The European Stability Mechanism is a permanent rescue funding program to succeed the temporary European Financial Stability Facility and European Financial Stabilisation Mechanism in the 17-member Eurozone. The ESM is due to be launched as soon as Member States representing 90% of the capital commitments have ratified it, which is expected in July 2012.
History
Following the European sovereign debt crisis that resulted in the bailout of EU states, there has been a drive to reform the functioning of the Eurozone in the event of a crisis. This led to the creation, amongst other things, of a bail-out mechanism: the European Financial Stability Facility (EFSF) and the European Financial Stability Mechanism (EFSM).
These, together with the IMF, would bailout EU states in trouble. However, the EFSF and EFSM were intended only as a temporary measure (to expire in 2013), in part due to the lack of a legal basis in the EU treaties.
In order to resolve the issue, the German government felt a treaty amendment would be required. After the difficult ratification of the Treaty of Lisbon, many states and statesmen opposed reopening treaty amendment and the British government opposes changes affecting the United Kingdom.
However, after winning the support of French President Nicolas Sarkozy Germany won support from the European Council in October 2010 for a new treaty. It would be a minimal amendment to strengthen sanctions and create a permanent bail-out mechanism.
It would not fulfill the German demand to have the removal of voting rights as a sanction as that would require deeper treaty amendment. The treaty would be designed so there would be no need for referendums and for it to come into force in July 2012. It will run one year parallel to the temporary bail-out mechanism, which expires 2013. European Council President Herman Van Rompuy is to explore the changes through the simplified revision procedure.
On 16 December 2010 the European Council agreed a two line amendment (see below) to the treaty that would avoid any referendums. It would simply change the EU treaties to allow for a permanent mechanism to be established. In March of the following year leaders also agreed to a separate Eurozone-only treaty that would create the ESM itself.
In March 2011, the European Parliament approved the treaty amendment after receiving assurances that the European Commission, rather than EU states, would play ‘a central role’ in running the ESM, despite wishing it had been more involved earlier.
Treaty basis
On 16 December 2010 the European Council agreed a two line amendment. The text is being inserted into Article 136 of the Treaty on the Functioning of the European Union as paragraph 3. The amendment reads:
“The member states whose currency is the euro may establish a stability mechanism to be activated if indispensable to safeguard the stability of the euro area as a whole. The granting of any required financial assistance under the mechanism will be made subject to strict conditionality.”
Treaty Establishing the European Stability Mechanism
In addition to that amendment the European Stability Mechanism itself will be established by a treaty among the euro-zone states: the Treaty Establishing the European Stability Mechanism. Formally, two treaties with this name were signed: one on 11 July 2011 and one on 2 February 2012. The second version was produced to “make it more effective”. It is expected that only the 2012 version will be ratified by a sufficient number of member states and enter into force in July 2012.
According to this treaty, the European Stability Mechanism will be an intergovernmental organisation under public international law and will be located in Luxembourg. It would be open to other members to join and would be led by a Board of Governors. Each state would appoint a governor and the board would either be chaired by the President of the Euro Group or by a separate elected chair from amongst the governors themselves.
Treaty establishing the European Stability Mechanism between the Kingdom of Belgium, the Federal Republic of Germany, the Republic of Estonia, Ireland, the Hellenic Republic, the Kingdom of Spain, the French Republic, the Italian Republic, the Republic of Cyprus, the Grand Duchy of Luxembourg, Malta, the Kingdom of the Netherlands, the Republic of Austria, the Portuguese Republic, the Republic of Slovenia, the Slovak Republic and the Republic of Finland.
Stimmen zur Novelle des Sicherheitspolizeigesetzes
Das umstrittene Sicherheitspolizeigesetz wurde vor wenigen Tagen im Ministerrat beschlossen. Die Stimmen der Kritik scheinen aber nicht zu verhallen. Das, was Innenministerin Mikl-Leitner als “großen Tag” bezeichnete, nennen andere den Beginn der “Aushöhlung des Rechtstaates”.
Wir haben in Zuge unserer “Ende der Demokratie?“-Serie Stimmen aus dem Interet gesammelt und haben sie für euch zusammengefasst. Zuvor empfehlen wir aber noch, sich dieses Video anzusehen: Frau Mikl-Leitner stellt sich in der ORF-Sendung Report den Fragen von Gabi Waldner:
“Die SPÖ muss nach der Begutachtungsfrist des Sicherheitspolizeigesetzes eine Vollbremsung einleiten”, fordert der Grüne Justizsprecher, Albert Steinhauser. […] Die österreichische Sozialdemokratie soll sich ein Beispiel am norwegischen Ministerpräsidenten nehmen, schlägt Steinhauser vor: ”Stoltenberg hat in Folge des Terrors von Oslo auf Verschärfungen der Gesetze verzichtet. Solche will die SPÖ jetzt mitverantworten.” [OTS Aussendung]
“Die Ausweitung der Befugnisse der Sicherheitsbehörden für die Überwachung einzelner Personen ohne richterliche Genehmigung und Kontrolle ist für Attac völlig inakzeptabel. Strickner: „Der Entwurf markiert einen weiteren Schritt in Richtung Überwachungsstaat. Wir protestieren dagegen, dass politisch kritische und engagierte Bürger und Organisationen unter dem Vorwand der Anti-Terror-Bekämpfung unter polizeiliche und geheimdienstliche Kontrolle gestellt werden können.” [attac.at]
“Wenn §54 2a der SPG-Novelle im derzeitigen Wording durchgewunken wird, ändert sich dieser Rahmen des Erlaubten beträchtlich. Durch diese Hintertür wird ein mit bis zu sechs Monaten Haft geahndetes Delikt, nämlich das “In-Umlauf-Bringen von Schadsoftware”, zum “technischen Mittel” für die Polizei. Der Trick dabei: Die technischen Mittel selbst werden nicht näher definiert, sondern nur die Aufgabenstellung.” [Erich Moechel auf fm4.orf.at]
“Fazit: Diese „Entschärfungen“ sind nichts anders als Kosmetik und die Erläuterungen der Ministerin lediglich leere Worthülsen. Dieses Gesetz bleibt auch nach den Änderungen untauglich, mißbrauchsanfällig und gefährlich. Die Piratenpartei Österreichs hält daher ihre Ablehnung gegen dieses Gesetzes voll aufrecht.” [piratenpartei.at]
Die Gesetzesnovelle und die Art der Umsetzung des SPG lässt sich einfach zusammenfassen: DDR Methoden in einem demokratischen Rechststaat. Hatte Karl Korinek, Präsident des Verfassungsgerichtshofs, mit seinem Stasi Vergleich in Ö1 noch für Aufsehen gesorgt – mit der Änderung des SPG wurden seine Warnungen, von einer Regierung der Mitte, rechts überholt. [quintessenz.at – im Übrigen auch mit einem schönen Meinungsüberblick zum Thema]
„Mit dem vorliegenden Gesetz werden die Befugnisse der Sicherheitsbehörden in rechtsstaatlich bedenklicher Weise erweitert“, mahnt ÖRAK-Präsident Dr. Rupert Wolff. Die Rechtsanwälte warnen vor einer drohenden Aushöhlung des Rechtsstaates. [Die österreichische Rechtsanwaltskammer]
Eva Souhrada-Kirchmayer von der Datenschutzkommission: “Wenn man das Gesetz hier unverhältnismäßig vollziehen würde, dann könnte man die Daten von ganz anderen Personen orten, die vielleicht gar nichts mit dieser Person zu tun haben. Das sollte man deutlicher einschränken.” [oe1.orf.at]
SOS Mitmensch fordert die österreichische Regierung dazu auf, die Vorgangsweise der norwegischen Regierung zum Vorbild zu nehmen, denn zur Schaffung von nachhaltiger Sicherheit braucht es eine Stärkung unserer Demokratie, und nicht deren Schwächung. [SOS Mitmensch]
“Unter dem Vorwand der Anti-Terror-Bekämpfung soll es zukünftig ermöglicht werden, politisch engagierte BürgerInnen, Gruppen und Organisationen unter polizeiliche und geheimdienstliche Kontrolle zu stellen. Der vorgelegte Entwurf ist kein Anti-Terror-Paket, sondern mutiert zu einem Anti-Grundrechts-Paket gegen kritische und engagierte BürgerInnen”, so die VertreterInnen der Plattform Niklas Schinerl von Greenpeace und die Ex-ÖH-Vorsitzende Sigrid Maurer. [Greenpeace.at]
Mit dem von SPÖ und ÖVP geplanten Anti-Terror-Paket 2011 kommen weitreichende Änderungen auf jede und jeden von uns zu. Wir sind nunmehr potentiell alle verdächtig, TerroristInnen und/oder Kriminelle zu sein, die möglicherweise vorhaben schwerste Gewalttaten zu verüben. Die Kompetenzen der Sicherheitsbehörden sollen erneut deutlich ausgeweitet, das Speichern von Daten erleichtert, neue Ermittlungsmöglichkeiten eingeführt werden. [ueberwacht.at]
ueberwacht.at
Diese Plattform möchten wie jedem Interessierten ans Herz legen. Frisch gegründet will man hier gegen diese Novelle des Sicherheitspolizeigesetzes protestieren. Und sich, mit dieser Website, in erster Linie vernetzen um Möglichkeiten zu finden, sich geschlossen dagegen auszusprechen.
Folgende Organisationen sind darin beteiligt: Greenpeace, SOS Mitmensch, ATTAC, VSStÖ, aks, Quintessenz, SJ, Asyl in Not, Österreichische HochschülerInnenschaft, GRAS, Global 2000, Vibe.at, Rettet die Lobau, AUGE/UG – Alternative und Unabhängige GewerkschafterInnen, Verein gegen Tierfabriken, Fraktion engagierter Studierender
Die Gesetzesnovelle und die Art der Umsetzung des SPG lässt sich einfach zusammenfassen: DDR Methoden in einem demokratischen Rechststaat. Hatte Karl Korinek, Präsident des Verfassungsgerichtshofs, mit seinem Stasi Vergleich in Ö1 noch für Aufsehen gesorgt – mit der Änderung des SPG wurden seine Warnungen, von einer Regierung der Mitte, rechts überholt.
Folgend ein erster Auszug der Online Medien. In Print Medien wird es die um 16.00 bekannt gewordene Novelle des Sicherheitspolizeigesetzes wohl erst am Samstag in vollem Umfang schaffen.
Österreichs Polizei soll auch IP-Daten ohne Richterbeschluss erhalten
Außer Daten zu Inhabern von Telefonanschlüssen inklusive des Aufenthaltsorts von Mobiltelefonen soll die österreichische Polizei auch Zugriff auf IP-Adressen und die Daten deren Nutzer erhalten. Eine inhaltliche Begründung gegenüber dem Provider oder ein Richterbeschluss sind nicht mehr vorgesehen.
[ … ]
Internetüberwachung: Regierung will Zugriff auf IP-Adressen
In dem Abänderungsantrag von SPÖ und ÖVP werden die “Sicherheitsbehörden berechtigt, von Betreibern öffentlicher Telekommunikationsdienste und sonstigen Diensteanbietern Auskunft zu verlangen über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war”. Eine Begründung gegenüber dem Internetanbieter oder ein Richterbeschluss seien nicht mehr vorgesehen.
Gegen 23:50 Uhr am Donnerstag hat der Nationalrat in seiner 42. Sitzung die Novelle des Sicherheitspolizeigesetzes [SPG] inklusive des erst am Nachmittag des selben Tages öffentlich bekannt gewordenen Änderungsantrags der ÖVP- und SPÖ-Sicherheitssprecher Günter Kößl und Rudolf Parnigoni mit den Stimmen der Regierungskoalition angenommen.
[ … ]
Sicherheitspolizeigesetz – noch weitergehende Eingriffe sind geplant
In einem Abänderungsantrag werden weitergehende Eingriffe geplant – SP versucht sich als Grundrechtsterminator – Beratungen und Stellungnahmen des DSR werden völlig ignoriert – BMI holt sich auch Totalzugriff auf Internetdaten
WIEN. Das gestern beschlossene Sicherheitspolizeigesetz stößt auf heftige Kritik. Mit dem Gesetz wird eine erweiterte Handy- aber auch die Internetüberwachung erlaubt.
[ … ]
Der Vorsitzende des Datenschutzrates, Harald Wögerbauer, verteidigte dagegen die Ausweitung der Handyüberwachung. Die kritisierte Standortfeststellung ohne richterliche Genehmigung sei bei Rettungseinsätzen schon heute Praxis, etwa wenn ein Vermisster im Gebirge geortet werden muss. Dieser Graubereich werde jetzt rechtlich abgesichert.
Laut futurezone hat der Vorsitzende des Datenschutzrates, Harald Wögerbauer, noch heute die Handyüberwachung verteidigt. Da stellt sich natürlich die Frage, welche Funktion der Datenschutzrat tatsächlich hat. Der Datenschutz ist es wohl kaum.
Wien. Zahlreiche kritische Stellungnahmen konnten die Koalition nicht abhalten: Am Ende einer langen Parlamentssitzung beschlossen SPÖ und ÖVP am Donnerstag eine Novelle zum Sicherheitspolizeigesetz.
Seit 2003 steigt in Österreich die Zahl der Polizei-Anträge zur Überwachung von Telefon und Handy. Nicht immer stimmen Richter zu. Jetzt ist eine Novelle des Sicherheitspolizeigesetzes geplant, die so unscharf formuliert ist, dass eine Standortfeststellung auch ohne Gerichtsbeschluss möglich sein könnte. Auch die Erhebung von IP-Adressen könnte der Polizei leichter gemacht werden. Ein rotes Tuch für Datenschützer aber auch ein Problem für Mobilfunkbetreiber beziehungsweise Provider.
Ein wenig Stimmung könnte ganz am Ende der Tagesordnung aufkommen, wenn das Sicherheitspolizeigesetz debattiert wird. Auf Widerstand stoßen dürfte, dass von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Personendaten verlangt werden dürfen.
[ … ]
Wischi-waschi-Gesetz – Handypeilung wird ohne Richterbeschluss möglich
Große Koalitionen scheinen einen unerklärlichen Drang zur Abschaffung von Datenschutz und Bürgerrechten zu verspüren. In Österreich wurde dem Parlament per Schnellschuss ein Abänderungsantrag zum neuen Sicherheitspolizeigesetz zur Abstimmung vorgelegt. Ohne richterliche Anordnung sollen bei “Gefahr im Verzug” demnach Polizisten IP-Adressen, Namen und Anschrift des Nutzers sowie Handy-Standortdaten ausgehändigt werden.
via quintessenz.at – Datenschutz ist Menschenrecht – AT: Sicherheitspolizeigesetz – Zurueck in die DDR.
Der Beschluss des neuen Sicherheitspolizeigesetzes hat im Dezember des Vorjahres für viel Aufsehen gesorgt. Durch einen kurzfristig eingebrachten Abänderungsantrag wurde etwas ganz anderes beschlossen als ursprünglich vorbereitet. Während der ursprüngliche Entwurf u.a. vom Innenausschuss und der Datenschutzkomission begutachtet wurde bekam den beschlossenen Gesetzestext niemand zu Gesicht. Diese eigenartige Vorgangsweise alleine wirft schon Fragen auf – der Inhalt des Gesetzes hat es erst recht in sich. Denn durch dieses Gesetz wurden die Behörden ermächtigt, ohne richterlichen Beschluss von Internet-Providern, TelCo-Betreibern und sonstigen Anbietern von Kommunikationsdiensten neben den sogenannten “Stammdaten” auch die so genannten “Verkehrs- und Inhaltsdaten” der BenutzerInnen zu verlangen, nämlich:
IP-Adressen zu bestimmten Nachrichten
Name und Adresse des Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war sowie
bei Gefahr für Leib oder Leben auch Standortdaten bzw. die IMSI-Kennung von Mobiltelefonen
Damit wird Missbrauch Tür und Tor geöffnet: Die angefochtenen Änderungen im Sicheheitspolizeigesetz machen es auch möglich, faktisch
das Internet-Verhalten unbeteiligter bzw. unbescholtener BürgerInnen zu überwachen
Handygespräche abzuhören (IMSI Catcher dienen nämlich in erster Linie diesem Zweck)
Standortprofile / Bewegungsprofile auszuforschen
und auf IP Adressen zuzugreifen
Wir stehen auf dem Standpunkt, dass es sich bei all diesen Daten um sehr persönliche Daten handelt, die entsprechend geschützt werden müssen. Wenn eine behördliche Ermittlung im Gange ist, dann steht es außer Frage, entsprechend zu unterstützen wenn ein Richter seine Zustimmung zu dieser Datenerhebung gegeben hat, so wie dies bei anderen Ermittlungsarten (z.B. Hausdurchsuchung) die normale Vorgangsweise ist. Denn nur so kann Missbrauch einigermaßen ausgeschlossen werden.
Als Unternehmen, das Menschen Zugang zum Internet bietet, beobachten wir die Entwicklung in Richtung Überwachung mit großer Sorge. Das Kapitel der Vorratsdatenspeicherung schlägt in die selbe Kerbe. Denn wenn diese Daten einmal vorrätig sind, werden die entsprechenden Begehrlichkeiten noch größer – und mit ihnen die Missbrauchsmöglichkeiten.
Das Urteil des Bundesverfassungsgerichts in Karlsruhe zum Thema Online-Durchsuchung in Deutschland zeigt, dass die Richter den Kernbereich privater Lebensgestaltung als schützenswert klassifizieren und die Nutzung von Computern diesem Kernbereich zuzurechnen ist. Eingriffe in diesen Bereich erfordern eine richterliche Anordnung.
Freewave hat beim österreichischen Verfassungsgerichtshof einen Individualantrag eingebracht, um ein Gesetzprüfungsverfahren einzuleiten und die entsprechenden Bestimmungen des Sicherheitspolizeigesetzes als verfassungswidrig aufzuheben. Wir sind gespannt, wie unsere Verfassungsrichter entscheiden werden.
Welche Verschärfungen die österreichische Regierung unter dem Namen „Anti-Terror-Paket” für das sogenannte Sicherheitspolizeigesetz vorgesehen hat, fasst Heise.de in einem Artikel schön zusammen. Die geplanten Änderungen setzen das langsame, aber stete Untergraben von Bürgerrechten und der Säulen des Rechtsstaats fort:
Die Handy-Peilung und Auswertung von Vorratsdaten ohne richterliche Genehmigung (Paragraph 53 Absatz 3b SPG) soll auch auf ungefährdete Begleitpersonen ausgedehnt werden. Bisher durften nur Handys von Personen gepeilt werden, die die Behörde selbst für gefährdet hielt.
Ebenfalls erwähnt wird, dass 2007 „die überraschend in einer Nationalratssitzung zu später Stunde verabschiedete Änderung des Sicherheitspolizeigesetzes” besondere Aufregung verursachte. Genau wegen dieser Änderungen hat Freewave 2008 den Verfassungsgerichtshof angerufen, um ein Gesetzprüfungsverfahren einzuleiten und die entsprechenden Bestimmungen des Sicherheitspolizeigesetzes als verfassungswidrig aufzuheben. Leider ohne Erfolg.
Deswegen schließen wir uns der BürgerInneninitiative zur Abschaffung der Vorratsdatenspeicherung an. Weiteres Ziel dieser Kampagne ist es, dass „sämtliche Terrorgesetze in Österreich evaluiert und gegebenenfalls abgeschafft werden”. Unsere Empfehlung: Informieren, mitmachen und weitersagen!
Ebenfalls empfehlen möchten wir die Big Brother Awards, die am 25. Oktober im Rahmen einer Gala im Rabenhof Theater in Wien an glänzende Negativ-Beispiele in Sachen Datenschutz und Überwachung überreicht werden.
An dieser Stelle möchten wir auch das bekannte Video „Du bist Terrorist.” von Alexander Lehmann zeigen. Es bezieht sich zwar auf Deutschland (wo übrigens die Vorratsdatenspeicherung 2010 als verfassungswidrig eingestuft wurde), ist aber für Österreich nicht weniger wahr und relevant.
Sehr geehrter Damen und Herren!
Hohes Haus!
Hiermit nehme ich bin offener Frist zu den aktuell geplanten Änderungen des SPG Stellung. Ich
erkläre mich mit einer Veröffentlichung ohne Angabe meiner E-Mail-Adresse ausdrücklich
einverstanden.
Außerdem möchte ich sowohl beim Parlament als auch beim BMI anregen, die E-Mail-Adressen für
die Einbringung von Stellungnahmen in Begutachtungsverfahren leicht auf den jeweiligen Webseiten
auffindbar zu machen.
*)Ad §§ 13a Abs 2 und 63 Abs 1a: Die ausdrückliche Festhaltung, dass die Daten aktuell zu halten
sind, begrüße ich.
*) Ad Gefährlicher Angriff (§ 16 Abs 2): Die allgemeine Ausweitung des
Begriffs des gefährlichen Angriffs auf Doping lehne ich ab. Dies sollte
nur für Doping bei Minderjährigen sowie bei Doping ohne Zustimmung des
Gedopten gelten. Bei Erwachsenen, die sich bewusst für Doping
entscheiden, scheidet schon begrifflich das Element des Angriffs aus.
Die vorgesehene Verschärfung schießt über das Ziel hinaus.
Salopp formuliert ist es eher ein gefährlicher Angriff, wenn der im
Stadion neben mir sitzende Zuschauer raucht, als wenn einer der Sportler
gedopt hat.
*) Ad Erweitere Gefahrenforschung (§ 21): Die Ausdehnung der Erweiterten
Gefahrenforschung lehne ich ausdrücklich ab. Die Formulierungen sind so
schwammig, dass diese Bestimmung viel zu leicht gegen unliebsame Bürger
angewendet werden können. Diese Art von Ermächtigungen sind sehr gefährlich.
Gerade nach dem Terrorattentat in Norwegen sollte man dem norwegischen
Beispiel folgen und eine offene Gesellschaft als Gegenentwurf gegen
Terrorismus leben und nicht zu mehr Überwachung greifen. Das fordert nur
immer obszönere Terrorattentate heraus und führt gleichzeitig dazu, dass
die Terroristen gewinnen: Sie ändern unsere Gesellschaft.
*) Ad Wegweisung (§ 38): In diesem Bereich des SPG fehlen noch immer
Bestimmungen hinsichtlich der Unterstützung der Arbeit von Journalisten.
Häufig werden von Demonstranten, Besetzern und dergleichen schwere
Vorwürfe gegen Exekutivkräfte erhoben. Die Beobachtung und
Berichterstattung durch Journalisten könnte sowohl die Exekutive vor
ungerechtfertigten Vorwürfen schützen als auch Bürger vor
ungerechtfertigter Zwangsgewalt.
*) Ad Gefährderansprache (§ 49b): Eine sinnlose Bestimmung. Das wird nur
dazu führen, dass irgendwelche Leute schikanös vorgeladen werden – zB
gerade dann, wenn ein Sportereignis stattfindet. Wenn das so
beabsichtigt wird, soll das der Gesetzgeber bitte auch ehrlich sagen.
Wenn das so nicht beabsichtigt ist, hat diese Bestimmung keinen Sinn.
Kein “Pyrotechnomane” wird durch eine sicherheitsbehördliche Belehrung
wundersam genesen.
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 1 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
*) Ad § 53 Abs 3b: Diese missglückte Bestimmung noch auf Begleitpersonen
zu erweitern, ist absurd. Vielmehr sollte dieser Absatz aufgehoben
werden. Seit Bestehen dieser Ortungsmöglichkeit sind mir keine Fälle
bekannt geworden, in dem die berühmten verirrten Bergsteiger nur dadurch
gerettet werden konnten. Solche Eingriffe in die Privatsphäre
unbescholtener Bürger sollten nur mit richterlicher Genehmigung
(24h-Dienst!) zulässig sein, insbesondere der Zugriff auf Vorratsdaten
lacht dem Schutz der Privatsphäre Hohn!
Nicht einmal die Verständigungspflicht der Betroffenen im Nachhinein
wird mit dieser Novelle eingeführt. Dies ist höchst unerfreulich und
lässt den Verdacht aufkommen, dass die Sicherheitsbehörden hier etwas zu
verstecken haben.
*) Ad $ 54 Abs 2a: Diese Bestimmung lehne ich ab. Sie wird zu einer
vehementen Zunahme der Überwachungen führen, weil es so viel einfacher
wird. Dadurch wird eine Unzahl Unschuldiger Bürger ins Visier der
Überwacher kommen – die in den Erläuterungen angeführten Beispiele der
Überwachung von Fahrzeugen ist treffend: Ein Fahrzeug kann ja von allen
möglichen Personen genutzt werden, nicht bloß der Zielperson.
Wenn mehr Überwachungen erforderlich sind, müssen eben die personellen
Ressourcen aufgebracht werden. Immer mehr technische Obersavtion schafft
mehr Probleme, als sie löst.
*) Ad Auskunftsrecht (§ 80): Der Anspruch auf pauschalierten
Kostenersatz sollte bei der ersten Anfrage im Jahr entfallen. Die
Privatwirtschaft hat Auskünfte einmal pro Jahr kostenlos zu erteilen,
das sollte umso mehr für die öffentliche Hand gelten.
*) Ad Erhöhung der Verwaltungsstrafen (§§ 81 ff): In den Materialien
wird der Euphemismus der “Valorisierung” bemüht. Tatsächlich ist hier
aber eine saftige Erhöhung der Verwaltungsstrafen (teils über 60%!)
geplant, was weit über jeder Inflationsanpassung liegt. Ich lehne dies
ab. Hier soll nur mehr Geld eingenommen werden, eine abschreckende
Wirkung gibt es hier nicht. Beispiel: Kein in einem Rauschzustand
befindlicher Bürger, der eine Verwaltungsübertretung zu begehen gedenkt,
wird sich durch die Höhe der Verwaltungsstrafe abschrecken lassen.
Gleiches gilt für aggressives Verhalten gegenüber öffentlicher Aufsicht
oder Militärwache.
Darüber hinaus bin ich der Meinung, dass bei der Einschätzung des
Ministerialentwurfes seitens der Regierung geschlampt wurde. Laut
Vorblatt gibt es keine geschlechtsspezifischen Auswirkungen der Novelle.
Da aber wesentlich mehr Männer als Frauen von den in der Novelle
gegenständlichen Verwaltungsstrafen betroffen sind, wirkt sich eine
Erhöhung dieser Strafen sehr wohl geschlechtsspezifisch aus – vor allem
Männer werden noch mehr zahlen müssen.
*) Ad § 83b: Die Vortäuschung einer öffentlichen Berechtigung ist
selbstverständlich hintanzuhalten. Den Versuch einer Beschädigung des
Ansehens der Sicherheitsexekutive durch grafische Darstellungen muss
sich diese meines Erachtens aber gefallen lassen. Hier bin ich mit dem
2 von 3 10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version)
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
ÖJC einer Meinung, dass diese Bestimmung viel zu leicht gegen unliebsame
Kritiker wie zB Karikaturisten angewandt werden kann. Hier gäbe es eine
Reihe von Personen, etwa Sportschiedsrichter, die wesentlich
Schützenswerter sind, als die Sicherheitsexekutive. Die muss (auch
ungehobelte) Kritik und Schmähungen eben aushalten.
*)Ad Befassung des Sicherheitsbeauftragen § 91c: Noch immer fehlen
adäquate Bestimmungen zur Bestellung, finanziellen und personellen
Ausstattung, Bemächtigung, Unabhängigkeit, Pflichten, usf. des
Rechtsschutzbeauftragten. Die derzeitige Ausstattung dieser Einrichtung
ist ein Witz, so dass der Rechtsschutzbeauftragte nicht mehr ist, als
ein Feigenblatt. Hier muss zuerst eine kompetente und schlagkräftige
Rechtsschutzeinheit geschaffen werden, bevor sie mit zahlreichen
Aufgaben bedacht wird. Eine solche Rechtsschutzeinheit sollte auch die
Kapazität für Außeneinsätze haben, etwa zur Beobachtung tatsächlicher,
kritischer Einsätze der Exekutive.
Danke für Ihre unvoreingenommene Befassung mit meiner Stellungnahme.
Mit freundlichen Grüßen
Mag. Daniel AJ Sokolov
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 3 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
Das EU-Projekt “INDECT” beschäftigt sich mit dem intelligenten Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.
Nach Auffassung der Datenschutzbeauftragten wird bei einer solchen Mustererkennung völlig unverdächtiges Verhalten registriert und ausgewertet. Zudem bestünde die Gefahr, dass ein Anpassungsdruck erzeugt wird und somit die Persönlichkeitsrechte der Betroffenen verletzt werden. Kritisiert wird insbesondere, dass öffentliche Gelder in datenschutzrechtlich fragwürdigen Vorhaben investiert werden.
[Bearbeiten] Was ist INDECT und warum protestieren wir dagegen?
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment = Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.
INDECT ist ein Forschungsprojet der EU, dass die Sicherheit in den Mitgliedsstaaten “verbessern” soll.
Dafür werden sämtliche Videoströme von allen verfügbaren Kameras an öffentlichen Plätzen zentral gebündelt und von einer Software ausgewertet. Diese anaylisiert dann vollautomatisch die Videos nach “verdächtigem Verhalten” dazu gehören unter anderem wenn eine Person:
rennt
länger als eine definierte Zeit auf dem Boden oder einer Bank sitzt
“herumlungert”
Gepäck stehen lässt
mit Gegenständen wirft
entgegen dem Strom läuft
schreit, flucht
kämpf
Außerdem werden automatisch alle Personen in einer Momentaufnahme erfasst, sobald ein lauter Knall vor einer der Kameras ereignet (wobei es sich hier genauso um einen platzenden Reifen handeln kann, wie um einen Schuss).
Verhält sich eine eine Person “verdächtig”, werden weitere Maßnahmen eingeleitet: – Das Gesicht wird anhand von biometrischen Punkten gescannt und Daten aus allen Verfügbaren Quellen (Einwohnermeldeämtern, soziale Netzwerke wie Facebook, XING usw.) herbeigezogen um diese zu identifizieren.Je nach “Bedrohungsgrad” werden unter anderem Schritte eingeleitet wie:
das Abhören und Aufzeichen sämtlicher Handyaktivitäten
das Orte über GPS-Signale, die das Handy abgibt
die Verfolgung und Überwachung mit Hlfe von Drohnen (kleine ferngesteuerte Flugobjekte die mit Kameras und einem Mikrofon ausgestattet sind und dessen Einsatz im öffentlichen Luftraum seit Ende 2011 per Gesetz in Deutschland genehmigt wurde)
das Problem hierbei ist, dass die Grenzen zwischen verdächtig und normal nicht genau festgelegt sind und das Projekt selbst nicht mit der Öffentlichkeit kommuniziert wird.
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt.
ACTA, INDECT, SOPA, PIPA und IPRED schaden den Bürgern. Es sind Lobbyistengesetze, die nur wenigen Leuten dienen und vielen schaden. Eigentum verpflichtet, heißt es. Daran müssen sich auch Urheber und Rechteverwerter halten. Was veröffentlicht wurde, kann nicht mehr Eigentum eines Einzelnen sein, sofern es sich um keine privaten Daten handelt. Kommerzielle Interessen stehen unter denen der Allgemeinheit.
ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. Ich freue mich auf die Diskussion.
Daher fordere ich die Abschaffung von ACTA, INDECT, SOPA, PIPA und IPRED und ähnlichem.
SOPA, PIPA, IPRED, ACTA und INDECT gefährden die Gesellschaft wie wir sie kennen. Während ACTA und Co. Vertragswerke sind, die scheinbar nur auf die Wahrung von Besitzrechten, gegen Produktpiraterie und Urheberrechtsverletzungen eingehen, handelt es sich bei INDECT um ein Forschungsprojekt, das Überwachung ganzer Städte oder Nationen ermöglichen soll.
Allen oben genannten Akronymen ist gemein, dass sie die Bürgerrechte beschneiden, Grundrechte untergraben und Menschenrechte gefährden.
Bitte voted das Thema im Zukunftsdialog der Bundesregierung nach oben. Wir müssen die Bundesregierung dazu zwingen, sich mit den Bedenken auseinanderzusetzen!
Der Weg in die Hölle ist stehts mit guten Absichten gepflastert, oder….
Was ist INDECT?
Im Zuge des 7. Forschungsrahmenprogramms der EU-Kommission startet 2009 das Forschungsprojekt INDECT mit einem Budget von rund 15 Millionen Euro, und soll 2013 abgeschlossen sein.
INDECT steht für “Intelligent information system supporting observation, searching and detection for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”).
INDECT ist das umfassendste Überwachungsprogramm, das je erforscht werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und wird versuchen zu erahnen, was wir demnächts tun werden. INDECT wird wissen, wo wir arbeiten, mit wem wir telefonieren oder chatten.
Ein allumfassender Bevölkerungsscanner.
INDECT hat das Potenzial, unsere Gesellschaft auf lange Sicht zu verändern und zu manipulieren.
Das Wissen um die ständige Möglichkeit der Beobachtung führt zur Selbstzensur und Selbtdisziplinierung.
Daraus resultieren soziale Konformität des Individuums und Verlust der Individualität.
Hinzu kommt natürlich die Gefahr, dass die gewonnenen Daten gestohlen werden.
Ein solcher Datenschatz wird unweigerlich zu einer einladenden Beute, und nicht zu vergessen die Gefahr des Missbrauchs.
Wieviel ist uns unsere “Sicherheit” wert? Und wieviel Überwachung verträgt die Freiheit?
INDECT beinhaltet folgende Maßnahmen:
Überwachung des Internets mit Hilfe von Suchmaschinen im www, UseNet, Social Networks (Facebook, StudiVZ etc.), Foren, Blogs, P2P-Netzwerke sowie individuelle Computersysteme
Auffinden von Bildern und Videos mit Hilfe von Wasserzeichen, sowie automatisierte Suchroutinen zum Aufspüren von beispielsweise Gewalt oder “abnormalem Verhalten”
Eine weiterentwickelte Computerlinguistik, deren Suchroutinen in der Lage sind Beziehungen zwischen Personen, sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache, mit einzubeziehen
Mobiles städtisches Überwachungssystem
Fliegende Kameras (so genannte “Unmanned Aerial Vehicles” )
Die UAV sollen “intelligent und autonom” vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte automatisiert und eigenständig sowohl identifizieren als auch im städtischen Raum per Schwarmverhalten verfolgen zu können.
Überwachungskameras nutzen die biometrischen Daten aus Pässen und Personalausweisen, um Personen zu identifizieren und Bewegungsmuster zu erstellen.
Die so gewonnen Daten sollen in einer Datenbank gespeichert werden und durch andere, bereits vorhandene Daten ergänzt werden, die unter anderen durch die sog. Vorratsdatenspeicherug gewonnen werden.
WER IST VERDÄCHTIG?
Die polnische Polizei führte eine interne Umfrage durch, um Kriterien für “abnormales Verhalten” zu bestimmen. Auffälliges und womöglich gefährliches Verhalten wäre:
Bewegung gegen die “Fluchtrichtung”
Fahren gegen die Einbahn
“Herumlungern”
Treffen von mehr als X Personen
Autodiebstahl
Laufen
Zu schnelles Fahren
Fallende Personen
Gepäck vergessen
Herumsitzen, länger als…
Schreien
Schüsse, Explosionen
Fluchende Personen
Man ist also in nahezu jeder Situation verdächtig. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, mss mit Maßnahmen der Polizei rechnen. Genauso verdächtig sind “herumlungern”, sich mit zu vielen Personen treffen und fluchen.
Anhand der gewonnenen Profile über jeden einzelnen sollen die automatisierten Programme lernen, sogenannte “Gefährder” selbständig zu erkennen. Wird ein solcher potentieller “Gefährder” erkannt, können seine Daten ebenfalls selbstständig vom System eingeholt werden. Nach kurzer Durchleuchtung der Informationen wird die Person in eine bestimmte Gefahrenkategorie eingeteilt und gegebenenfalls (z.B. bei “sehr verdächtig”) die Polizei informiert.
2012 soll INDECT an den Besuchern der Fußball-Europameisterschaft in Polen/der Ukraine getestet werden. Die Ziele dieses Feldversuchs sollen Registrierung von “abnormalem Verhalten” sowie das gezielte Filtern von Sprechchören sein.
2013 wird das Europäische Forschungsprojekt beendet sein.
Wer überwacht die Überwacher?
Aufgrund der Kritik am Projekt beschlossen die Verantwortlichen eine neue Geheimhaltungsstufe. Welche Daten des Forschungsprojekts an die Öffentlichkeit gelangen, beschließt ein INDECT-”Ethikrat”.
Ralph Roche, Anwalt für Menschenrechte (Poizei von Nordirland)
Mariusz Ziółko, Forschern im Bereich der Sicherheitstechnologien,
(AGH – University of Science and Technology, Polen)
Andreas Pongratz, Multimedia-Industrie (ART-X aus Österreich)
Dobrosław Kot, Doktor der Philosophie (extern)
Emil Pływaczewski, Jura-Professor (extern)
Tom Sorell, Ethik-Professor (extern)
Ist es vertretbar, dass mehr als die Hälfte des INDECT-Ethikrates aus der Polizei Nordirlands, welche am Projekt beteiligt ist oder anderen Profiteuren besteht? Natürlich, es gibt sicher keinen Interessenskonflikt…
Darunter sind auch 2 österreichische Beteiligungen: Fachhochschule Technikum Wien und ART-X Pro Division GmbH aus Pinkafeld (deren Chef übrigens im Ethikrat sitzt)
In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:
Audio-visual systems including novel multimedia architectures and SOMA
Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks
Acquisition of multimedia content and QoE management in content distribution networks
Seamless mobility of multimedia services including mobile and wireless access networks
Watermarking technology and applications
Network measurement, monitoring and performance evaluation of multimedia services
Reliability, availability, serviceability of multimedia services
Searching methods, search engines and applications
Multimedia surveillance and compound security, object tracking and threat detection
Semantic description of multimedia data and metadata information systems
Intelligent monitoring of objects and areas, recognition with automatic categorization
Modern computing methods for multimedia systems and authentication of multimedia content
Interactive multimedia applications
Ethical issues and law aspects in video surveillance, Internet monitoring, security research
Intelligent urban environment observation systems including safety monitoring and evacuation
Cybercrime – threats and counteracting
Cryptography and data protection, including quantum cryptography
Evaluation of security features in end-user applications
Parallel processing of audio & video, video processing through cloud computing, video transcoding
Intelligent searching of multimedia content
Biometric applications
Privacy protection
The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:
to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,
to ensure optimal use of technologies to the benefit of civil European security,
to stimulate the cooperation for civil security solutions,
to improve the competitiveness of the European security industry, and
to deliver mission-oriented research results to reduce security gaps.
FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂
Über Taskforce-INDECT
Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)
Benutzung von Taskforce-INDECT
Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.
Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.
Abonnieren von Taskforce-INDECT
Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:
Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.
Ihre E-Mailadresse:
Ihr Name (optional):
Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!
Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.
Wählen Sie ein Passwort:
Erneute Eingabe zur Bestätigung:
Welche Sprache bevorzugen Sie zur Benutzerführung?
Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja
Abonnenten der Liste Taskforce-INDECT
(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)
Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:
E-Mailadresse des Administrators: Passwort:
Austragen / Ändern einer Mailadresse
Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.
Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!
Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.
Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com
Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)
Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Clean-IT
StoppCleanIT – Für ein Internet ohne Überwachung
ECHELON- Das weltweite Abhörsystem
Bei Echelon handelt es sich um das vermutlich größte Abhörnetz der Welt, welches von den Geheimdiensten der Staaten des UKUSA-Abkommens betrieben wird: USA, Kanada, Großbritannien, Australien und Neuseeland.
Europäische Gendarmerietruppe (EGF)
Die Militärtruppe kann dabei unter das Kommando der Europäischen Union, der Vereinten Nationen, der NATO sowie anderen internationalen Organisationen oder Ad-hoc-Koalitionen gestellt werden.
The CleanIT Project
The Clean IT project is carried out with the financial support from the Prevention of and Fight against Crime Programme of the European Union, European Commission – Directorate-General Justice, Freedom and Security.
*** Tor Browser Bundle*** The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world
§ Urheberrechte
Sollten sich auf dieser Seite versehentlich oder unwissentlich irgendwelche Copyright Verletzungen finden, schickt bitte eine e-Mail an sunnyromy@rocketmail.com oder hinterlasst einen Kommentar mit Hinweis.
Ich werde die Copyrightverletzung dann sofort entfernen!
Published explainity on Jul 28, 2011
Sanfte Umschuldung, Rettungspaket, Schuldenschnitt...ganz schön viele Begriffe, die da gerade durch die Nachrichten geistern. explainity fasst die Sache mal in einigen Minuten zusammen, ums ein bisschen übersichtlicher zu machen.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~