Das neue Sopa heißt Cispa – Golem.de

US-Gesetzentwurf: Das neue Sopa heißt Cispa – Golem.de.

Fraunhofer IPK ADIS: Videoanalyse-Tool ­erkennt Gefahrensituationen

Fraunhofer IPK ADIS: Videoanalyse-Tool ­erkennt Gefahrensituationen.

Automatische Absichtserkennung | Telepolis

Matthias Becker 10.04.2012

Ein Projekt im Rahmen der deutschen “Sicherheitsforschung” versucht, mit “Intentionsdiagnostik” Schlägereien auf U-Bahnhöfen zu verhindern.

via Automatische Absichtserkennung | Telepolis.

Definition INDECT <<aktion-fsa.org

INDECT – Intelligent information system supporting observation, searching and detection for security of citizens in urban environment

Wer macht INDECT und was ist der Inhalt?

EU-Projekt, gestartet Anfang 2009 mit einem Budget von 14,86 Millionen Euro bei einer Laufzeit von 5 Jahren. Neben der EU gibt es weitere Sponsoren. Mittels “Predictive Analytics” und “Relationship mining” sollen Risiken analysiert und Straftaten vorhergesehen werden.

Teilnehmer: 17 Institutionen aus 9 Ländern: Polizeien, Hochschulen, Privatfirmen, u.a.

INDECT ist Teil eines Gesamtrahmens der EU für die Erforschung von Sicherheitsthemen mit einem Budget von 1,4 Milliarden, insgesamt gibt es EU-weit über 60 Projekte.

Das Ziel: Effektivierung der operativen Polizeiarbeit durch neuen Überwachungstechnik

Was wird im Einzelnen in dem Projekt gemacht?

Wer kontrolliert die Ergebnisse? – Die INDECT Ethikkommission als Zensurinstrument

Offizielle Funktion: Rechtmäßigkeit der Projektdurchführung sicherstellen
Alle im Projekt erarbeiteten Dokumente müssen der Ethikkommission vorgelegt werden.
Es gibt keine unabhängige Kontrolle. Die Projektteilnehmer dürfen nicht mehr mit der Öffentlichkeit kommunizieren. Alle Dokumente müssen durch die Kommission freigegeben werden.
Risiken:
Die Freiheit der Forschung insbesondere für die beteiligten Hochschulen wird stark eingeschränkt.
Ein kritischer Diskurs von Methodik und Ergebnissen in der Öffentlichkeit wird behindert.
Der Datenschutz wird eingeschränkt:

  • Datenerhebung erfolgt heimlich
  • Es werden nicht nur Personen überwacht, von denen Gefahr ausgeht
  • Es fehlt die Zweckbindung der erhobenen Daten.
  • Datenschutzgrundsätze beziehen sich nur auf die im Projektverlauf verarbeiteten Daten,
  • keine Datensparsamkeit,
  • keine Auskunfts- oder Löschrechte
  • Die Flugsicherheit ist durch den Einsatz von Drohnen in urbanen Gebieten gefährdet
  • Drohnen sind bisher in der EU überwiegend nicht erlaubt
  • Die Gesetze sollen in GB bereits für die Olympischen Spiele 2012 geändert werden.
  • Auch eine Änderung der Bundesluftfahrtverordnung in DE ist geplant.

Fazit: Verbrechensbekämpfung hat höhere Priorität als Persönlichkeitsrechte

EUROPOL und INDECT im Zusammenspiel

EUROPOL Gesetz und das Projekt INDECT ergänzen sich perfekt. Indect liefert die Technik zur Verarbeitung von Überwachungsdaten. EUROPOL Gesetz liefert den rechtlichen Rahmen zur Datenübermittlung. Es erlaubt die Weitergabe polizeilicher Informationen an nicht genauer definierte “Körperschaften” in Nicht-EU-Staaten.
INDECT Technik reichert die zentralen Datenbanken an, wie das Schengener-Informationssystem (SIS) und das VISA Informationssystem (VIS). Damit wird  auf technisch organisatorische Weise die EU-Grenzschutzagentur FRONTEX unterstützt.

Es bleiben Fragen:

  • Gewährleistet EUROPOL den im Lissabon vereinbarten Grundsatz der Offenheit?
  • Wie kann EUROPOL durch das Europäische Parlament kontrolliert werden?
  • Was sind die Technikfolgen? –  Welches Modell haben die Macher vom Menschen?
  • Es sind diskriminierende Modelle für abnormes Verhalten, die aus Interviews von 200 Polizisten abgeleitet wurde. Diese wurde befragt, was sie für verdächtig halten:
    • Herumlungern an Bahnhöfen (nicht im Park verweilen)
    • Plötzliches Weg- oder hinströmen (Flashmob, Gefahr)
  • Eine höhere Kontrolldichte der ins Schema passenden verstärkt/bestätigt diese Vorurteile.
  • Das kann für Betroffene in Krisen lebensgefährlich werden.
  • Psychologischer Druck zur Verhaltensanpassung wird gefördert (bloß nicht abnorm sein).
  • Es kommt zur Übererfüllung der Normen nach einer erlebten Repression.
  • Machtausübung führt zu Missbrauch (Macht macht geil)
  • Eine Misstrauenskultur fördert Hierarchien (Kontrolleur der Kontrolleure, Bürgerwehr)

Wo werden wir den INDECT Spielplatz demnächst erleben dürfen?

  • Droheneinsatz bei olympischen Sommerspielen 2012 London
  • Aufstandsbekämpfung, Bürgerkrieg
  • Hooligans
  • Flashmobs, Demonstrationen
  • Politische Veranstaltungen (G8 Gipfel, Sicherheitskonferenz)
  • Großveranstaltungen (Konzerte, Love Parade, Oktoberfest,…)
  • FRONTEX Aufklärung in Griechenland, Italien, …
  • Tragepflicht für den elektronischen Ausweis; RFID Einsatz für Tracking mobiler Objekte

Quelle für diese Seite war ein Vortrag auf der SIGINT 2010 unter Creative Commons Lizenz von Sylvia Johnigk und Kai Nothdurft, “Das EU Forschungsprojekt INDECT oder…Wie die EU an Überwachungstechnik forscht”
und http://de.wikipedia.org/wiki/Indect
Weitere Infos: www.panopticum-europe.eu
und www.stopp-indect.info
Wohin diese Überwachungsmanie führen kann, zeigt sehr beklemmend der Film Alpha0.7 – Der Feind in dir http://de.wikipedia.org/wiki/Alpha_0.7_%E2%80%93_Der_Feind_in_dir


Wir haben die Gefahren durch INDECT im ALex TV des  Offenen Kanal Berlin diskutiert.
Das Video dieser Sendung auf Youtube: EU-Forschungsprojekt INDECT Teil 1


Alle Artikel zu

via Definition INDECT.

Definition INDECT

Die Verfassungsbeschwerde des AKVorrat – Metalab

Der überparteiliche Arbeitskreis Vorratsdaten Österreich sieht die seit 1. April geltende gesetzliche Speicherverpflichtung für Kommunikationsdaten sämtlicher Österreicher/innen als deutlich unverhältnismäßig und grundrechtswidrig an. Mit Unterstützung des grünen Justizsprechers wird er dagegen eine Verfassungsbeschwerde einbringen.

Bis 18. Mai besteht für alle Inhaber von österreichischen Handyverträgen, Telefon- oder Internet-Anschlüssen unter verfassungsklage.at die Möglichkeit, sich kostenfrei an der Massen-Verfassungsbeschwerde zu beteiligen.

 

Am Fr den 13.4.2012 um 19:30 lädt der AKVorrat.at alle Interessenten zu einer Informationsveranstaltung ins Metalab. Auskunft geben:

 

via Die Verfassungsbeschwerde des AKVorrat – Metalab.

neuwal • Wahlumfrage Österreich: SPÖ 25, ÖVP 22, FPÖ 25, BZÖ 3, GRÜNE 10, PIRATEN 7, “Stronach-Partei” 6 (Gallup/ÖSTERREICH: n=400, 07.04.2012) | neuwal

geposted von am 7. April 2012
zur besseren “Optik” bitte originallinmk besuchen:

 

 

 

Eine aktuelle Sonntagsfrage von Gallup im Auftrag von ÖSTERREICH sieht am 7. April 2012 folgendes politisches Bild in Österreich. Diese Wahlumfrage beinhaltet Umfrageergebnisse von der Piratenpartei und der Stronach-Partei.

 

Vorsicht: Bei beiden Bewegungen Piratenpartei und “Stronach-Partei” sind bis jetzt in Österreich weder Strukturen noch Parteiprogramme oder SpitzenkandidatInnen bekannt. Daher sehen wir diese Wahlumfrage eher als erstes interessantes “Gedankenexperiment”.

 

 

 

  • SPÖ und FPÖ liegen in dieser Umfrage mit 25 % voran
  • 22 % gibt’s bei der ÖVP in der Umfrage zu verzeichnen
  • Die Grünen liegen mit 10 % an vierter Stelle
  • Die PIRATEN liegen in dieser Umfrage bei 7 %…
  • …und die noch nicht gegründete “Stronach-Partei” bei 6 %.
  • Das BZÖ ist mit 2 % in dieser Umfrage unter der Mandatshürde.

 

Gallup/ÖSTERREICH hat dieses Wochenende zwei Wahlumfragen veröffentlicht, die wir auch auf neuwal analysieren:

 

 

neuwal Mandatsberechnung
Bei der neuwal-Mandatsberechnung basierend auf diesen Umfragewerten gäbe es nach dieser Umfrage sechs Parteien, die für eine Koalition in Frage kommen: SPÖ, ÖVP, FPÖ, DIE GRÜNEN, PIRATEN und die “Stronach-Partei”. Für eine Mandatsmehrheit werden 92 von 183 Mandaten benötigt.

 

  • Die einzige “Zweier-Koalition” nach dieser Wahlumfrage wäre SPÖ/FPÖ mit 98 Mandaten
  • Die uns bekannte “Große Koalition mit SPÖ und ÖVP” liegt bei 91 Mandaten und wäre unter der Mandatsmehrheit von 92 Mandaten.
  • Einige Dreier-Koalitionen sind möglich:
  • – Darunter SPÖ/ÖVP/GRÜNE mit 110 Mandaten
  • – SPÖ/ÖVP/PIRATEN mit 104 Mandaten
  • – ÖVP/FPÖ/”Stronach-Partei” bzw. SPÖ/ÖVP/”Stronach-Partei” mit jeweils 102 Mandaten
  • Eine SPÖ-FPÖ-Koalition liegt derzeit bei 110 Mandaten (fast 60 %-Mehrheit)
  • ÖVP/FPÖ kommen auf 91 Mandate (1 Mandat unter den notwendigen 92 Mandaten)
  • Grün und Rot hätten mit 68 Mandaten keine Mandatsmehrheit (24 Mandate zu wenig)

 

Weitere Details

 

  • 46 Prozent können sich laut Gallup vorstellen, eine dieser neuen Parteien zu wählen.
  • 22 Prozent halten die Piraten-Partei für wählbar
  • 21 Prozent können sich vorstellen, die Partei von Frank Stronach zu wählen

 

Wahlumfrage-Details

  • Umfragegröße (n): n=400
  • Schwankungsbreite: +/- 5 %
  • Umfragezeitraum: 5./6. April 2012
  • Auftraggeber: ÖSTERREICH
  • Agentur: Gallup
  • Veröffentlicht: ÖSTERREICH, 7. April 2012

 

Inhalt

  1. Slides
  2. Sonntagsfrage
  3. Mandatsberechnung
  4. Koalitionsmöglichkeiten
  5. KanzlerIn-frage
  6. Alle Wahlumfragen Österreich

 

» Alle Wahlumfragen

 

Aktuelle Sonntagsfrage

 

 

 

Partei
Umfrage
2008
Differenz
in %
Mandate*
in %
Mandate*
in %
Mandate
SPÖ
25
49
29.3
57
-4.3
-8
ÖVP
22
42
26.0
51
-4
-9
FPÖ
25
49
17.5
34
+7.5
+15
BZÖ
3
0
10.7
21
-7.7
-21
GRÜNE
10
19
10.4
20
-0.4
-1
PIRATEN
7
13
+7
+13
“Stronach-Partei”
6
11
+6
+11
LIF
2.1
0
FRITZ
1.8
0
KPÖ
0.8
0
DC
0.6
0
Andere
2
0
0.8
0
-4.1
0

 

 

Mandatsberechnung

Wahlberechtigt
6,355,800
abgegeb. Stimmen
78,81 %**
5,009,006
ungültige Stimmen
2,08 %**
104,187
Gültige Stimmen
4,904,819*

 

 

 

*) Mandate wurden nach dem D’Hondt’schen
Verfahren
berechnet

**) Die Berechnung der gültigen Stimmen erfolg auf einer Annahme von
abgegebenen und gültigen Stimmen von den Wahlen 2008. Die gültigen
Stimmen (4,904,819) sind die Basis für die Mandatsberechnung

Koalitionsmöglichkeiten

 

183 Mandate werden vergeben: Ab 92 Mandaten gibt es eine Mehrheit.

 

;

 

SPÖ
ÖVP
FPÖ
BZÖ
GRÜ
PIRATEN
“Stronach Partei”
Gesamt
49
42
49
0
19
13
11
183

49
49
98
49
42
19
110
49
42
13
104
49
42
11
102
42
49
19
110
42
49
13
104
42
49
11
102
49
19
13
11
92
49
19
13
11
92

42
19
13
11
85
49
42
91
42
49
91
49
19
68
49
13
62
49
11
60
42
19
61
42
13
54
42
11
53
49
19
68
49
13
62
49
11
60
19
13
11
43

 

;

 

Kanzlerfrage

 

Stand: 07.04.2012

Quelle: Gallup/ÖSTERREICH

 

KandidatIn
Partei
Umfrage (in %)
Werner Faymann
SPÖ
22
Michael Spindelegger
ÖVP
16
Heinz-Christian Strache
FPÖ
14
Eva-Maria Glawischnig
Die GRÜNEN
Josef Bucher
BZÖ
PIRATEN
“Stronach Partei”
LIF
FRITZ
KPÖ
DC

 

 

 

 

Alle Wahlumfragen

 

Datum Institut Befr.
SPÖ
ÖVP
FPÖ
GRÜ
BZÖ
LFR
LIF
KPÖ
And.
07.04.12 Gallup (1/2) 400
25
22
25
10
3
2
05.04.12 Karmasin 500
29
23
27
13
2
6
24.03.12 Gallup 800
28
23
28
14
3
4
23.03.12 Hajek 1.000
29
23
27
13
6
2
11.03.12 Gallup 800
29
25
27
13
3
3
10.03.12 Karmasin
29
24
26
13
3
5
09.03.12 spectra 700
27-29
23-25
22-24
11-13
7-9
4-6
26.02.12 Gallup ;
29
26
26
13
3
3
21.02.12 market 408
28
24
27
16
4
1
11.02.12 Karmasin ;
30
24
24
13
4
5
04.02.12 Gallup 800
29
25
24
14
4
4
28.01.12 Gallup ;
28
24
27
13
5
3
26.01.12 OGM ;
28
23
28
14
5
2
14.01.12 Karmasin ;
29
25
26
14
4
2
08.01.12 Gallup ;
28
24
26
13
5
4
01.01.12 Gallup 800
28
24
26
13
5
4
28.12.11 IMAS 1000
30
23
26
14
5
2
25.12.11 Gallup 1000
28
24
26
13
5
4
11.12.11 OGM N/A
29
25
27
14
4
1
20.11.11 Karmasin N/A
29
22
27
13
5
4
06.11.11 Karmasin N/A
28
23
27
15
3
4
05.11.11 Gallup 400
29
23
27
13
5
3
01.11.11 market N/A
27
24
27
13
5
3
30.10.11 Gallup 350
29
22
28
13
5
3
24.10.11 Gallup N/A
30
23
26
15
3
3
; ; ; ; ; ; ; ;
02.09.11 Gallup N/A
28
24
24
14
5
5
21.08.11 Gallup N/A
27
25
25
13
5
5
18.08.11 IMAS 1.000
26
25
25
13
5
6
10.07.11 Gallup N/A
28
24
27
14
4
3
03.07.11 profil N/A
3
22.06.11 IMAS N/A
28
26
23
13
7
3
19.06.11 Gallup 800
27
24
27
15
4
3
18.06.11 Karmasin N/A
27
24
27
14
4
4
12.06.11 Gallup
28
24
27
14
4
3
20.05.11 Gallup
28
24
27
14
4
3
19.05.11 OGM/Kurier
28
23
29
13
5
2
16.04.11 Karmasin
27
23
26
15
6
3
15.04.11 Gallup
27
26
21
16
6
4
15.04.11 IMAS
25-27
21-23
21-23
14-15
11-13
2
15.04.11 market
28
22
25
14
6
5
10.04.11 Gallup
27
23
26
15
5
4
08.04.11 Gallup
26
25
29
14
4
2
03.04.11 Gallup
27
23
26
16
4
4
20.03.11 Gallup
28
25
25
14
4
4
10.03.11 OGM
27
28
27
11
5
2
13.02.11 IFES
29
24
24
14
5
5
13.02.11 Gallup
27
25
25
13
5
5
06.02.11 market
29
27
24
12
6
2
21.01.11 IMAS
26
25
25
13
8
3
16.01.11 karmasin
30
27
24
13
4
2
15.01.11 Gallup
26
24
25
15
5
5
19.12.10 IMAS
27
25
22
11
10
5
18.12.10 Peter Hajek
30
27
25
11
4
3
11.12.10 Gallup
27
24
25
14
5
3
22.11.10 Karmasin
29
25
24
12
5
3
28.11.10 at/market
27
24
24
13
6
6
28.11.10 Gallup
29
26
24
13
5
3
30.10.10 Gallup
29
25
24
12
5
5
26.10.10 market
28
25
25
11
5
6
24.10.10 Karmasin
30
28
24
12
4
2
15.10.10 gallup
27
24
25
12
6
6
18.09.10 gallup
32
30
21
10
3
4
12.09.10 market/
27
25
24
11
8
5
28.08.10 Karmasin/
33
32
20
10
3
2
14.08.10 gallup
33
31
20
11
4
1
26.07.10 market/
26
28
24
12
7
3
25.07.10 gallup
33
30
20
12
2
3
10.07.10 gallup
35
33
18
11
2
1
10.07.10 Karmasin
34
33
19
11
2
1
19.06.10 gallup
33
33
20
11
2
1
10.06.10 GfK
32
34
20
10
2
2
04.06.10 gallup
32
33
19
12
2
2
24.05.10 gallup
30
31
20
13
2
4
24.05.10 market
29
27
23
12
5
4
02.05.10 gallup
31
31
19
13
2
3
24.04.10 karmasin
33
33
19
12
2
1
10.04.10 gallup
29
34
20
12
3
1
31.03.10 market
27
31
21
12
4
5
28.03.10 gallup
30
32
21
12
3
2
17.03.10 karmasin
33
32
20
11
2
1
15.02.10 gallup
31
32
21
12
3
1
23.01.10 karmasin
31
32
22
12
1
2
14.12.09 market
27
32
24
10
4
3
28.11.09 Gallup
30
34
19
12
4
1
22.11.09 karmasin
29
34
21
10
5
1
07.11.09 OGM
29
35
20
11
4
1
22.10.09 karmasin
28
35
22
10
4
1
03.10.09 OGM
27
35
20
12
4
2
30.09.09 OGM
26
34
24
10
4
2
28.09.09 atv
28
32
23
9
6
2
08.08.09 karmasin
31
31
21
10
6
1
27.06.09 gallup
29
30
23
10
6
2
20.06.09 karmasin
30
32
21
9
6
2
09.06.09 OGM
29
31
21
12
6
1
19.05.09 OGM
31
29
22
10
6
2
16.05.09 karmasin
33
31
20
9
6
1
09.04.09 OGM
31
30
22
9
6
2
22.03.09 market
31
29
22
9
7
2
15.02.09 OGM
32
30
21
9
7
09.02.09 market
34
29
21
10
6
05.02.09 IMAS
30
27
20
11
8
4
26.01.09 market
34
28
22
9
6
1
18.01.09 gallup
34
30
15
13
6
2
18.01.09 OGM
33
29
18
11
8
26.12.08 market
31
27
23
9
9
1
13.12.08 gallup
31
29
17
14
7
2
13.12.08 OGM
34
28
17
11
9
;
22.11.08 gallup
35
27
18
12
8
;
16.11.08 OGM
35
28
16
11
9
;
15.11.08 IMAS
30
24
20
12
9
5
24.10.08 gallup
34
25
17
12
11
2
27.09.08 IFES
27
27
16
12
7
2
5
4
27.09.08 gallup
29
27
17
12
8
2
3
2
24.09.08 market
29
27
19
10
8
2
3
2
20.09.08 OGM
29
26
18
11
8
2
4
2
18.09.08 gallup
28
26
17
12
8
3
4
2
17.09.08 market
29
26
20
11
6
2
3
3
13.09.08 OGM
28
26
18
12
8
0
4
4
12.09.08 gallup
28
27
16
12
6
3
4
;
10.09.08 OGM
29
27
18
11
7
2
3
;
04.09.08 OGM
29
27
17
12
7
3
4
;
05.09.08 gallup
28
27
17
12
6
3
4
;
03.09.08 market
28
25
20
12
5
3
3
;
30.08.08 imas
27
26
18
13
7
3
3
1
;
30.08.08 OGM
27
28
18
12
6
;
28.08.08 gallup
27
26
19
12
5
4
4
;
27.08.08 market
28
26
20
13
4
3
3
;
23.08.08 gallup
25
26
18
15
6
4
4
;
20.08.08 market
26
27
20
14
5
4
3
;
17.08.08 OGM
26
31
17
13
4
;
14.08.08 gallup
27
28
17
15
5
4
3
;
07.08.08 gallup
26
26
19
14
6
6
3
;
01.08.08 gallup
23
26
17
15
7
7
5
;
25.07.08 gallup
25
29
15
14
7
6
4
;
19.07.08 IMAS
24
29
20
15
4
5
;
17.07.08 Gallup
24
26
19
16
5
6
2
;
12.07.08 Integral
28
31
16
14
4
5
;
10.07.08 Gallup
21
23
18
14
5
7
2
2
;
09.07.08 NEWS
26
33
22
14
4
2
02.07.08 NEWS
27
33
21
14
3
2

 

via neuwal • Wahlumfrage Österreich: SPÖ 25, ÖVP 22, FPÖ 25, BZÖ 3, GRÜNE 10, PIRATEN 7, “Stronach-Partei” 6 (Gallup/ÖSTERREICH: n=400, 07.04.2012) | neuwal.

Open Rights Group

via Open Rights Group.

The Open Rights Group exists to preserve and promote your rights in the digital age. We are funded by hundreds of people like you.

We are based in London, United Kingdom.

zeichnemit.at: 100.000 Unterschriften gegen die Vorratsdatenspeicherung! | AKVorrat

zeichnemit.at: 100.000 Unterschriften gegen die Vorratsdatenspeicherung! | AKVorrat.

10.04.2012: Nächster Schritt zum Überwachungsstaat (Tageszeitung junge Welt)

10.04.2012: Nächster Schritt zum Überwachungsstaat (Tageszeitung junge Welt).

America ups the ante on ACTA – via the G8 <<Monica Horten

The US government is not happy about ACTA, and is already taking steps to introduce what it really wants by another back door. In a document leaked today by the European Digital Rights group (EDRi),  a new plan for intellectual property enforcement is revealed.  Where ACTA was vague, the new plan is explicit.

The new G8 plan for IP enforcement  includes the extended shopping list of Internet blocking measures, via  payment providers, advertisers and search engines as well as individual  websites. According to EDRi, the proposal may have been prepared by law enforcement working groups.

Interestingly, the G8 proposal introduces some new language. It never mentions the Internet. Instead it talks about ‘voluntary best practices’ and ‘protecting the global supply chain’. Its overt focus is on counterfeit medicines and online pharmacies. But the generality of the language implies a wider application.

The G8 enforcement  proposal appears in a plain paper document headed ‘Non-paper on Intellectual property rights protection’.  It has three sub-headings, which include ‘G8 inititiative to support voluntary best practices for securing global supply chains’.  The components of the supply chains are named as ‘shippers, payment processors, ad brokers, advertisers, and similar stakeholders’.

Note the deliberate avoidance of the word ‘Internet service provider’. However, in the world of e-commerce, the ISP is implied.

It’s also notable that the proposed G8 IP enforcement measures mirror those in the Stop Online Piracy Act (SOPA) and Protect IP ACT. The language of ‘voluntary best practice’ has also been taken from United States government policy documents. It is certainly quite unlike any language so far seen in European Union policy documents.

Behind the G8 proposal lies a concern among ACTA’s proponents  – the  US and its industries  – that ACTA may be stalled in the EU and that without EU support it will be of less use.

Thus, it can be inferred that this new G8 proposal has its origins within the United States government, and that the G8 is a funnel to impose American  policies, notably that SOPA and PIPA measures  – onto the rest of the world (as noted also by EDRi). And they are using a very wide open back  door.

It is a signal that that the fall of ACTA (if it happens) will not be the end of the entertainment industries’ attack on the Internet. No, instead it  will bring on the next stage of their campaign for even more stringent measures.

EDRi: Is the G8 already working on a new ACTA?

Read the G8  proposal : Non-Paper On Intellectual Property Rights Protection

The British  media has been excitedly reporting today that the government intends to bring in  a ‘snoopers charter’  with  ‘social network surveillance’. According to these media reports, based on leaked information from an unnamed source, the government will  allow the secret services and police access to  monitor our phone, email and web communications. It’s being positioned as some kind of master cyber-spy plan.

There is no public detail of the plan itself.  However, it has been known for some time that the  government is working on something called the Communications Capabilities Development programme (CCDP).  Given what is known about this progamme, I think that the British government  is proposing  an extension of the data retention rules which the British Presidency  pushed through the EU in 2006. The question therefore arises – what will the European Union do about it?

The policy concerned relates to communications traffic data retention. This is the storage of data related to the time, date and sender/recipient (caller/called party) of messages, to be stored by the network providers, in case of a requirement for access by law enforcement and other specified public authorities.

EU law requires the data to be available for purposes of dealing with serious crimes. In the UK, there is a problem with the implementation because the list of those who may acces the data is very long, and includes local councils who have used it for trivial purposes, such as dealing with people who fail to scoop up after their dogs in public parks.

The existing law is limited to fixed ISPs (for email) and specifically excludes web traffic data. That is, it does not require the storage of your web surfing. It was done at a time before Facebook and social media messaging was important.

From what can be ascertained, the new British proposal known as the Communications Capabilities Development programme  wants to extend the law to include precisely those things – social media messaging and web surfing. It may also permit greater access to the data by the security services, although that is unclear.

It is being said that there will be will be a new law in the Queen’s speech which is due in May. If so, it raises two important questions.

For a law to be in the Queen’s speech, it must be ready to go through Parliament, which means that they must have been working on it for at least a year.

And, if it is at that stage, details of the proposal will have been communicated to the European Commission, at least informally.

The Commission is about to launch a review of the data retention rules for the entire EU, under Justice Commissioner Viviane Reding. This new British law, if it is really ready to go, will have implications for the European one,  and could pre-empt decisions in Europe or force the Commission’s hand. Some countries, like Germany, do not want data retention at all, and  it will provoke a political conflict.

So what do you say, Mrs Reding?

 —

If you want to check the British media, here are a couple of examples:

The Guardian –  Government plans increased email and social network surveillance

The Daily Mail  – Emails, texts and Facebook messages to be logged under snoopers’ charter as Tories revive plans for online surveillance

As Victoria A. Espinel,  the White House co-ordinator on copyright enforcement prepares to  speak in the European Parliament next week, we learn of new powers being sought by the US government to impose IPR rules on other countries, including the EU. The Stop Online Piracy Act (also sometimes referred to as E-parasite) in the US congress seeks to impose the most draconian measures against Internet users and websites. But from an EU perspective, it contains a  poison pill.   American academics and NGOs who have studied are warning that it contains dangerous provisions which would empower US Embassies to force other countries to adopt  the same anti-Internet measures.

The Stop Online Piracy Act ( SOPA – also sometimes referred to as E-parasite)  is a twin to the Protect-IP Act in the US Senate. American academics are saying that SOPA will create a firewall of  Internet censorship.

SOPA  contains measures against search engines and linking sites, and indeed it would appear, against any site  which is deemed to be  “dedicated to infringing activities.”

Sites could be ordered to disappear from the Internet, without an entitlement to a defence, under measures which would includes orders addressed to ISPs and domain registrars.

SOPA also contains provisions whereby the US government can check out websites for possible infringing content, and if the website tries to stop them, it may be sanctioned.

Section 205 of Stop Online Piracy Act   is called: Defending Intellectual Property Rights Abroad.  Section 205 would build on the existing Special 301 process but will take it much further. It provides for “aggressive support for enforcement action against violations of the intellectual property rights of United States persons”.  And it  specifically mandates US embassies to ‘enable’ foreign governments to comply with international obligations regarding IP rights.  A new role of  IP attache will be created in order to facilitate this. This  role will be to  work with United States holders of intellectual property rights and industry to address intellectual property rights violations in the countries where the attachés are assigned.

US Embassies currently put pressure on other governments using the Special 301 powers.  Exactly how they do so has been revealed in various leaked diplomatic cables   published by Wikileaks.

The EU should take this threat very seriously. SOPA could mean that US Embassiess will try to forces changes in EU and Member State law which would  contravene to the acquis and indeed  are contrary to the balance of rights which we have established in Europe.

Victoria A. Espinel is speaking at the IP Forum, co-ordinated by the French pro-copyright MEP Marielle Gallo, next week.European Parliament hardline event on ACTA and enforcement

SOPA Section  205:

a. aggressive support for enforcement action against violations of the intellectual property rights of United States persons in such country;

b. cooperation with and support for the host government’s efforts to conform its applicable laws, regulations, practices, and processes to enable the host government to honor its international and bilateral obligations with respect to the protection of intellectual property rights;

c.  consistency with the policy and country-specific priorities set forth in the most recent report of USTR under such section 182(a)(1); and

d.  support for holders of United States intellectual property rights and industries whose access to foreign markets is improperly restricted by intellectual property related issues.


via America ups the ante on ACTA – via the G8.

You may re-publish my article under a Creative Commons licence, but you should cite my name and provide a link back to iptegrity.com. Media and Academics – please cite as Monica Horten, America ups the ante on ACTA – via the G8,   http://www.iptegrity.com 12 April  2012 . Commercial users – please contact me.

ARGE Daten startet “Initiative Datenauskunft” | Netzpolitik | futurezone.at: Technology-News

ARGE Daten startet “Initiative Datenauskunft” | Netzpolitik | futurezone.at: Technology-News.

Action ideas <<1984actionday

And here some lost links to some ideas above:

 

 

You like to get engaged?

Some proposals for what to do …

Icon-Source (change file-ending from pdf to svg after downloading!)

via Action ideas | 1984actionday.

About <<1984actionday in 2012

This campaign ist about to organize an international actionday around the 8th of June, the day that George Orwell’s 1984 has been published for the very first time.

It is our goal to raise attention on how far Mr. Orwells visions already has become true, having a special focus on how scarily far CCTV technology has been grown to and how our societies are being driven by this development.

We are nothing more or less than an open group, a collection of human beings and non-governmental organisations raising big concerns about newest developments of tracking, tracing, face recognition and data investigations.We are independent and above party lines.Everybody is welcome to join.

via About.

FAKT: Syrien überwacht mit Siemens-Technik | DasErste.de

Der Siemens-Konzern hat im Jahr 2000 Überwachungstechnik für Telefon und Internet an Syrien verkauft.

via FAKT: Syrien überwacht mit Siemens-Technik | DasErste.de.

Aufruf zu Protesten im Internet soll als Bildung einer kriminellen Vereinigung bestraft werden | Telepolis

Spaniens rechte Regierung rüstet gegen Proteste auf und will mit drastischen Verschärfungen des Strafgesetzes für Ruhe sorgen, selbst passiver Widerstand soll als Angriff auf die Staatsgewalt geahndet werden

via Aufruf zu Protesten im Internet soll als Bildung einer kriminellen Vereinigung bestraft werden | Telepolis.

US-Behörden nehmen Spielekonsolen ins Visier | heise Security

US-Behörden nehmen Spielekonsolen ins Visier | heise Security.

Telekommunikationsrecht « ITM – Öffentlich-rechtliche Abteilung

> Telekommunikationsrecht

Dozent: Prof. Dr. Bernd Holznagel, LL.M.
Klausuranmeldung: über WilMa II
Status: Schwerpunktbereiche 1, 3, 6
Termin: Mitwochs 16-18 Uhr
Beginn: 04. April 2012
Ort: Juridicum, JUR 1
SWS / ECTS-Credits: 2 SWS, 3 Credits

via Telekommunikationsrecht « ITM – Öffentlich-rechtliche Abteilung.

Vorlesung Telekommunikationsrecht 2012 « ITM – Öffentlich-rechtliche Abteilung

« ITM – Öffentlich-rechtliche Abteilung.

Siemens und Syrien: Was die Überwachungstechnik kann › netzpolitik.org

Deutschland ist nicht nur der drittgrößte Rüstungsexporteur der Welt und der größte in Europa, auch bei Überwachungstechnologien schätzen autoritäre Regime die deutsche Wertarbeit. Eine syrische Ausschreibung beschreibt, was die gelieferte Technik mindestens können muss. Die beteiligten Firmen hüllen sich in Schweigen.

Gestern wurde bekannt, dass der Siemens-Konzern Technologien zur Überwachung von Telefon- und Internet-Kommunikation an Syrien verkauft hat, die dort noch immer im Einsatz sind. Der FAKT-Bericht ist mittlerweile online:

Überwacht wird jede Webseite und jede E-Mail

Wie die konkrete Technologie aussieht, ist bisher nicht bekannt. Etwas Licht ins Dunkel bringt eine Ausschreibung, die von der Piratenpartei Deutschland gestern veröffentlicht wurde. Die ist aus dem Jahr 1999, vorher gab es in Syrien kein richtiges Internet. In der Ausschreibung wird spezifiziert, welche Anforderungen an das zu errichtende Backbone-Netz sowie die Provider gestellt werden.

Der Überwachung wird darin ein eigener Absatz gewidmet, ab Seite 19. Dort heisst es, dass die Überwachungstechnologie hauptsächlich von Strafverfolgungsbehörden verwendet werden soll, aber eben nicht ausschließlich. Diese “Bedarfsträger” müssen mindestens einzelne Userinnen, E-Mail, Webseiten, Chats und Nachrichten überwachen können.

Syrien verlangt etwa eine vollständige Online-Überwachung einzelner Nutzerinnen, die alle gesendeten und empfangenen Daten aller Dienste und Protokolle der Zielperson aufzeichnet. Also eine Kopie aller Inhalte bestimmter Personen. Zusätzlich will man aber auch eine vollständige Protokollierung von Zugriffen auf Webseiten, von allen Internet-Teilnehmerinnen. Verdachtsunabhängig, wie es so schön heisst.

Das gilt auch für E-Mails. Man möchte “eine Kopie aller über das Netzwerk ausgetauschten E-Mails”. Diese sollen in einer riesigen Datenbank mindestens einen Monat lang gespeichert werden und vollständig durchsuchbar sein. Im Jahr 1999 rechnete man mit 150.000 E-Mails pro Tag. Zwei Jahre später sollten es aber schon 400.000 sein. Das System sollte für hunderttausende Benutzer ausgelegt sein.

Auch Chats und “Nachrichten” (wohl so etwas wie Foren) sollen anlasslos gespeichert werden, zusammen mit dem echten Namen der jeweiligen Nutzerin.

Das sind jedoch nur die Minimalanforderungen, die Syrien unbedingt brauche. Man freue sich auch über Möglichkeiten, wie man verschlüsselte Daten “erkennen, abfangen und blockieren” kann. Und was dem Lieferanten sonst noch so einfällt.

Neben Hard- und Software wird natürlich auch eine Schulung in der Überwachung verlangt.

Nochmal: Die Ausschreibung ist vom August 1999 und damit aus der absoluten Anfangszeit des Internets in Syrien. Die Periode um die Jahrtausendwende brachte mit dem Machtwechsel von Hafiz al-Assad zu seinem Sohn Baschar auch eine Periode der relativen Freiheit und Öffnung im Land. In den letzten Jahren sind Überwachung und Unterdrückung wieder umfassender geworden. Zusammen mit der Ausbreitung des Zugangs zum Internet ist es wahrscheinlich, dass die hier geschilderten Anforderungen heute bei weitem “übererfüllt” werden.

Trovicor: Weder bestätigen noch dementieren

Wir wollten wissen, ob die gelieferte Technik aus Deutschland diese Anforderungen erfüllen kann. FAKT berichtete:

Die gesamten “Monitoring Center”-Verträge wurden FAKT zufolge im März 2009 in die damals neu gegründete Firma Trovicor mit Sitz in München übergeleitet.

Die Münchner Firma Trovicor gibt als Ziel auf ihrer Webseite an, man will “die Welt zu einem sichereren Ort machen”. Dazu entwickelt man “Sicherheitslösungen”, um “Bedrohungen der persönlichen und nationalen Sicherheit” bekämpfen zu können. Dafür entwickelte Trovicor ein Rundum-Sorglos-Paket der Kommunikations-Überwachung:

Das trovicor Monitoring Center (MC) wurde speziell entwickelt, um die komplexen Anforderungen der Strafverfolgungs-und Sicherheitsbehörden weltweit zu bedienen. Es ermöglicht ihnen, abgefangene Stimm- und Daten-Kommunikation wie auch historische Daten aufzufangen, zu speichern, zu analysieren, zu untersuchen und zu verteilen.

Ob man diese Technik nach Syrien geliefert hat, wollte Trovicor gegenüber netzpolitik.org nicht bestätigen. Dementieren wollte man es aber auch nicht. Über Kunden gäbe man grundsätzlich keine Auskunft, das sei in den Verträgen so geregelt. Man kann aber sagen, dass man seit dem EU-Embargo, das den Export von Überwachungstechnologien verbietet, keine geliefert hat. Das war vor nichtmal drei Monaten.

Immerhin steht auf der Webseite auch eine Sozialverantwortung mit netten Zielen wie “Umweltbewusstsein und Teilnahme an der globalen Gemeinschaft”. Wie letztere aussehen kann, sagt wiederrum die Produktbeschreibung:

Es kann entsprechend flexibel konfiguriert werden, so dass es die Rechtssprechungen der meisten Länder der Welt abdecken kann.

Dieser Eintrag wurde veröffentlicht in Überwachung und getagged , , , , , , . Bookmarken: Permanent-Link. Kommentieren oder ein Trackback hinterlassen: Trackback-URL.
Dieser Beitrag steht unter der Lizenz CC BY-NC-SA: Andre Meister, Netzpolitik.org.

via Siemens und Syrien: Was die Überwachungstechnik kann › netzpolitik.org.

2012EDRi_US_PNRcomments.pdf (application/pdf-Objekt)

Is the new EU-US PNR Agreement acceptable?
The European Parliament will have to vote soon on an Agreement for the transfer to the US, subsequent use
and retention of European citizens’ data (PNR) travelling to the US. However, the proposed Agreement is still
deeply flawed. In its Resolutions of 5 May 2010 and 11 November 2010, the European Parliament raised
serious concerns about the upcoming negotiations and the general approach to transfers of passenger name
record (PNR) data to third countries. The current proposal has not addressed any of the demands and flaws
identified by the European Parliament. The criteria set in its Resolutions are not met.
Among the wide range of problems of the current proposal, these are, we believe, the most important
questions:
1. Has the retention period been reduced?
No. The European Parliament asked for a limitation of the length of storage periods1, but the new Agreement
would allow a storage period of 15 years. According to Article 8, data are retained in an active database for
up to 5 years and then transferred to a dormant database for a period of up to 10 years. As the Article 29
Working Group highlights, this still means that the “data of unsuspected citizens is stored for up to 15 years,
only its use would be more limited”.2
The Commission has neither provided evidence that the collection, storage and processing of personal data
is proportionate at all, let alone why it appears to believe that 15 years of data retention are necessary and
proportionate.
2. Is there a meaningful anonymisation of the data after 6 months?
No. The Agreement would only require that the DHS copies of PNR data be “depersonalized” after six
months. This means that while some data fields are not accessible to every official involved in the PNR data
usage, but for others, the data will still be accessible with full personalisation. Even worse: The data fields
that are not masked out contain billing information, including credit card numbers, which means the data can
still always be linked to a specific person.
3. Does the new Agreement prohibit data mining and profiling?
No. In its Resolution of 11 November 2010, the European Parliament demanded that PNR data “shall in no
circumstances be used for data mining or profiling”. However, there is no mention of data mining or profiling
in the Agreement. It has not been explicitly excluded, as the Parliament has requested, therefore data mining
and profiling are still possible and will be done.
4. Does the new Agreement provide sufficient safeguards for European citizens?
No. The proposed Agreement does not provide for sufficient protections and rights for citizens. According
to the revised Agreement, any individual is entitled to “request” their PNR data from the DHS. However,
since the Agreement does not address what citizens are entitled to receive, the DHS can decline this
request. Moreover, the DHS has decided that its use of PNR data is exempt from the Privacy Act even for
U.S. Citizens.3
1 Resolution 5 May 2010 on PNR http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2010-
0144+0+DOC+XML+V0//EN
2 Article 29 Data Protection Working Party, and to the letter of 6 January 2012 http://ec.europa.eu/justice/data-protection/article-
29/documentation/other-document/files/2012/20120106_letter_libe_pnr_en.pdf
3 As confirmed by a first court decision in Hasbrouck vs. CBP, see http://papersplease.org/wp/2012/01/24/first-rulings-in-our-lawsuitover-
dhs-travel-records
European Digital Rights
Rue Montoyer 39/9, B-1000 Brussels
Tel:+32 (0)2 550 4112
E-Mail: brussels@edri.org, http://www.edri.org
It should also be noted that citizens are not informed when their data is being accessed. According to US
organisation Friends of Privacy: “Europeans cannot, as the agreement suggests, obtain independent and
adequate relief from unlawful actions by the US Executive Branch (USG) by appealing those decisions
under the Administrative Procedures Act (the APA).”4
5. Is the Agreement proportionate and necessary?
No. The Article 29 Working group points out in its letter dated 6 January 2012 to the LIBE committee that, in
order to make “PNR data of all (…) passengers – nearly all of them being innocent and unsuspected citizens –
available to foreign law enforcement agencies”, irrefutable proof is required to show that the agreement is
necessary and proportionate. So far however, the Commission has failed to prove that the use of PNR data
is necessary and proportionate in order to effectively combat terrorism. Instead, the Commission stated that
the Agreement was necessary because the USA want access to the data. This misleading claim ignores the
test that needs to be carried out on the necessity of data transfer, use and retention for fighting terrorism and
serious transnational crime.
The European Parliament has repeatedly called on the Commission “to provide it with factual evidence”5, but
no privacy impact assessment has been carried out, and no systematic evidence apart from a few anecdotes
has been provided by the European Commission.
6. Why has the Agreement not taken the form of a treaty?
In its Resolution from 5 May 2010, the European Parliament had asked for the Agreement with the USA to
take the form of a Treaty. This has been ignored. Simply because the US has demanded it, the only option
available is an Agreement which is not going to be binding on the US and does not require any further US
approval. However, it does require ratification by both by Council of the EU (national governments of EU
members) and the Parliament. As it is not a Treaty, the Agreement cannot be enforced in US courts. This
creates still further legal uncertainty for European citizens.
According to a DHS testimony to Congress, 5 Oct. 2011, an Agreement is crucial “to protect U.S. industry
partners from unreasonable lawsuits, as well as to reassure our allies, DHS has entered into these
negotiations.”6 The purpose, therefore, is to legitimise current illegal processing of European data by
companies on which US jurisdiction is being imposed.
7. Does the Agreement provide sufficient accountability and oversight?
No. Article 8.3 of the Charter of Fundamental Rights explicitly demands an independent body, as does
jurisprudence of the European Court of Justice7. However, the oversight structure mentioned in Article 14 of
the Agreement does not foresee an independent body – merely an “independent review”.
8. Does the Agreement foresee sufficient protections for onward transfers?
No. In its Resolution of 5 May 2010, the EP asked for sharing PNR data with third countries to be in line with
EU data protection laws. The Agreement however does not foresee any compliance with European data
protection laws nor does it give more detailed information on how the terms of the Agreement or any other
safeguards can practically be implemented. This is exactly the approach criticised by all political groups in
the debate on data protection in the February 2012 Parliament plenary session.
Therefore, EDRi calls on the MEPs to not give its consent to the conclusion of the Agreement.
4 Steinhardt, Chair of Friends of Privacy http://papersplease.org/wp/wp-content/uploads/2012/01/pnr-agreement-steinhardtsummary.
pdf
5 Resolution 11 November 2010 on EU external strategy on PNR http://www.europarl.europa.eu/sides/getDoc.do?
pubRef=-//EP//TEXT+TA+P7-TA-2010-0397+0+DOC+XML+V0//EN
6 Testimony of David Heyman, Assistant Secretary, Office of Policy, before the House Committee on Homeland Security
Subcommittee on Counterterrorism and Intelligence https://www.dhs.gov/ynews/testimony/20111005-heyman-info-sharing-privacytravelers.
shtm
7 See: Commission vs. Federal Republic of Germany of 9 March 2010, C-618/07
European Digital Rights
Rue Montoyer 39/9, B-1000 Brussels
Tel:+32 (0)2 550 4112
E-Mail: brussels@edri.org, http://www.edri.org

via 2012EDRi_US_PNRcomments.pdf (application/pdf-Objekt).

» Geheimes Treffen im EU-Parlament zu USA-PNR NoPNR!

February 22nd, 2012 § 1 comment

NoPNR-Logo-160x147

Letzte Woche trafen sich in Straßburg am Rande der Plenungssitzung Vertreter des Europäischen Parlaments, der Kommission und der juristischen Dienste, um über das umstrittene Fluggastdatenabkommen mit den USA zu diskutieren. Das Treffen war geheim, doch einige Infos sickerten nun durch: Bei der Zusammenkunft wurden von den Kritikern erneut die größten Bedenken vorgetragen: Unverhältnismäßiger Eingriff in die Privatsphäre, schwammige Formulierungen und keine Rechtssicherheit für die EU-Bürger. Während der Debatte stellte sich heraus, dass die USA die Daten auch für den Grenzschutz heranziehen werden. Es geht also in keiner Weise nur um Terrorismus und schwere Kriminalität, wie es uns zuvor stets versichert wurde. Kritisch wird nach wie vor betrachtet, dass schwere Kriminalität mit einem Strafmaß von drei Jahren Haft oder mehr definiert wird. So fordert zum Beispiel der EU-Datenschützer Peter Hustinx eine Liste von Strafbeständen, da nur so für Klarheit gesorgt werden kann. Erneut wurde von den Kritikern klargestellt, dass durch dieses Abkommen keinerlei Rechte für die EU-Bürger herausspringen, wie es zuvor bereits oft von den Befürwortern behauptet wurde.
Den Vogel in der Debatte dürfe aber der Rechtsdienst der EU-Kommission abgeschossen haben: Auf die Frage nach der Notwendigkeit der Maßnahme antwortete dieser, dass die USA die Daten eben haben wolle. Unterstützung für diese absurde Begründung gab es durch die konservative EPP Fraktion, der auch die CDU und die ÖVP angehört. Damit ist klar: Den Befürwortern des Abkommens fehlt jegliche argumentative Basis. Stumpf werden die Forderungen der USA erfüllt, die Rechte der europäischen Bürger zählen da offensichtlich nichts.

Auch über die aktuellen Mehrheitsverhältnisse war bei dem Treffen einiges zu erfahren. Die Liberale Fraktion (ALDE), die Grünen (Greens), die Linke (GUE), große Teile der Rechten (EFD) und der Fraktionslosen (NI) werden gegen das Abkommen stimmen. Dafür werden sich die beiden konservativen Fraktionen EPP und ECR aussprechen. Beim großen Wackelkandidaten S&D (Sozialdemokraten) gibt es noch keine eindeutige Meinung. Aber genau diese Fraktion wird am Ende für die Mehrheit sorgen – für oder gegen das Abkommen. Wenn ihr den Fraktionsvorsitzenden Hannes Swododa (SPÖ, Österreich) eure Bedenken mitteilen mögt, schreibt ihm doch einfach eine E-Mail: hannes.swoboda@europarl.europa.eu oder kontaktiert ihn über Twitter: @Hannes_Swoboda oder ruft ihn an: 0032 2 28 47716. Auch an die einzelnen Abgeordneten der S&D könnt ihr Mails schreiben oder mal anrufen, eine Liste findet ihr hier: S&D MEPs.

Hintergrundinformationen:

Analyse des EU-USA Abkommens und Abkommenstext

Swoboda neuer S&D Chef – Was bedeutet das für PNR

Wachsende Kritik am Fluggastdatenabkommen mit den USA

New EU-US PNR Agreement will compromise the privacy rights of international travelers

Tagged , ,

via » Geheimes Treffen im EU-Parlament zu USA-PNR NoPNR!.

“Die USA wollen die Fluggastdaten eben haben” | Netzpolitik | futurezone.at: Technology-News

via “Die USA wollen die Fluggastdaten eben haben” | Netzpolitik | futurezone.at: Technology-News.

Stoppt das US-EU PNR Abkommen – VIBE!AT

 

 

Kontaktiere deine/n Europaabgeordnete/n und sende die Antwort an uns

Stoppt das Fluggastdaten-Abkommen / PNR!*

*Das Fluggastdatenabkommen mit den USA stellt einen unverhältnismäßigen Eingriff in die Privatsphäre aller Flugreisenden dar.

Was ist das Problem mit dem PNR-Abkommen?

  • 1
    Durch das PNR-Abkommen werden sämtliche Fluggastdaten an die USA übermittelt und für 15 Jahre auf Vorrat gespeichert. »
  • 2
    Die Forderungen des EU-Parlaments werden ignoriert: Profiling und anderer Missbrauch ist nicht ausgeschlossen!»
  • 3
    Das Abkommen sorgt nicht für Rechtssicherheit für EU-Bürger »
  • 4
    Dieses Abkommen ist eine Richtungsentscheidung »

 

Mehr Informationen

 

Hast Du schon deine/n
Europaabgeordnete/n
kontaktiert?*

* Du hast eine/n Europaabgeordnete/n kontaktiert und eine Antwort erhalten, die noch nicht hier zu sehen ist? Schick uns die Antwort an info@vibe.atund wir bauen sie ein.Die folgende Liste enthält alle Abgeordneten, die in den betroffenen Ausschüssen sitzen sowie mitunter auch solche, die sich bereits zum Fluggastdatenabkommen geäußert haben.

Stimmen für das Fluggastdatenabkommen

Jetzt kontaktieren!

Heinz K. Becker, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail
Jetzt kontaktieren!

Othmar Karas, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail
Jetzt kontaktieren!

Elisabeth Köstinger, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail
Jetzt kontaktieren!

Hubert Pirker, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail
Jetzt kontaktieren!

Paul Rübig, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail
Jetzt kontaktieren!

Richard Seeber, ÖVP

Mitglied des Europäischen Parlaments

»Wenn wir auch nicht alle unsere Vorstellungen durchsetzen konnten, so haben sich die USA doch deutlich in Richtung europäischer Datenschutzstandards bewegt – und das bei der Frage der Einreise in die USA! Das Abkommen ist also nicht perfekt – aber allemal besser als kein Abkommen.«

19/03/2012 Mail

Wackelkandidaten

Jetzt kontaktieren!

Hannes Swoboda, SPÖ

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Karin Kadenbach, SPÖ

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Jörg Leichtfried, SPÖ

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Ulrike Lunacek, Grüne

Ausschuss für Auswärtige Angelegenheiten (AFET)

Jetzt kontaktieren!

Hans Peter Martin, Unabhängig

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Andreas Mölzer, FPÖ

Ausschuss für Auswärtige Angelegenheiten (AFET)

Jetzt kontaktieren!

Franz Obermayr, FPÖ

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Evelyn Regner, SPÖ

Rechtsausschuss (JURI)

Jetzt kontaktieren!

Ewald Stadler, BZÖ

Mitglied des Europäischen Parlaments

Jetzt kontaktieren!

Angelika Werthman, Unabhängig

Mitglied des Europäischen Parlaments

Stimmen gegen das Fluggastdatenabkommen

Jetzt kontaktieren!

Weidenholzer Josef, SPÖ

Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres (LIBE)

»Die #SPÖ Abgeordneten im #EP werden gegen das #PNR Abkommen stimmen. #LIBE #noPNR #datenschutz«

12/03/2012 Twitter

»”Gute Beziehungen zu den USA sind wichtig, sie erlauben jedoch keine gravierenden Eingriffe in die Grundrechte der Europäerinnen und Europäer”, so der Europaabgeordnete. Er werde daher bei den kommenden Abstimmungen gegen das Abkommen stimmen«

22/03/2012 Presseaussendung
Jetzt kontaktieren!

Martin Ehrenhauser, Unabhängig

Mitglied des Europäischen Parlaments

»Das Europäische Parlament tut nun gut dran das Abkommen abzulehnen, sich damit weiter an die eigenen Vorgaben zu halten und die EU-Kommission in die Schranken zu weisen.«

28/11/2011 Blog

»Ich werde definitiv gegen #US-#PNR stimmen.«

19/03/2012 Twitter
Jetzt kontaktieren!

Eva Lichtenberger, Grüne

Mitglied des Europäischen Parlaments

»Ich werde natürlich gegen ein Abkommen stimmen das in vielen Aspekten gegen europ. Werte und Normen verstößt.«

21/03/2012 Mail

Mehr Informationen

 

Eine Analyse des Abkommens von NoPNR.

Infos zum geheimen Treffen im EU-Parlament

Futurezone:
“Die USA wollen die Fluggastdaten eben haben”.

EDRi-Analyse zum Abkommen (EN):
Is the EU-US PNR Agreement acceptable?

 

Wir danken unseren Freunden von Bitbureauet und der Digitalen Gesellschaft e.v für die Bereitstellung des Quellcodes dieser Webseite.

Creative Commons License

via Stoppt das US-EU PNR Abkommen – VIBE!AT.

Wirtschaftsförderung Region Stuttgart: Streitthema Vorratsdatenspeicherung

Wirtschaftsförderung Region Stuttgart: Streitthema Vorratsdatenspeicherung.