Archive for polizeistaat

07.12.2010: Menschensuchmaschine des Polizeistaats ››Tageszeitung neues deutschland

Von Marian Krüger 07.12.2010 / Inland

Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts

via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).

EuGH: Keine allgemeine Filterpflicht sozialer Netzwerke »Internet-Law

Onlinerecht und Bürgerrechte 2.0

16.2.12

EuGH: Keine allgemeine Filterpflicht sozialer Netzwerke

Mit Urteil vom 16.02.2012 (Az.: C‑360/10) hat der EuGH entschieden, dass den Betreiber eines sozialen Netzwerkes keine allgemeine Filterpflicht trifft, um die urheberrechtswidrige Nutzung musikalischer und audiovisueller Werke zu verhindern.

Der EuGH führt zunächst aus, dass er den Betreiber eines sozialen Netzwerkes als Hosting-Provider betrachtet, soweit er für die Nutzer seines Dienstes Inhalte speichert. Sodann bezieht sich der EuGH auf Art. 15 Abs. 1 der E-Commerce-Richtlinie und betont, dass es danach nationalen Stellen untersagt ist, Maßnahmen zu erlassen, die einen Hosting-Anbieter verpflichten würden, von ihm gespeicherte Informationen generell zu überwachen.

Die Anordnung ein Filtersystem einzurichten, würde nach Einschätzung des Gerichtshofs eine präventive Überwachung und eine aktive Beobachtung der von den Nutzern beim Hosting-Anbieter gespeicherten Dateien erfordern. Eine solche Anordnung würde den Hosting-Anbieter zu einer allgemeinen Überwachung verpflichten, die nach Art. 15 Abs. 1 der E-Commerce-Richtlinie gerade verboten ist.

Sehr instruktiv sind folgende Ausführungen des EuGH zur Abwägung der Interessen der Rechteinhaber und der Hosting-Anbieter, sowie insbesondere zu den Grundrechten der Nutzer auf Informationsfreiheit und den Schutz ihrer personenbezogenen Daten:

Unter diesen Umständen ist festzustellen, dass die Anordnung, das streitige Filtersystem einzurichten, als Missachtung des Erfordernisses der Gewährleistung eines angemessenen Gleichgewichts zwischen dem Schutz des Rechts am geistigen Eigentum, das Inhaber von Urheberrechten genießen, und dem Schutz der unternehmerischen Freiheit, der Wirtschaftsteilnehmern wie den Hosting-Anbietern zukommt, einzustufen ist (vgl. entsprechend Urteil Scarlet Extended, Randnr. 49).

Darüber hinaus würden sich die Wirkungen dieser Anordnung nicht auf den Hosting-Anbieter beschränken, weil das streitige Filtersystem auch Grundrechte der Nutzer der Dienste dieses Anbieters beeinträchtigen kann, und zwar ihre durch die Art. 8 und 11 der Charta geschützten Rechte auf den Schutz personenbezogener Daten und auf freien Empfang oder freie Sendung von Informationen.

Die Anordnung, das streitige Filtersystem einzurichten, würde nämlich zum einen die Ermittlung, systematische Prüfung und Verarbeitung der Informationen in Bezug auf die auf dem sozialen Netzwerk von dessen Nutzern geschaffenen Profile bedeuten, wobei es sich bei den Informationen in Bezug auf diese Profile um geschützte personenbezogene Daten handelt, da sie grundsätzlich die Identifizierung der genannten Nutzer ermöglichen (vgl. entsprechend Urteil Scarlet Extended, Randnr. 51).

Zum anderen könnte die fragliche Anordnung die Informationsfreiheit beeinträchtigen, weil die Gefahr bestünde, dass das System nicht hinreichend zwischen einem unzulässigen und einem zulässigen Inhalt unterscheiden kann, so dass sein Einsatz zur Sperrung von Kommunikationen mit zulässigem Inhalt führen könnte. Denn es ist unbestritten, dass die Antwort auf die Frage der Zulässigkeit einer Übertragung auch von der Anwendung gesetzlicher Ausnahmen vom Urheberrecht abhängt, die von Mitgliedstaat zu Mitgliedstaat variieren. Ferner können bestimmte Werke in bestimmten Mitgliedstaaten gemeinfrei sein, oder sie können von den fraglichen Urhebern kostenlos ins Internet gestellt worden sein (vgl. entsprechend Urteil Scarlet Extended, Randnr. 52).

Eine Entscheidung, die zusammen mit dem vorangegangenen Urteil “Scarlet Extended, das sich mit der Frage von Filterpflichten von Zugangsprovidern beschäftigte, als wegweisend betrachtet werden muss. Die Rechtsprechung des EuGH nimmt ersichtlich auch mit Blick auf die Grundrechte mehr und mehr Konturen an.

Das Urteil des Europäischen Gerichtshofs stellt m.E. auch die Entscheidungen des BGH “Internet Versteigerung I“, “Internet Versteigerung II” und “Internet-Versteigerung III” in Frage. Der BGH hatte dort ausgeführt, dass der Betreiber einer Handelsplattform (eBay) verpflichtet ist, Vorsorge zu treffen, dass es nicht zu weiteren Markenverletzungen kommt, sobald er einmal auf einen solchen Rechtsverstoß hingewiesen wurde. Insoweit hat der BGH auch ausdrücklich vom Einsatz einer Filtersoftware und von einem vorgeschalteten Filterverfahren gesprochen und eine entsprechende Vorabkontrolle zumindest in gewissem Umfang für zumutbar erachtet.

posted by Stadler at 12:09

Comments (1)

via Internet-Law » EuGH: Keine allgemeine Filterpflicht sozialer Netzwerke.

IPRED das ist ACTA² ››Piratenpartei Braunschweig

vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft

Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:

IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern

EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.

Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.

Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.

Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.

Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.

Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).

Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.

Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.

Ähnliche Beiträge:

ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …

Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …

Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …

NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …

KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …

getaggt mit: ACTA, IPRED

geschrieben von: Oliver Schönemann

via IPRED das ist ACTA² « Piratenpartei Braunschweig.

AnonAustria: Polizei stürmt falsche Wohnung ››futurezone.at

Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.

26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.

“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.

Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.

Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.

Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”

hausdurchsuchung

Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt

“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.

hausdurchsuchung

Auszug: So wurde die Hausdurchsuchung begründet

Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.

Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.

Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.

Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.

Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.

Mehr zum Thema

AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor

via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.

Veteranentag: Militarisierung der Gesellschaft ››Der Newsburger

Opposition vom Vorschlag eines Veteranentags wenig begeistert.

Linke wirft de Maizière Militarisierung der Gesellschaft vor

Berlin – Die Linke im Bundestag hat Verteidigungsminister Thomas de Maizière vorgeworfen, mit seinem Vorstoß für einen Veteranentag die Militarisierung der Gesellschaft voranzutreiben. Doch auch in den Fraktionen von SPD und Grünen wurden Bedenken laut, wie eine dapd-Umfrage am Donnerstag ergab. Unterstützung bekam der Minister aus der Koalition und vom Bundeswehrverband. In einem Punkt waren alle einig: Als möglicher Feiertag ist der Volkstrauertag belastet. Er wurde 1934 vom NS-Regime in “Heldengedenktag” umbenannt.

De Maizière hatte am Mittwoch vorgeschlagen, ähnlich wie in anderen NATO-Staaten künftig auch in Deutschland einen Veteranentag zu begehen. “Die Zeit dafür ist reif”, sagte der Minister. Als mögliches Datum biete sich der Volkstrauertag an. Ausdrücklich lud der CDU-Politiker die Opposition ein, sich an der Debatte zu beteiligen. Ein erstes Thesenpapier will er bis zum Sommer vorlegen.

Der außenpolitische Sprecher der Linksfraktion im Bundestag, Wolfgang Gehrcke, kritisierte, unter de Maizière werde die Militarisierung der Gesellschaft vorangetrieben. Das lehne die Linke als “geschmacklos” ab. Angesichts von Toten und Verwundeten in Afghanistan wäre “sinnvoller als ein Veteranentag”, die Verletzten und Traumatisierten ordentlich medizinisch zu versorgen. Der beste Schutz aber wäre: “Keine Auslandseinsätze der Bundeswehr.”

Der SPD-Wehrexperte Hans-Peter Barthels nannte den Veteranentag eine diskussionswürdige Idee. Einschränkend sagte er: “Das ist im Moment sicher nicht die größte Baustelle der Bundeswehr.” Er sei auf das Papier gespannt, das de Maizière vorlegen wolle. Bei der Auswahl eines Datums für das Gedenken müssen man sensibel sein: “Heldengedenken gab es früher einmal.”

Der Verteidigungsexperte der Grünen im Bundestag, Omid Nouripour, lehnt einen von oben angeordneten Gedenktag ab. “Man kann einen Veteranentag nicht ‘par ordre du mufti’ einführen”, sagte Nouripour. Einen solchen Tag müssten die betroffenen Verbände organisieren. “Das muss von unten kommen”, betonte der verteidigungspolitische Sprecher.

Der FDP-Verteidigungsexperte Christoph Schnurr sagte, es sei “absolut zu begrüßen”, dass de Maizière das Thema Veteranen erneut aufgegriffen habe. Inzwischen seien mehr als 300.000 deutsche Soldaten an Einsätzen in den Krisen- und Katastrophengebieten dieser Welt beteiligt gewesen. An welchem Tag das Gedenken stattfinden könne, müsse noch “in aller Ruhe evaluiert werden”. Wichtiger als ein Gedenktag sei aber eine Gesamtkonzeption, wie die Bundeswehr mit ihren Veteranen umgehen wolle.

Der Vorsitzende der Jungen Union, der CDU-Abgeordnete Philipp Mißfelder, unterstützte die Idee, ehemalige Soldaten im Einsatz mit der Einführung eines Gedenktags zu ehren. “Doch auch dem Engagement derzeit für Deutschland aktiver Soldaten sollte durch die Einbeziehung Rechnung getragen werden”, sagte Mißfelder.

Der Deutsche Bundeswehrverband begrüßte “uneingeschränkt” die Pläne des Verteidigungsministers für einen Veteranentag. “Er bekommt auf diesem Wege alle Unterstützung vom Bundeswehrverband, die er braucht”, sagte Sprecher Jan Meyer.

De Maizière hatte bereits im September 2011 bei der Diskussion über den Jahresbericht des Wehrbeauftragten im Bundestag erklärt, es sei kaum ein größerer Kontrast vorstellbar als der zwischen mancher Einsatzrealität der Soldaten und dem zivilen, weitestgehend gewaltfreien Leben in Deutschland. “Zu dieser Einsatzrealität gehört auch, dass es in Deutschland seit einigen Jahren wieder Veteranen gibt, Veteranen der Bundeswehr.” Er bekenne sich zu diesem Begriff. “Die Bundeswehr ist eine Armee im Einsatz – wie andere Nationen sollten auch wir deshalb von unseren Veteranen sprechen.”

© dapd / newsburger.de – maa

via Veteranentag: Militarisierung der Gesellschaft – Der Newsburger.

Die Polizei auf dem Weg zur Geheimpolizei ›››Deutschlandradio Kultur

16.02.2012 · 07:20 Uhr

Staatliche Interessen verdrängen den Rechtsschutz des Bürgers

Von Peter-Alexis Albrecht

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.

Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.

Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.

Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.

Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.

Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.

Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.

Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.

Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.

Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?

Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.

Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!

via Die Polizei auf dem Weg zur Geheimpolizei – Staatliche Interessen verdrängen den | Politisches Feuilleton | Deutschlandradio Kultur.

Knowledge sharing <<http://en.wikipedia.org

From Wikipedia, the free encyclopedia
‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›

Read the rest of this entry »

INDECT ››Journal Emanuel-S

Kinder, was zum lesen für Euch! Müsst natürlich nicht – aber sagt in ein paar Jahren dann ja nicht, dass ihr davon nichts gewusst habt und so. Gut? Und ja, das schaut nach viel Text aus, aber ganz ehrlich… ich WEIß nämlich, dass ihr nichts besseres zu tun habt und Eure Zeit so oder so sinnlos hier vorm Bildschirm vergeudet.

Wir schauen uns nämlich heute mal ganz kurz an, was das INDECT-Projekt denn so ist. Schon mal gehört? Nein? Na, bitte… dann geht’s los!

ACTA, SOPA und so halt

Also, was ACTA und SOPA ist, haben wir ja schon durch und ich glaube die meisten haben auch verstanden, dass es zwar einerseits natürlich notwendig ist, “Erzeuger von Dingen” zu schützen (Urheber und Co.) und das es natürlich auch nicht auf Dauer geht, dass man alles und jedes im Netz kostenlos bekommt oder runter laden kann – wie zum Beispiel Musik, Videos und Spiele – da ja tatsächlich auch irgendjemand das alles erst erzeugen und auch viele davon – no na net – irgendwie leben müssen… aber wir wissen auch, dass es für all das schon längst Gesetze gibt, die Verstöße dagegen ahnden können und dass man das auch alles viel einfacherer und sauberer regeln könnte.

Wir wissen auch – weil keiner von uns naiv ist wie manche frühere Generationen – dass viele Gesetze und Abkommen geschaffen werden, um einige Jahre später als Grundlage für “weiterführende” Gesetze zu dienen. Manche sagen da auch “aufweichend” dazu, andere hingegen nennen es platt “Verschwörungstheorie”. Sind jedoch dann meistens Menschen, die eher wenig mit dem Ganzen im Alltag in Berührung kommen, ihre News hauptsächlich über großen Standard-Massen-Medien bekommen und sich nie und nimma die veröffentlichten Abkommen und Gesetzes-Texte je selber durchlesen würden – auch wenn man ihnen die Links dazu unter die Nase reiben würde. Egal. Also wir wissen, dass aufgrund der z.B. Kinderpornografie lustige und amüsante Gesetze durchgelassen wurden, die alles tun, aber halt nur nicht das verhindern, was sie eigentlich tun sollten – die Kinderpornografie verhindern. Aber bei so sensiblen Themen muss man ja vorsichtig sein.

Ok. Also wir haben unseren Verstand eingeschaltet und wissen, es braucht eine Kontrolle im Netz – und wir wissen auch, dass es Gesetze dazu gibt, die das tun könn(t)en. Wir wissen auch, dass Behörden etwas verschlafen sind, wenn es um Fortschritt geht und wir wissen auch, dass die meisten Dinge eher an der Politik an sich und Partei-Streitereien und Wirtschafts-Abkommen scheitern. Beispielsweise hat sich gezeigt, dass bei Intervention durch Behörden fast 90% und mehr Server mit Kindermissbrauch vom jeweiligen Provider gestoppt wurden – ganz ohne große Abkommen und Co und sogar länderübergreifend. Oft genügte eine Mail oder Anruf durch eine Behörde. Wenig Aufwand, viel erreicht. Aber nein, man muss das regulieren und das geht so nicht – dabei gleich noch ein paar dutzend “andere” Gesetze mit einschleusen – und braucht mal generell ein paar Jahre dafür. Ok.

Weiter im Text, denn all das wissen wir ja und wir wissen auch, dass die breite Masse sich genau null dafür interessiert und die Politiker, die das alles handhaben, eher wenig Ahnung und Erfahrung mit P2P, dunklen Netzwerken und Filesharing in den verschiedenen Formen hat. Auch gut. Und sie werden so oder so diese ganzen Abkommen irgendwie wahrscheinlich und zu unserem Pech durchschleusen. Also können wir das Thema abhaken.

So, was ist INDECT?

Deswegen kommen wir zum Kern des Themas – INDECT. Ich zitiere da mal ein paar kleine Dinge, damit man ein bisschen Einblick bekommt, was das überhaupt ist. Vereinfacht gesagt, ist es nichts anderes als ein Bastelwerk der EU mit dem deutschsprachigen Namen Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Alle noch da? Schauen wir mal da ein bisschen näher rein…

Gibt’s seit 2009 und verfolgt das Ziel – Achtung Luft holen, jetzt kommen viele Wörter – eine Sicherheitsarchitektur zu entwerfen, die sämtliche bestehende Technologien – Videoüberwachung, Vorratsdatenspeicherung, Telekommunikation, Gesichtserkennung, Websites, Diskussionsforen, Usenet-Gruppen, Datenserver, P2P-Netzwerke sowie individuelle Computersysteme und alle vorhandenen Datenbanken wie Namen, Adressen, biometrische Daten, Interneteinträge, polizeiliche, geheimdienstliche, militärische, forensische und zivile Datenbanken, Daten von luft- und seegestützte Plattformen und Satelliten (…) – logisch miteinander verknüpft, in Echtzeit auswertet und verwaltet. Uff, habt ihr das geschafft? Sehr brav, also gleich weiter im Text…

Fette Grafik, oder? Was man auch immer da alles so sieht. Oder nicht sieht. Irgendwann haben sich übrigens die Medien mal das Ganze näher angeschaut, sind aber dann draufgekommen, dass das alles vielleicht doch ein bisschen “Uaargh?!” ist und haben dann halt nicht so wirklich nett darüber geschrieben. Najo, was haben die INDECT-Menschen gemacht…. was macht Sinn? Richtig, sie haben das Ganze unter Geheimhaltung und so gestellt – das unabhängige Experten-Team.

“Weil sich die Projektbeteiligten von Journalisten und Datenschützern “missverstanden” fühlen, sollen Informationen nur noch gefiltert nach außen gelangen. Zuständig ist hierfür ein “Ethics Board”, das sich aus Polizisten, Überwachungsforschern und Professoren zusammensetzt. Die meisten Mitglieder des Ethikrats sind selbst an der INDECT-Forschung beteiligt.” (Nomen nominandum)

Ach ja, man sollte da noch was erwähnen… weil’s ja immer heißt, dass wir Ösis mit all dem gar nix zu tun haben, ich zitiere da der Einfachkeit mal halber direkt aus Wikipedia

“Am 15. März 2011 wurde das Projekt INDECT einer gründlichen ethischen Überprüfung unterzogen, durchgeführt durch eine internationale Ethikkommission aus Experten aus ÖSTERREICH, Frankreich, Holland und England. Es wurden keine Verletzungen der ethischen Grundsätze festgestellt.”

Ja hey – super, dann ist alles gut. Damit können wir uns wieder entspannt zurücklehnen und weiter auf Youtube, Facebook und Co. surfen, weil die da oben passen ja schließlich auf, dass es uns gut geht und man mit unseren Rechten eh nichts böses anstellt. Haben wir ein Glück. Deswegen lesen wir jetzt nur noch ganz locker und entspannt drüber. Wisst ihr was? Wir schauen uns jetzt einfach ein lustiges Video an, damit es hier nicht ganz so ernst zu geht, gut? Wir wollen ja nicht depressiv werden!

Na – Spass gehabt und so? Sehr fein, also lesen wir noch ein bissl weiter. Kennt ihr Futurama und so im TV? Da gibt’s so einen ähnlichen Namen drüben bei den Amis, nennt sich “Future Attribute Screening Technology“, klingt auch funky. Man könnte glatt glauben, dass das eine neue Technologie für den flachen Scanner zuhause ist, aber najo – net ganz. Das Ganze gehört anscheinend zu dem vielleicht etwas bekannteren und verrückten Homeland Security Grant Project-Dingsbums, dass man vielleicht in den Medien da und dort schon mal aufgeschnappt hat. Ihr wisst schon, ihr fliegt zum Shoppen mal eben rüber, müsst aber Fingerabdrücke abgeben, rechtzeitig online anmelden, Fragebögen ausfüllen und so weiter – auch das ist da irgendwo ein Teil davon.

Auf jeden Fall hat dieses FAST-Projekt das Ziel, bei Checkpoints, wie zum Beispiel am Flughafen, böse Menschen sofort zu erkennen. FAST basiert – laut dieser Quelle – auf so Forschungen des menschlichem Verhalten und Psychophysiologie (wtf?). Damit möchte man Menschen mit “malintent” (“bösen”) Absichten anhand ihrer Herzschlagfrequenz, Hauttemperatur und Mimik identifizieren. Wenn’s nach dem Magazine NewScientist geht, liegt die Genauigkeit des Systems bei 78%, bei vorsätzlicher Täuschung sogar bei 80%. Na – nicht schlecht, oder? Besser nicht gestresst oder genervt sein beim nächsten Flug, Kinder!

Also, haben das alle geraffelt, oder seid ihr schon längst geistig ausgestiegen? Also ich vereinfache das Ganze nochmal… da gibt’s die da oben und uns da unten. Die da oben haben sich lustige Spielzeuge gebastelt, mit denen sie unser Gesicht, unseren Körper, unsere Alltags-Aktivitäten und so weiter erfassen und auswerten können. Aufgrund dessen können sie dann sagen, dass z.B. der böse Lukas vor hat, der kleinen Susi den Lolli wegzunehmen. Was ja sehr löblich ist. Böser Lukas! Aber was passiert denn, wenn die Susi und der Lukas nur aus Spass um den Lolli streiten? Zanken sich ein bisserl, bissi schupsen und so – aber ganz freundschaftlich halt, weil die Susi ist ja in Wirklichkeit eh in den Lukas verliebt. Aber… jetzt kommt’s. Das kann die Susi dem Lukas nimma sagen, den der hat schon nur beim ersten Ansatz – da wo er zum Lolli hingreifen will – eine auf den Deckel bekommen. Der arme Luki wird nie erfahren, dass ihn die Susi mag. Arm. Wenigstens klebt er dafür im Sticker-Sammel-Buch der Typen da oben drinnen, die haben ein lustiges Foto von ihm. Und jedesmal wenn er jetzt irgendwo in ein Geschäft mit Lollis geht, bekommt er sicherheitshalber eine auf den Deckel – man weiß ja nie, was diese Rotzpiepn so vor hat schließlich.

Aja, übrigens – später dann, wenn er schon groß ist und so, also erwachsen, dann wird er immer noch eine auf den Deckel bekommen, wenn er einen Lolli für seine Kinder kaufen will. Weil in der Datenbank bei denen da oben steht, dass er damals am 6. Februar 2012 um 8:57 Uhr versucht hat, der Susi einen Lolli zu stehlen. Und wir wissen ja alle – einmal böse, immer böse! Das wissen die, weil er in der Flughafen-Kontrolle so geschwitzt hat – neben dem Lolli-Stand.

Macht Spass, oder? Man könnte ja eigentlich glauben, dass das alles nur Fiktion ist und reine Science-Fiction und die da oben sowieso nicht uns ALLE überwachen können. Außerdem ist ja mein eigenes Leben so unscheinbar und ganz unspektakulär. Genau. Macht ja nix, dass die Bankomat-Kamera das Gesicht zur nächsten Log-Station schickt. Aja, heute war er dort, dann da und dann hier und hier hat er getankt, und da hat er auf Facebook einen schlechten Tag gehabt und er liest ein Buch über “Rebellion”, das er sich in der elektronischen Bücherei ausgeborgt hat. Und telefoniert ständig mit dem Kumpel, der da immer wieder auf Demos geht. Naja, setzen wir den mal sicherheitshalber auf die Watchliste dazu. Machen ja eh die Computer automatisiert. Sicher ist sicher, Kinder!

Und übrigens – all das ist technisch bereits möglich und am Laufen. Mal ganz ohne Spass. Und warum ich das alles schreibe? Damit, wenn diese Dinge das nächste Mal in den Medien auftauchen, ihr alle ein wenig hellhöriger werdet und Euch ein bissl öfter Gedanken um diese ganzen Gesetze, Abkommen und Diskussionen macht und mitredet. Denn bei rechtzeitiger Intervention kann man durchaus was dagegen tun – aber bisher wurden alle Gelegenheiten verschlafen. Schade für uns, unsere Kinder und generelle Nachfolge-Generation.

(Foto am Anfang des Beitrages: Sylvia Johnigk and Kai Nothdurft from FIfF (Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.) explain what surveillance techniques are researched and planned in the EU within the INDECT project. xjs-khaos @ Flickr)

via INDECT | Journal Emanuel-S.

Nervös? Von INDECT entdeckt! #1984 #INDECT »bLOG.Nonkonformisten.com

 

Von Fiktion zur Realität

 

Der Film „Minority Report“ mit Tom Cruise, nach einer Kurzgeschichte des amerikanischen Autors Philip K. Dick, vermittelt recht gut die Atmosphäre einer Welt, in der Alles beobachtet wird um Verbrechen vorherzusagen und Präventivmaßnahmen einzuleiten. So werden Menschen verhaftet, die aufgrund ihrer persönlichen Konstitution, Umstände und Umwelt zeitnah Verbrechen begehen und mittels Präkognition aufgespürt werden. Dies ermöglicht ein scheinbar perfektes System ohne Verbrechen, bis der Polizei- Chief, den Tom Cruise spielt, ins Visier seiner Behörde „Precrime“ gerät. Ein ähnliches System wie Precrime, aber in der Realität ist „INDECT“.

George Orwell’s 1984 lässt grüßen…

 

Was ist INDECT ?

 

I.N.D.E.C.T. ist ein intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Es ist ein Forschungsprojekt der europäischen Union, welches 2013 abgeschlossen sein soll. Potentielle Verbrechen sollen durch das System vorzeitig erkannt und verhindert werden können. Dazu werden verschiedene Überwachungstechnologien verknüpft.

 

Welche Technologien werden verwendet?

 

  • Die „Sinnesorgane“ von INDECT sind zum Beispiel:
  • Videokameras, auch Webcams usw.
  • RFID -Chips in Personalausweis, Kleidung und Kundenkarten
  • Internet: Suchmaschinen, Cookies, digitales Wasserzeichen
  • Quadrocopter (kleine, ferngesteuerte Drohnen mit Kamera)
  • Handy: GSM und GPS Datenverwertung wie z.B. aktueller Standort des Nutzers
  • Haustelefone ermöglichen das Horchen in einen Raum („Babyphon-Funktion“)
  • Die daraus erhaltenen Daten werden in einer Datenbank gespeichert und mit sonstigen Bestandsdaten verwertet. Weitere Beispiele für verwendete Datensätze:
  • Vorratsdatenspeicherung: wer war womit, wann und wo im Internet und was wurde gemacht
  • Biometrische Daten von Personalausweis, Reisepass oder Krankenkassenkarte
  • wissenschaftliche Daten zu menschlichem Verhalten
  • statistische Daten

Alle Überwachungstechnologien und Daten werden dazu genutzt, abnormales Verhalten zu erkennen. Dafür wird ein Algorithmus verwendet, der auf den Erfahrungen und o.g. Datensätzen beruht. Folgen Menschen einem bestimmten Verhaltensmuster, welches als abnormal gilt, wie z.B. wenn Jemand

  • rennt
  • kämpft
  • zu schnell fährt
  • zu lange sitzt
  • Gepäck vergisst
  • gilt er als verdächtig und muss mit Maßnahmen von Sicherheitskräften rechnen.
  • Artverwandte Systeme
  • ADABTS (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
  • SAMURAI (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
  • HPU (versucht mithilfe von Persönlichkeitsprofilen potenzielle Gewalttäter zu finden)
  • Warum ist INDECT so gefährlich?

Grundsätzlich klingt die Idee, Verbrechen zu verhindern bevor sie entstehen, erst mal gut.

Bloß wer überwacht jene, denen INDECT unterstellt ist? Es ist ein mächtiges Werkzeug, welches Begehrlichkeiten schafft. Eine kriminelle Regierung kann Widersacher vorzeitig aus dem Verkehr ziehen. Irgendwann werden im Namen des Geldes Ansprüche an INDECT erhoben und durchgesetzt. So werden reiche Menschen, die im Überfluss leben, sich vor berechtigten Übergriffen der immer mehr werdenden Armen schützen wollen. Wie sehr finanzkräftige Einzelinteressen Einfluss üben können wurde in der Vergangenheit zu genüge gezeigt.

INDECT stellt jeden Bürger unter Generalverdacht, dies verstößt gegen das Menschenrecht der Unschuldsvermutung. So kann es sein, dass ein südländischer Mann mittleren Alters, der Mittags über die Straße rennt, festgenommen wird, weil INDECT sagt, immer wenn Mittags dieser Menschentypus über die Straße rennt passiert ein Verbrechen (Dieses Beispiel ist natürlich möglichst einfach gefasst, denn es spielen viel mehr Indikatoren eine Rolle.).

Aktuell verstößt INDECT in seiner vollen Bandbreite gegen geltendes Datenschutzrecht, so kann sich jeder vorstellen wo die Reise hingehen soll. Einschlägig unterstrichen wird dies durch Versuche, Projekte wie ACTA durchzusetzen. Es werden scheinbar legitime Ansprüche in einem ganz anderen Thema vorgeschoben um nebenbei Gesetzesgrundlagen für INDECT zu ebnen.

 

Was kann ich gegen INDECT tun?

 

  • Informiere Dich und Dein Umfeld
  • verteile Flyer mit Informationen über und gegen INDECT
  • Blogge über INDECT
  • Twitter über #INDECT
  • Verbreite INFO’s auf facebook
  • warte auf Demo’s und nimm teil!
  • Wenn es keine Demo gibt mach selber eine und geh auf die Straße!

 

Weiterführende Informationen

 

 

via Nervös? Von INDECT entdeckt! #1984 #INDECT » bLOG.Nonkonformisten.com.

Niemand hat die Absicht… ››weezerle

…einen Überwachungsstaat aufzubauen.

INDECT wird übrigens bei der kommenden EM in Polen seinen Testlauf haben.

(Anm.: Laut INDECT Webseite ist der Einsatz zur EM doch nicht geplant. Danke @nanobird)

Ich erinnere weiter an

  • unser “Mautsystem”
  • die Vorratsdatenspeicherung
  • die elektronische Gesundheitskarte
  • die biometrischen Pässe
  • die Nacktscanner
  • den Zensus
  • die SWIFT Datenweitergabe
  • die Fluggastdaten
  • die ausufernden staatlichen Datenbanken (die mit Sicherheit entsprechend verknüpft werden)
  • die Träumerei Schäubles vom Gefährderstrafrecht
  • die Versammlungs(verhinderungs)gesetze
  • das BKA-Gesetz, die Lauschangriffe
  • die Online-Durchsuchung, den Staatstrojaner
  • die Drohneneinsätze, die Militäreinsätze im Inneren (G8)
  • die Vorratsdatenspeicherung, die Web-Sperren
  • die Three-Strikes-Diskussion
  • die Funkzellenabfragen
  • und und und

Das alles, in einer stabilen politischen Zeit wie der heutigen. Mit großen Demokraturen in Ungarn, Italien, Frankreich, Griechenland, Portugal und Deutschland. Klarer Fall, bei so stabilen politischen Verhältnissen ist an einen Missbrauch dieser Technologien durch die Politik natürlich nicht zu denken.

Mal im Ernst, wird dieser run in autoritäre Strukturen in Europa jemals enden?

Wenn die BWL-Esoteriker mit ihrer Fantasievorstellung von ewigem Wachstum unsere Politclowns weiter zu ihrer Selbstbereicherung und zur Zerstörung der sozialen Ausgleichssysteme missbrauchen, werden es letztlich solche Technologien sein, die uns schneller in einem chinesischen System aufwachen lassen als wir “Terror” sagen können.

Mag sehr überspitzt sein, schwarz gemalt sicherlich. Aber ist es wirklich so abwegig? Man möge mir bitte Gegentendenzen zu dieser Entwicklung aufzeigen…

via Niemand hat die Absicht… | weezerle.

EU-Projekt Indect: Video-Drohnen sollen Städte überwachen … <<focus.de

Donnerstag, 13.10.2011, 22:00 · von FOCUS-Online-Autorin Claudia Frickel
dpa Videoüberwachung im Alltag
Überwachungskameras, unbemannte Drohnen und automatische Scanner im Internet könnten künftig alles erfassen, was Bürger tun. Damit beschäftigt sich das umstrittene EU-Forschungsprojekt Indect, über das das ARD-Magazin Kontraste berichtet hat.
Eine unbemannte Drohne kreist über den Straßen und filmt alles, was sich bewegt, auch den nächtlichen Spaziergänger – der es eilig hat, weil er den letzten Bus noch erwischen will. Sie scannt via Gesichtserkennung, um wen es sich handelt. Die Daten liefert die Drohne an einen zentralen Rechner, der diese mit anderen Informationen über den Fußgänger vergleicht. An wen hat der Mann in den letzten Wochen eine E-Mail geschrieben, wo hat er mit seinem Handy telefoniert und was hat er im Internet veröffentlicht?

Was klingt wie ein Horrorszenario aus einem Science-Fiction-Film, könnte Realität werden – wenn es nach der Europäischen Union geht. Diese finanziert seit Anfang 2009 das fünfjährige Forschungsprojekt Indect. Die Abkürzung steht für „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“. Übersetzt bedeutet das: „Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Ermittlung für die Sicherheit der Bürger im städtischen Raum“. 17 Institutionen aus neun Ländern arbeiten daran mit, auch aus Deutschland. Darunter sind zehn Universitäten, zwei Polizeibehörden und fünf Wirtschaftsunternehmen

„Abnormales Verhalten“ im Blickpunkt
Die Selbstbeschreibung auf der Webseite von Indect hört sich zunächst harmlos an. „Das Ziel von Indect ist es, eine Plattform zu entwickeln“, heißt es dort. Mit dieser sollen alle möglichen Daten ausgetauscht und gesichert werden. Es soll dabei um terroristische Bedrohungen gehen, aber auch um schwere Verbrechen, Gewalt und „abnormales Verhalten“. Dass gerade der letzte Begriff sehr merkwürdig klingt, ist wohl auch den Indect-Verantwortlichen bewusst.
Bereits privat erhältliche ferngesteuerte Fluggeräte können problemlos mit Kameras ausgestattet werden, wie dieses Video des US-Herstellers Draganfly zeigt:
Denn dort heißt es in den FAQ zum Projekt, dass diese Bezeichnung von der EU stamme und wohl immer „kontrovers“ sei. „Wir verstehen darunter kriminelles Verhalten“, heißt es dort. Doch auch das ist eine schwammige Bezeichnung. Denn es bleibt die Frage: Wie soll verdächtiges Verhalten automatisch erkannt werden? Wenn jemand rennt, heißt das, dass er auf der Flucht ist oder sich beeilt, weil er zum Bus muss? Indect definiert abnormales Verhalten unter anderem so: „Rennen, zu langes Sitzen an einem Ort, Treffen mit vielen Personen, Schreien, Sitzen auf dem Boden im öffentlichen Nahverkehr.“

Überwachungssystem aus verschiedenen Quellen

Indect soll letztlich zu einem kompletten Überwachungssystem entwickelt werden, das verschiedene Quellen verknüpft. Eine eigene Suchmaschine soll das Netz automatisch durchwühlen, um mögliche Bedrohungen herauszufiltern und um entsprechende Bilder und Videos zu identifizieren. Die Indect-Software analysiert automatisch Beiträge auf Newsseiten, in sozialen Netzwerken, Blogs und Kommentaren sowie Foren und Chats.
Microdrones Microdrone md4-1000 im Polizei-Design
Aber auch Informationen aus der Vorratsdatenspeicherung können einfließen. Dabei werden alle Aktivitäten eines Users sechs Monate lang gesichert, beispielsweise: Wen hat man angerufen, welche Webseiten hat man geöffnet, wem gemailt. Unter bestimmten Umständen sollen die Behörden darauf zugreifen können. In Deutschland kippte das Bundesverfassungsgericht die Vorratsdatenspeicherung vorerst.

Verknüpfung aller Quellen
All diese Informationen werden dann mit anderen Daten verglichen, die nicht aus dem Netz stammen. Das können zum Beispiel Aufnahmen von Videokameras an öffentlichen Plätzen sein oder eben von fliegenden Kameras. Neben der Verknüpfung verschiedenster Daten ist das wohl die bedrohlichste Vorstellung beim Indect-Projekt: Die unbemannten Luftfahrzeuge, auch Drohnen genannt, sollen bewegliche Objekte identifizieren und verfolgen können. Das kennt man bisher nur vom Militär. Bei Indect heißt es dazu: Sie sollen „der Polizei bei ihren täglichen Patrouillen durch die Straßen assistieren, vor allem in dichtbesiedelten städtischen Gebieten, wo die Identifizierung und Verfolgung von Kriminellen eine Herausforderung ist“.
Auch die Quadrocopter des deutschen Herstellers Microdrone lassen sich problemlos mit Kameras ausstatten, wie dieses Video zeigt:
Die EU will Indect 2012 erstmals testen- bei der Fußball-Europameisterschaft in Polen und der Ukraine. Auf die Kritik reagierte die EU vor wenigen Monaten, indem sie einen Ethikrat einsetzte. Doch Verbraucherschützer bemängeln, dass die Arbeit dieses Rats zu wenig transparent sei.

Widerstand gegen Indect
Wikipedia/Padeluun (gemeinfrei) Vorführung der Aufklärungsdrohne Mikado (AirRobot AR-100B) auf dem Stand des Heeres der Bundesrepublik Deutschland auf der CeBIT 2006
Datenschützer kritisieren Indect schon von Anfang an massiv. Der Bundesdatenschutzbeauftragte Peter Schaar bemängelt die Informationspolitik: „Ich bin über die Details der Forschungsprojekte nicht informiert. Versuche, genauere Informationen zu erlangen, sind leider nicht sonderlich erfolgreich gewesen“, sagt er in der ARD-Sendung „Kontraste“. Die britische Zeitung „Telegraph“ bezeichnete Indect als „Orwellschen Plan“. Die Piratenpartei hat eine Initiative mit dem Ziel „Stoppt Indect“ ins Leben gerufen. Doch nebenbei geht es auch um viel Geld: Das fünfjährige Projekt wird bis 2014 von der EU mit knapp 15 Millionen Euro gefördert. Deutschland beteiligt sich mit zehn Prozent an den Kosten. Geld, das aus Steuern finanziert wird.

Indect könnte, selbst wenn es EU-weit eingeführt würde, in Deutschland an rechtlichen Hürden scheitern. Davon geht auch der Bundesdatenschutzbeauftragter Peter Schaar aus: „Bei uns wäre eine solche Totalüberwachung sicherlich illegal.“ Doch es sei entscheidend zu verhindern, dass „solche Technologien zu Exportschlagern werden – gerade in Weltregionen, in denen Despoten ihre Bevölkerung unterdrücken und diese Überwachungstechnologien als willkommene Hilfestellung bei diesem schändlichen Vorhaben verwenden.“

Das ARD-Politikmagazin Kontraste hat am Donnerstag, 13. Oktober, ab 22 Uhr unter anderem über das „Indect“-Projekt berichtet.


EU-Projekt Indect: Video-Drohnen sollen Städte überwachen – weiter lesen auf FOCUS Online: http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html

via http://www.focus.de/digital/multimedia/eu-projekt-indect-video-drohnen-sollen-staedte-ueberwachen_aid_661115.html

146025 SV/2 Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates? <<uibk.ac.at

Institut: Fakultäten Servicestelle
Lektor/in/n/en: Lassnig Clemens
LV-Nummer: 146025
Titel: Vorratsdatenspeicherung – Notwendiges Ermittlungswerkzeug oder Symptom eines repressiven Staates?
Typ/Stunden: SV 2
Rubrikzuordnung(en):
Studien:
Beginn: 19.04.2012
Unterrichtssprache: Deutsch
Inhalt: Mit 1. April 2012 wird Österreich die Vorratsdatenspeicherung einführen und man implementiert damit eine sehr umstrittene Methode mit dem Ziel der Gefahrenprävention. Von ihren BefürworterInnen wird sie als unumgänglich bezeichnet, KritikerInnen hingegen sehen darin eine Verletzung der Grundrechte und einen Schritt zum Überwachungsstaat. Der Vortrag soll allen Interessierten einen Überblick über die verschiedenen Aspekte dieses Themas geben, das einerseits medial unterrepräsentiert aber andererseits in Hinblick auf den Schutz der Privatsphäre von äußerster Wichtigkeit ist.

via http://orawww.uibk.ac.at/public/lfuonline_lv.details?sem_id_in=12S&lvnr_id_in=146025

(c) PERSEUS consortium – 2011 <<perseus-fp7.eu

The PERSEUS 2012 annual conference will take place over 2 days, 29/3/2012 and 30/3/2012.

29/3/2012
: a day open to the public, where presentations will address the recent publication of the Eurosur draft legislative proposal, the deployment of the Eurosur pilot by Frontex and the latest advances in PERSEUS. This day is also the public day of the PERSEUS User Steering Committee.

29/03/2011 (evening):
Cocktail and Gala dinner, open to all attendees.

30/03/2012 (morning): the User Steering Committee will continue with a session restricted to PERSEUS users and observers, as well as the European Commission and European Agencies. This session will focus on refining the scenarios used in the 2013 campaigns across Portugal, Spain, France and Italy.

30/03/2012 (afternoon): the General Assembly, restricted to the PERSEUS partners, will take place in the afternoon.

Click here to view the agenda


Registration
The conference is free but pre-registration is compulsory, prior to the 15/3/2011. No on-site registration will be provided, and due to limited capacity the registrations will be confirmed on a first come- first serve basis.

Click here to register for 29/03/2012
Click here to register for 30/03/2012
Click here to register for 29/03/2012 and 30/03/2012

Venue
The conference will take place at the
Hotel Renaissance
19 rue du Parnasse
1050 Brussels
Belgium
Click here to visit the hotel Web site

Rooms
Rooms have been pre-booked with preferential rates guaranteed until 14/2/2012.
After that date, you can still use the booking link below but the hotel will analyse whether the preferential rates can still be maintained.
Click here to access the online booking form

via http://www.perseus-fp7.eu/?page_id=690

Echtzeitüberwachung <<neues-deutschland.de

Politaktivisten zeigen auf, wie Ermittlungsbehörden den »digitalen Tsunami« zu nutzen wissen – bestens
Bürgerrechtsorganisationen informierten über neue digitale Schnüffelwerkzeuge von Polizei und Geheimdiensten. Ihr Einsatz bewegt sich oftmals in einer rechtlichen Grauzone. Die öffentliche Auseinandersetzung war bislang schwach.

Die Methoden aus George Orwells Roman »1984« gehören längst ins Museum. Facebook bietet einen ergiebigen Fundus für Ermittlungsbehörden, und Verbindungsdaten von Telefonen lassen sich mit Flugbuchungs- und Bankdaten verknüpfen. Schnell entstehen umfassende Bewegungs- und Sozialprofile: Wer hat welche Rolle, wer kennt wen, wer befindet sich wo? Behörden setzen immer mehr auf digitale Überwachungstechnologien, um Milliarden elektronischer Geräte in Echtzeit zu verfolgen und Verhaltensmuster der Nutzer analysieren zu können.

Vieles davon wird in der nächsten Woche beim europäischen Polizeikongress in Berlin präsentiert werden. Voriges Wochenende diskutierten rund 100 Bürgerrechtler und Politaktivisten bei einer Tagung in Berlin über die neuen Kontrollmethoden und was dieser »digitale Tsunami« für soziale Bewegungen bedeutet. »Man muss die neuen Überwachungsmöglichkeiten im Blick behalten, damit man sich Strategien überlegen kann, wie mit ihnen umgegangen werden kann«, erklärte Elke Steven vom Komitee für Grundrechte und Demokratie gegenüber »nd«.

Zu den Highlights der Veranstaltung, die per Livestream im Internet verfolgt und bei der über Twitter mitdiskutiert werden konnte, gehörte der Vortrag des österreichischen Journalisten Erich Moechel. Er hob den Wert der Verbindungsdaten von Telefonen hervor. Aus diesen an sich für Abrechnungszwecke gespeicherten Verkehrsdaten wird erkennbar, wer mit wem wie lange und wie oft telefoniert hat. In den Mobilfunknetzen können bei Telefonaten, SMS und Internetverbindungen zusätzlich noch die Bewegungen der Teilnehmer ermittelt werden (s. Kasten). »Verkehrsdaten sind wertvoller, als das Abhören der Gespräche selbst«, so Moechel. Verkehrsdatenanalyse sei eine traditionelle militärische Methode aus den Anfangstagen des Funkens. »An der wachsenden Datenmenge sahen sie, dass etwas bevorsteht und in der letzten Stunde vor dem Angriff herrschte Schweigen.« Und mit Hilfe digitaler Überwachungstechnologien können gleich mehrere Personen von einem einzelnen Ermittler durchleuchtet werden – ein entscheidender Vorteil zur personalintensiven Observierung.

Rüstungskonzerne gehören zu den führenden Anbietern digitaler Überwachungstechnik. Unter dem Begriff »dual use«, doppelte Verwertung, bieten die Konzerne militärische Produkte für den zivilen Bereich an, beschrieb Eric Töpfer von der Zeitschrift CILIP die Marktstrategie dieser Firmen. Er warnte vor einer Militarisierung der Polizeiarbeit. Die Übernahme von Militärtechnik in den zivilen Bereich kritisierte auch Matthias Monroy von data:recollective. Er verweist auf »Data Mining«. Bei dieser Technik werden »vorhandene Datensammlungen neu bearbeitet, um zusätzliche Informationen zu generieren«. Mit der Software der führenden Anbieter, SPSS und Rola Security, werden laut Monroy Verkehrsdaten mit anderen Datensammlungen wie Bank- oder Flugdaten kombiniert. Bezieht man dann noch Daten aus sozialen Netzwerken ein, lassen sich Beziehungsdiagramme erstellen, aus denen die Rolle einzelner Personen hervorgeht. Strukturen innerhalb sozialer Bewegungen würden dadurch schnell erkennbar, erläuterte der Rechtsanwalt Peer Stolle, der über die Dresdner Ermittlungsmethoden zu den Antinazi-Protesten berichtete.

Einen weiteren Schwerpunkt der Tagung bildeten die Überwachungs- und Ermittlungsmethoden im Internet. Rena Tangens vom Verein FoeBud kritisierte in ihrem Vortrag nicht nur die Facebook-Nutzung der Polizeibehörden, sondern auch die Methoden von Facebook selbst. Facebook ändere regelmäßig die Datenschutzrichtlinie so ab, dass immer mehr private Daten der Nutzer öffentlich sichtbar würden. Zudem werte der Konzern private Mitteilungen seiner Nutzer aus, um beispielsweise ein Stimmungsbild zu den republikanischen Präsidentschaftskandidaten zu ermitteln und betreibe politische Zensur, etwa der Occupy-Bewegung. Tangens rät deshalb Initiativen und Aktivisten ab, das Netzwerk weiter zur Mobilisierung und Kommunikation zu benutzen: »Facebook ist kein Medium, um soziale Aktionen oder Widerstand zu organisieren. Wer das macht, gibt auch Kontaktdaten über andere preis.« Der Verein fördert deshalb den Aufbau einer Facebook-Alternative.

An weiteren Strategien gegen den »digitalen Tsunamie« muss allerdings noch gearbeitet werden. Erich Moechel nannte als einen ersten Schritt, nicht alle Kommunikationsangebote über denselben Anbieter zu nutzen und unterschiedliche Kommunikationskanäle zu verwenden.

Schnüffelwerkzeuge

Funkzellenabfrage (FZA): Jedes eingeschaltete Handy stellt in kurzen Abständen eine Verbindung zur nächstgelegenen Funkzelle her, dabei werden die Verkehrsdaten, also die Gerätenummer (IMEI) und die Nummer der SIM-Karte (IMSI), übermittelt. Die Polizei kann durch die Abfrage dieser Daten also herausfinden, wer sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgehalten hat. Eingeführt wurde diese verdeckte Ermittlungsmaßnahme zur Abwehr von terroristischen Angriffen. Darum geht es im polizeilichen Alltag offenbar nicht mehr. Angewendet wurde die FZA anlässlich der Proteste gegen die Nazi-Aufmärsche in Dresden 2011. Die Polizei wertete damals für einen ganzen Stadtteil die Kommunikationsdaten von Demonstrationsteilnehmern und Unbeteiligten aus, rund eine Million Verkehrsdatensätze kamen zusammen, von rund 50 000 Bürgern wurden zusätzlich Stammdaten bei den Telefongesellschaften erfragt. Normalerweise wird dies nur bei Verdächtigen gemacht.

Stille SMS: Um Geräte aufzuspüren, die eingeschaltet sind, aber nicht benutzt werden, senden Ermittlungsbehörden eine spezielle SMS, die auf dem Gerät des Empfängers nicht sichtbar wird. Durch die entstandene Verbindung sind Verkehrsdaten angefallen, die eine Ortung ermöglichen. Die deutschen Ermittlungsbehörden versandten zwischen 2006 und 2011 fast 1,7 Millionen dieser SMS.

Betroffene werden über diese Überwachungsmaßnahmen in der Regel nicht informiert. Verkehrsdaten sind auch die Basis der umstrittenen Vorratsdatenspeicherung.

Livestream:
https://netzpolitik.org/2012/livestream-soziale-bewegungen-im-digitalen-tsunami/

via 08.02.2012: Echtzeitüberwachung (Tageszeitung neues deutschland).

INDECT kontern – Politikerlügen automatisiert erkennen <<Farlion Inside

Die “EU-Sicherheitsexperten” arbeiten ja seit geraumer Zeit am Projekt INDECT, einem System zur vollautomatischen Überwachung von Personen in öffentlichen Räumen. Dieses System soll beispielsweise “verdächtiges Verhalten” automatisch erkennen und die entsprechenden Personen dann überwachen und gegebenenfalls Sicherheitskräfte in den Einsatz schicken.

Das widerspricht zwar – zumindest bei uns – diversen Artikeln im Grundgesetz, trotzdem ist Deutschland in großem Umfang an diesem Projekt beteiligt.

Letztlich läuft es darauf hinaus, dass jeder Bürger erstmal prinzipiell unter Generalverdacht gestellt würde. Die Politik steuert also darauf zu, dem normalen Bürger prinzipiell erst einmal schlechte Absichten zu unterstellen.

Gestern kam mir eine spontane Idee. Warum den ganzen Unfug nicht mit ähnlichen Mitteln kontern?

Wir alle wissen, dass Lügen eine Hauptbeschäftigung von Politikern ist. Für den ungeübten Bürger ist es oftmals schwer, diese Lügen gleich zu erkennen. Aber ebenso wie INDECT das verdächtige Verhalten von potentiellen Straftätern erkennen soll, wäre es möglich, ein genauso “zuverlässiges” Projekt zu erstellen, was Politikerlügen entlarvt.

Es gibt seit Jahren psychologische Studien, mit deren Hilfe man anhand von Mimik und Gestik eines Menschen darauf schließen kann, ob ein Mensch lügt oder nicht. Auf Basis dieser Studien urteilen Polizeipsychologen und gerichtlich bestellte Gutachter übrigens auch oft wenn es darum geht, die Glaubwürdigkeit von Verdächtigen oder Zeugen in Strafprozessen zu beurteilen.

Das könnte man wundervoll nutzen.

Eine Erkennungssoftware zur Entlarvung von Politikerlügen

Stellt Euch mal vor, man müsste nur ein Programm installieren, das sich an einen Medienplayer hängt und das dann auf Wunsch Reden und Debatten von Politikern auf Mimik und Gestik analysiert und bei jeder potentiellen Lüge einen entsprechenden Warnhinweis im Bild erscheinen lässt?

Prinzipiell wäre das vorstellbar und durchführbar. Scheitern wird es aber wohl am Mangel interessierter Programmierer, die sich unbezahlt für so ein Projekt zur Verfügung stellen. Falls aber doch der ein oder andere Programmierer Interesse hat, bitte melden, denn interessant wäre so ein Projekt schon, besonders wenn es dann noch international verbreitet würde.

via INDECT kontern – Politikerlügen automatisiert erkennen – Farlion Inside.

Multimedia Communications, Services & Security 2012

Aims and Goals of the Conference

In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:

Audio-visual systems including novel multimedia architectures and SOMA

Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks

Acquisition of multimedia content and QoE management in content distribution networks

Seamless mobility of multimedia services including mobile and wireless access networks

Watermarking technology and applications

Network measurement, monitoring and performance evaluation of multimedia services

Reliability, availability, serviceability of multimedia services

Searching methods, search engines and applications

Multimedia surveillance and compound security, object tracking and threat detection

Semantic description of multimedia data and metadata information systems

Intelligent monitoring of objects and areas, recognition with automatic categorization

Modern computing methods for multimedia systems and authentication of multimedia content

Interactive multimedia applications

Ethical issues and law aspects in video surveillance, Internet monitoring, security research

Intelligent urban environment observation systems including safety monitoring and evacuation

Cybercrime – threats and counteracting

Cryptography and data protection, including quantum cryptography

Evaluation of security features in end-user applications

Parallel processing of audio & video, video processing through cloud computing, video transcoding

Intelligent searching of multimedia content

Biometric applications

Privacy protection

The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:

to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,

to ensure optimal use of technologies to the benefit of civil European security,

to stimulate the cooperation for civil security solutions,

to improve the competitiveness of the European security industry, and

to deliver mission-oriented research results to reduce security gaps.

via Multimedia Communications, Services & Security 2012.

INDECT Presentation <<indect-home

Professor Andrzej Dziech, the Project Coordinator, took part in the 5th International Police Conference – Science and Innovation vs. the State Security System

The Conference took place on April 13-14, and it was organized by the General Headquarter of the Polish Police in order to exchange experience between the Polish Police and its security-oriented partners. The Conference website is available here.

The presentation of INDECT Project consists of following topics:

Short History of INDECT,

The Partners involved,

The Main Research Tools and Objectives,

The architecture and overall scope of INDECT,

Innovations by INDECT,

Ethical Issues.

Click here to view the entire content of the presentation.

via INDECT Presentation — indect-home.

To EURO 2012 and INDECT <<indect-home

It should be pointed out that in a case when the project research on the detection of threats requires some experimental studies; the project conducts these experiments on university campuses. The tests are conducted exclusively within the universities and directly adjacent areas, in the wake of obtaining all the possible approvals and permits, from people whose image and voice is recorded and stored. Prototype tools are tested in separated areas, (e.g. in the internal parking lot of the university) with the participation of people informed about such attempts and, according to the procedures, after giving their informed consent. In order to satisfy personal information constrains a signed permission was received from all subjects (consent template can be found in public INDECT Deliverable D0.5). No personal data of participants were collected. The person’s images were anonymized by utilization of low resolution cameras, insufficient for registration of recognizable face image.

The project’s research for the detection of threats by intelligent cameras, especially those threats related to terrorism and serious criminal activities, can obviously be used by companies producing equipment for monitoring the safety of people at the stadiums. INDECT as a research project has no plans to perform testing of such equipment in the stadiums. There are no plans for European Football Championship in Ukraine and Poland or Olympic Games in United Kingdom next year to test tools developed in the INDECT project.

via To EURO 2012 and INDECT — indect-home.

Bericht des Innenministeriums zu INDECT öffentlich machen! PIRATEN wenden sich gegen EU-Überwachungsprojekt | Piratenpartei Deutschland

Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2. einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.

Im Forschungsprojekt INDECT werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden. Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.

»Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort INDECT zusammenfassen können«, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. »Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.«

Deutschland ist bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinkt stetig, die Aufklärungsrate steigt. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, ist keinesfalls erkennbar. Wer überwacht wird, ändert sein Verhalten. Zudem wird ein diffuses Gefühl der Unsicherheit geschaffen.

Seit über zwei Jahren wird INDECT von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund »Drohnen« genannt – im Rahmen von INDECT bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixelauflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.

INDECT ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen »auffälligen Verhaltens in Menschenmengen« im Forschungsprojekt ADABTS.

Hintergrund:

zu INDECT

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment

Dt.: Intelligentes Informationssystem zur Unterstützung von Überwachung,

Suche und Erfassung für die Sicherheit von Bürgern in städtischer

Umgebung

INDECT ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung.

Die deutschen Teilnehmer des Forschungsprojektes sind: Bergische Universität Wuppertal, PSI Transcom GmbH, Innotec Data GmbH & Co KG

Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.

Andere Forschungsprogramme des 7. Rahmenprogrammes:

ADABTS

Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces

(Automatische Erkennung von abnormalem Verhalten und Bedrohungen in

Menschenmengen)

SAMURAI

Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)

via Bericht des Innenministeriums zu INDECT öffentlich machen! PIRATEN wenden sich gegen EU-Überwachungsprojekt | Piratenpartei Deutschland.

Bericht des Innenministeriums zu INDECT öffentlich machen!

von Piratenpartei Deutschland

PIRATEN wenden sich gegen EU-Überwachungsprojekt

Im Innenausschuss des Bundestages präsentiert das Innenministerium am Mittwoch, dem 8.2., einen vertraulichen Bericht zum EU-Überwachungsprojekt INDECT. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben INDECT an sich.

Im Forschungsprojekt INDECT [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. INDECT steht für ein geplantes »Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)«. So soll es möglich werden, dass das System »verdächtiges Verhalten« eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie »verdächtige Personen«) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.

Anders formuliert: Jeder ist schuldig bis die Unschuld bewiesen ist.
Read the rest of this entry »

Die Großen Brüder von INDECT | Telepolis

Eric Töpfer 28.11.2011

 Zwei neue Großprojekte der europäischen Sicherheitsforschung stellen alle früheren Vorhaben in den Schatten. Derweil wird über die Fortsetzung des Programms bis 2020 verhandelt

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert. Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Wenn es hierzulande um das 1,4 Milliarden Euro schwere Sicherheitsforschungsprogram der EU geht, kommt die Sprache schnell auf INDECT Das Projekt war angetreten mit dem Versprechen, ein “intelligentes Informationssystems zur Unterstützung von Beobachtung, Suche und Erkennen für die Sicherheit der Bürger in städtischen Umgebungen” zu entwickeln. Als “Bevölkerungsscanner” geziehen beschäftigt das Projekt Netzaktivisten, Bürgerrechtler, Enthüllungsjournalisten und Parlamentarier (Bevölkerungsscanner liebäugelt mit Supercomputer).

In der Tat klingen die technokratischen Überwachungsvisionen von INDECT beklemmend, aber nicht wenige zweifeln an der Realisierbarkeit der vollmundigen Versprechen. So ist es fragwürdig, dass die koordinierende Technische Universität Krakau wirklich über die Qualitäten verfügt, ein Konsortium aus 18 Projektpartnern effektiv zu managen und das disparate Patchwork technischer Teilprojekte zu einem integrierten urbanen Überwachungssystem zu schmieden. Plausibler ist, dass einzelne Module im Verlauf des Projektes zur Praxistauglichkeit heranreifen und letztlich isoliert ihren Weg in den Alltag suchen. Doch selbst dann muss man die Frage stellen, welche Chancen für eine erfolgreiche Vermarktung bestehen. Das Konsortium – Universitäten, die polnische und nordirische Polizei sowie einige mittelständische Unternehmen – repräsentiert eher periphere Akteure des sicherheitsindustriellen Komplexes, und entsprechend behaupten Insider hinter vorgehaltener Hand, dass die Genehmigung des Projektes mehr dem europäischen Proporzdenken geschuldet war als einem überzeugendem Forschungsplan.

Doch nicht wenigen der zahlreichen Akteure der Sicherheitsforschung dürfte es sehr gelegen kommen, dass INDECT als Projektionsfläche der Ängste vor der “Forschung für den Überwachungsstaat” vom großen Ganzen ablenkt. Zwar ist INDECT mit seinem 15-Millionen-Euro-Budget das teuerste Projekt in der Förderlinie “Sicherheit der Bürger”. Aber diese ist nur eine – zudem kleinere – unter insgesamt sieben Förderlinien; und INDECT ist nur eines von mehr als 130 Projekten, die seit 2007 im Rahmen des Europäischen Sicherheitsforschungsprogramms bewilligt wurden. Von A wie ADABT (“Automatic detection of abnormal behaviour and threats in crowded spaces”) bis W wie WIMA2S (“Wide maritime area airborne surveillance”) zielen zahlreiche dieser Projekte auf die Entwicklung und Perfektionierung von Überwachungssystemen – und einige von ihnen mit absehbar größerem Erfolg als der mutmaßliche “Bevölkerungsscanner”.

 170 Millionen Euro für die Festung Europa

 Mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”. PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA: Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”). Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Read the rest of this entry »

Das Projekt “Indect”: Wer ist hier abnormal? <<BR.de

Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect”. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.

Autor: Laura Freisberg Stand: 02.02.2012

Indect soll öffentliche Plätze sicherer machen. Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen. Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden. Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt:

“Eines der Ziele im Indect Projekt ist beispielsweise bestehende Videoüberwachungssysteme, die bereits existieren, mit mehr Intelligenz auszustatten, so dass, wenn beispielsweise eine Person um ein Auto herumschleicht, sich verdächtig gegenüber diesem Auto verhält, dass dann das System dieses erkennt als ungewöhnliches Verhaltensmuster.”

Nils Johannig

Und bei einem ungewöhnlichen Verhaltensmuster meldet Indect: Gefahr! Die Firma Innotec Data ist an der Entwicklung von Indect beteiligt – neben Universitäten, Polizeieinheiten und Technikunternehmen aus Irland, Deutschland und Polen. Sie sollen bis 2013 Ergebnisse liefern. Die Münchner Netzaktivistin Sylvia Johnigk beobachtet die Entwicklung von Indect seit Jahren kritisch:

“Was an Indect bemerkenswert ist, ist dass es sehr viele Techniken, die gerade auch parallel entwickelt werden, miteinander verknüpft. Dass es quasi so eine Spange ist, die alle anderen Projekte zukünftig zusammenhalten kann.”

Sylvia Johnigk

Kameras waren früher – jetzt soll Indect helfen

Indect soll Internetforen, Facebook-Profile und das Polizeiregister scannen und so zum Beispiel innerhalb von Sekunden einen vorbestraften Hooligan oder potenziellen Terroristen identifizieren. Was Indect tatsächlich kann, weiß kaum jemand. Auch das Europäische Parlament nicht, das ja immerhin die Finanzierung von Indect mit knapp 15 Millionen Euro bewilligt hat. Alexander Alvaro sitzt für die FDP im Europa Parlament:

“Wir wissen auch als Mitglieder des Hauses nicht, in welchem Stadium Indect tatsächlich ist. Das liegt aber unter anderem daran, dass das Konsortium nicht bereit ist, darüber Auskunft zu geben und die Kommission gleichfalls nicht bereit ist oder nicht fähig ist, das zu tun.”

Alexander Alvaro

Besonders umstritten ist die Frage: Wann genau soll Indect Alarm schlagen? Was ist „abnormales Verhalten?“. Einige Definitionen: „Rennen“, „plötzlich die Richtung wechseln“ oder „Rumlungern“. Das Programm soll den Menschen ansehen, dass sie etwas Böses vorhaben, erklärt die Netzaktivistin Sylvia Johnigk:

“Alles was dieses Projekt hergibt an Dokumenten deutet darauf hin, dass es um eine präventive Strafverhinderung geht. Und nicht um Aufklärung einer Straftat.”

Sylvia Johnigk

Erinnungen an Minority Report

Einen Täter erwischen, bevor er zuschlagen kann. Das erinnert an den Film “Minority Report”. Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben. Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.

Das heißt aber auch: jeder, der nicht ins Raster des normalen Verhaltens passt, ist suspekt. Der FDP-Politiker Alexander Alvaro glaubt, dass ein so umfassendes Überwachungsprogramm gegen das Grundgesetz verstoßen würde. Trotzdem: mit seinem Protest gegen Indect will Alvaro nicht warten, bis jemand dagegen klagt:

“Wir sehen das bei Videoüberwachung an öffentlichen Plätzen oder die Diskussion um die Vorratsdatenspeicherung, da merkt man schon dass wenn einmal so eine Maßnahme in der Welt ist, kriegt man sie nicht zurück. Und im Übrigen: ich glaube auch wenn ein Programm existiert, dann werden auch die, die im Zweifelsfall davon adressiert werden sollen, in dem Fall Kriminelle, sich recht schnell anpassen können. Dann wird im Zweifelsfall nicht mehr gerannt, vor einem Wagen rumgelungert, sondern recht schnell zugeschlagen.”

Alexander Alvaro

Mit EU-Steuergeldern wird ein Forschungsprojekt finanziert, das mit den Persönlichkeitsrechten der Bürger möglicherweise gar nicht vereinbar ist. Warum gibt es Indect dann trotzdem? Alexander Alvaro glaubt, die Europäische Kommission will mit dem Projekt auch die Wirtschaft fördern:

Ein wachsender Wirtschaftszweig

“Viel gefährlicher finde ich eine Argumentation, die ich aus der Kommission gehört habe: dass die Entwicklung solch einer Technologie natürlich auch als Exportfaktor für den Mittelstand und für die Wirtschaft gesehen werden könnte.”

Alexander Alvaro

Ausfuhr-Beschränkungen wie bei Waffenexporten gibt es für sogenannte Sicherheitstechnik bisher nicht. Die ist ein wachsender Wirtschaftszweig, das sagt auch Marco Malacarne aus dem Referat für Sicherheitsforschung bei der Europäischen Kommission im ARD-Magazin Kontraste:

“Man wundert sich vielleicht, warum wir das tun und ob das alles überhaupt Sinn macht. Aber vielleicht muss man sich bewusst machen, dass der Einsatz von diesen Überwachungskameras ein großes Geschäft ist. Ein Multimilliarden-Geschäft weltweit. Somit ist ein Projekt wie Indect sehr wohl sinnvoll.”

Marco Malacone

via Das Projekt “Indect”: Wer ist hier abnormal? | Politik & Gesellschaft | Zündfunk | Bayern 2 | Radio | BR.de.

Tennessee begins to push back against NDAA tyranny <<Activist Post

Madison Ruppert, Contributing Writer
Activist Post

Tennessee, the Volunteer State, has begun to push back against the tyranny that is the indefinite detention provisions contained in the National Defense Authorization Act of Fiscal Year 2012, better known simply as the NDAA.

The state bills currently being considered could be one of the most significant steps taken against the atrocious assault on our most essential liberties embodied by the indefinite detention provisions of the NDAA.

The Tenth Amendment Center (TAC), a group promoting states’ rights (something which I think is an honorable cause in these dire times in which we have an increasingly centralized, authoritarian federal government) reports that two bills are to be considered in the Tennessee legislature.

These include HB1629 and SB2669, both of which are set to be considered in the 2012 session.

The legislation could essentially nullify the troubling indefinite detention provisions in the NDAA by requiring federal agents to obtain written permission from the county sheriff before making any arrests in Tennessee for any reason.

So long as county sheriffs are actually doing their job and keeping people safe from an out-of-control federal government, this could be a major step forward.

On the second episode of End the Lie Radio, Bob Tuskin and I discussed how sheriffs can act as a buffer between federal tyranny and the American people, something which these bills are going to reinforce.

The actual text is quite striking, and to me it is very exciting that such a thing is even being placed before a state legislature.

This bill declares that any federal law purporting to require local or state law enforcement agencies to act at the direction of the federal government or the United States military is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state and is declared to be invalid in this state. This bill further declares that any federal law purporting to give federal agents or employees, including any members of the United States military, the authority of any state or local law enforcement agency of this state, without the express permission of this state, is beyond the authority granted to the federal government pursuant to the United States Constitution, is not recognized by this state, is specifically rejected by this state, and is declared to be invalid in this state.

I try to cover the troubling blending of local, state and federal law enforcement as much as possible, although I can never touch on it enough.
Read the rest of this entry »

Geheimdienstchef soll neuer Ministerpräsident werden <<tagesschau.de

Nach dem Rücktritt der rumänischen Regierung soll der Geheimdienstchef des Landes, Mihai Razvan Ungureanu, neuer Ministerpräsident werden. Staatspräsident Staatspräsident Traian Basescu sagte am Abend, die Regierungskoalition habe sich darauf verständigt, Ungureanu als Regierungschef vorzuschlagen. Der 43-Jährige hat nun zehn Tage Zeit, sein Kabinett zusammenzustellen, das er dann dem Parlament zur Abstimmung vorstellt. Bis die neue Regierung im Amt ist führt der ehemalige Justizminister Predoiu die Amtsgeschäfte. Die Opposition fordert indes vorgezogene Neuwahlen und den Rücktritt des Staatspräsidenten Basescu.

Zuvor hatte der ehemalige Ministerpräsident Emil Boc sein Amt niedergelegt. Er begründete die Entscheidung mit dem Wunsch, “die politische und soziale Situation im Land zu entspannen”. Der Regierungschef bezog sich damit auf die seit Wochen anhaltenden Proteste gegen die Sparmaßnahmen, die er im Jahr 2010 auf den Weg gebracht hatte.

“Ich klammere mich nicht an die Macht”, fügte er hinzu. Es gehe nun darum, dass Rumänien die dank der bisherigen Politik gewonnene Stabilität nicht verliere. Er rief das Parlament dazu auf, so schnell wie möglich eine neue Regierung zu bilden. Die Opposition forderte Neuwahlen.

Sparkurs zwang Boc in die Knie

Rumäniens Ministerpräsident Emil Boc hat wegen der anhaltenden Proteste sein Amt niedergelegt. Boc hatte den Sparkurs auf Druck von EU und Internationalem Währungsfonds (IWF) durchgesetzt. Dies führte zuletzt zu landesweiten Protesten. Boc hatte mehrfach erklärt, er verstehe die Sorgen der Menschen, jedoch müsse die Sparpolitik fortgesetzt werden.

Außerdem hatte Bocs bürgerliche Partei PDL ihn zu dem Rücktritt gedrängt, nachdem sie in den Umfragen immer weiter verloren hatte – allein zwischen Dezember und Februar von 21 auf 15 Prozent.

[Download Audio und Video Tagesschau siehe Link]

via http://www.tagesschau.de/ausland/rumaenien208.html

München: Freiwillige auf Streife: Bayerns Sicherheitswacht <<Passauer Neue Presse

In ihren blauen Jacken sehen sie aus wie die Beamten vom Ordnungsamt. Doch die Mitarbeiter der bayerischen Sicherheitswacht sollen keine Bußgelder oder Strafzettel verteilen. Sie beantworten Fragen von neugierigen Spaziergängern, ermahnen Radfahrer auf dem Gehweg oder weisen Hundebesitzer im Park darauf hin, die Hundehaufen ihrer Lieblinge nicht liegen zu lassen.

Etwa 740 freiwillige Helfer sind aktuell in 114 bayerischen Gemeinden für die Sicherheitswacht unterwegs – Tendenz steigend. Einer von ihnen ist Werner G. aus München. Der Bankkaufmann läuft mit kurzen Unterbrechungen seit zehn Jahren in Schwabing Patrouille. “Ich wollte unter Leute – und nicht nur zum eigenen Vergnügen”, beschreibt der 61-Jährige seine Motivation von damals. Auch heute noch liebt er den Kontakt zu Menschen. Die Reaktionen seien meist positiv.

Um im Notfall die Polizei verständigen zu können, hat G. immer ein Funkgerät oder Handy dabei, auch Pfefferspray gehört zur Ausrüstung der Sicherheitswacht. Besondere Rechte haben die ehrenamtlichen Helfer allerdings nicht: Sie dürfen einen Verdächtigen bis zum Eintreffen der Polizei festhalten und Personalien aufnehmen. Außerdem können sie einen Platzverweis erteilen, ohne ihn jedoch durchsetzen zu dürfen.

Read the rest of this entry »

ELGA-Entwurf nicht verfassungskonform « DiePresse.com

01.02.2012 | 18:13 | (Die Presse)

Keine Zustimmung von Patienten und Eingriff in die Privatsphäre: AK und Juristen äußern Kritik. Die Datenbank würde Informationen über die gesamten Lebensgewohnheiten umfassen.

Wien/Ib/Apa. In einem offenen Brief an die Bundes- und Landesregierungen protestierte die Ärztekammer am Mittwoch gegen den Gesetzesentwurf über die Elektronische Gesundheitsakte (ELGA) erneut. Diesmal hatte sie sich allerdings juristische Unterstützung geholt: Der Verfassungsjurist Heinz Mayer stellte in einem Gutachten fest, dass der Gesetzesentwurf von Gesundheitsminister Alois Stöger (SPÖ) in einigen Punkten gegen das Verfassungsrecht verstoße.

Die Datenbank soll alle „Gesundheitsdaten“ der Patienten erfassen – ein Begriff, der für Mayer zu undefiniert ist: „Darunter fallen alle Daten über die physische und psychische Befindlichkeit der Menschen sowie die Faktoren, die sie beeinflussen. Das könnte alles sein, von den Hobbys der Patienten bis zum Konsum von Genussmitteln.“ Die Datenbank würde Informationen über die gesamten Lebensgewohnheiten umfassen.

Ein weiterer Kritikpunkt: Alle Patienten sollen im ELGA-System automatisch erfasst werden. Wer nicht will, dass seine Gesundheitsdaten auf diesem Weg verfügbar gemacht werden, muss es extra bekannt geben. „Diese Möglichkeit des Opt-out kann eine Zustimmung nicht ersetzen. Denn genau die wäre verfassungsrechtlich notwendig“, sagt Mayer. Würde man die Zustimmung der Patienten abfragen, wären die Datenschutzrechtlichen Probleme in diesem Fall beseitigt.

Aus dem Gesundheitsministerium hieß es diesbezüglich am Mittwoch, dass die obersten EU-Datenschützer eine Opt-out-Regelung bei Patientendaten für zulässig befunden hätten. Außerdem gebe es so eine Regelung bereits – und zwar beim Organspenden. Dem Ministerrat werde demnach ein „wasserdichter Entwurf zugeleitet werden“ – nur wann, sei noch unklar.

Auf einen Blick

Die Elektronische Gesundheitsakte (Elga) soll die Gesundheitsdaten aller Patienten in Österreich erfassen und für Ärzte, Spitäler und Pflegeeinrichtungen abrufbar sein.

Laut Plan wird Elga ab 2015 (erste Einführungsschritte schon ab 2013) verpflichtend bei allen Kassenärzten und öffentlichen Krankenhäusern zur Anwendung kommen.

Datenschützer kritisieren allerdings dieses Vorhaben.

(“Die Presse”, Print-Ausgabe, 02.02.2012)

via ELGA-Entwurf nicht verfassungskonform « DiePresse.com.

Ein kleiner Einstieg in ACTA «netzpolitik.org

Von Markus Beckedahl | Veröffentlicht am: 29.01.2012 um 20:35h

Da das ACTA-Abkommen nach über drei Jahren weitgehend ohne Diskussion aktuell einige Menschen interessiert, hab ich hier mal als Einstieg in das Thema ein paar Ressourcen zusammengestellt.

Was noch fehlt: Es gibt keine deutschsprachige Banner und gedruckte Materialien zum verteilen. Inhalte können wir liefern, die Druckkosten auch finanzieren, eine Verteilung sollte kein Problem sein, aber was uns dazu brauchen sind gute Designs.

Read the rest of this entry »

Pressemitteilung: Gravierende Mängel bei der Volkszählung «#zensus11 – Stoppt die Vollerfassung!

Pressemitteilung des Arbeitskreis Zensus vom 30. Januar 2012

Zahlreiche Verweigerer, Datenschutzprobleme und organisatorisches Durcheinander bei den Behörden

Während die Volkszählung in der öffentlichen Wahrnehmung längst abgehakt und abgeschlossen ist versenden die Statistikbehörden derzeit Hunderttausende von Zwangsgeldandrohungen. Gleichzeitig werden schwerwiegende Rechtsverstöße und Organisationspannen bekannt.

Anfang November 2011, sechs Monate nach dem Stichtag der Volkszählung “Zensus 2011″ hatten nach Auskunft der Behörden noch rund 400.000 Haushaltsbefragte noch keine Antworten gegeben und beinahe 4 Millionen ausgesendete Fragebögen der Gebäude- und Wohnungszählung waren noch nicht zurückgeschickt worden. Es gibt also trotz allerlei anderslautender Bekundungen ein nicht zu unterschätzendes Verweigerungspotential der Bevölkerung gegenüber den per Gesetz verankerten Auskunftspflichten.

Deswegen begannen die Landesstatistikämter zum Teil Ende November letzten Jahres, in einigen anderen Bundesländern aber erst in diesen Tagen damit, diesen Volkszählungsunwilligen mit dem behördlichen Instrument der förmlichen Androhung eines Zwangsgeldes zu begegnen. Zwangsgelder inklusive der anfallenden Amtsgebühren betragen zunächst bis zu 406 Euro, können allerdings mehrfach verhängt werden, falls die Betroffenen sich weiterhin verweigern. In Berlin geht man sogar so weit, gleich die Verhängung einer “Ersatzzwanghaft” anzudrohen.

Gleichzeitig meldet sich die hessische Landesdatenschutzbehörde mit erheblichen Bedenken bei der praktischen Umsetzung der Volkszählung zu Wort. Berichtet wird von sperrangelweit offenstehenden und unbesetzten Amtsräumen der eigentlich abgeschotteten Erhebungsstellen, von fehlenden Verpflichtungen zum Statistikgeheimnis, widerrechtlich am Internet angeschlossenen Rechnern, fehlerhafter oder falsch installierter Software, widerrechtlich angefertigten Kopien von Volkszählerausweisen und sogar der Rasterung potentieller Volkszähler durch das LKA Hessen.

“Schlimm genug, dass unsere Bedenken offenbar nicht ernst genommen worden sind,” meint Michael Ebeling vom volkszählungskritischen Arbeitskreis Zensus dazu. “Skandalös ist es aber, dass in manchen Bundesländern wie Niedersachsen erst gar keine anlasslosen Überprüfungen der praktischen Umsetzung der Volkszählung stattgefunden haben. Und auch, dass der hessische Landesdatenschutzbeauftragte die gravierenden Vorfälle zu bagtellisieren versucht, ist für mich völlig unverständlich – sind seine Erkenntnisse doch vermutlich nur die Spitze des Eisbergs.”

Aus Hamburg und Schleswig-Holstein berichten Betroffene hingegen von einer weiteren umfassenden Organisationspanne des Statistikamts Nord. Nachdem man dort bereits im Juni 2011 durch eine “größere Panne” negativ in die Schlagzeilen geraten war, scheinen die Behörden nun offensichtlich bis zu 50.000 Zwangsgeldandrohungen verschickt zu haben, die aus juristischer Sicht haltlos sind und widerrufen wurden. In den förmlichen Zustellungen verwiesen die Behörde nämlich mit Nachdruck darauf hin, dass man “den mit diesem Schreiben übermittelten Fragebogen” unbedingt zu beantworten habe. Das Problem ist nur: Dem Schreiben lag gar kein Fragebogen bei.

Über den Arbeitskreis Zensus

Der Arbeitskreis Zensus (“AK Zensus”) ist eine im Mai 2010 unter dem Dach des Arbeitskreises Vorratsdatenspeicherung gegründete Bürgerinitiative, die sich kritisch mit der Volkszählung 2011 (“Zensus 2011″) auseinandersetzt. Auf der Webseite http://www.zensus11.de informiert der Arbeitskreis über das Gesetz, die möglichen Auswirkungen auf die Bürgerinnen und Bürger und über den aktuellen Verlauf der Erfassungsmaßnahmen. Der AK Zensus ist überparteilich und unabhängig, jegliche Mitarbeit erfolgt ausschließlich ehrenamtlich.

Der Arbeitskreis Vorratsdatenspeicherung

Der Arbeitskreis Vorratsdatenspeicherung (“AK Vorrat”) ist ein Zusammenschluss von Bürgerrechtlern, Datenschützern und Internetnutzern, die sich in Zusammenarbeit mit weiteren zivilgesellschaftlichen Initiativen gegen die ausufernde Überwachung im Allgemeinen und gegen die Vollprotokollierung der Telekommunikation und anderer Verhaltensdaten im Besonderen einsetzen.

via Pressemitteilung: Gravierende Mängel bei der Volkszählung « #zensus11 – Stoppt die Vollerfassung!.

Polen: Geheimes ACTA-Abkommen lässt Gemüter hochkochen | tagesschau.de

Keine Verbreitung gefälschter Produkte im Internet – dafür hat unter anderem Polen eine internationale Vereinbarung unterschrieben, das ACTA-Abkommen. Im Land stößt dies aber seit Tagen auf heftige Proteste vor allem junger Leute, die Opposition wittert Morgenluft. Nur – keiner weiß genau, was drin steht.

Von Henryk Jarczyk, ARD-Hörfunkstudio Warschau

Sie sind jung, fühlen sich hintergangen und wollen sich nichts gefallen lassen. Also demonstrieren sie seit mehr als einer Woche. Beinahe täglich. Nahezu in allen Großstädten. “Die Regierung hat beschlossen, das Abkommen einfach so zu unterschreiben. Obwohl Leute dagegen waren. Niemand hat uns nach unserer Meinung gefragt. Sie haben es beschlossen und unterschrieben”, sagt ein Demonstrant empört.

Ganzer Text und Audiodatei (oder siehe sunnyDownloads)

via Polen: Geheimes ACTA-Abkommen lässt Gemüter hochkochen | tagesschau.de.

NDAA 2012: Ermächtigungsgesetz in den USA? <<bueso.de

*** VIDEO *** siehe Original Link

Am 31. Dezember 2011 unterzeichnete der amtierende Präsident der Vereinigten Staaten, Barack Obama, den “National Defense Authorization Act”, kurz NDAA – den Verteidigungshaushalt für das Fiskaljahr 2012. Während dieses Gesetz während der letzten 49 Jahre dazu diente, den Haushalt und die Ausgaben des US-Verteidigungsministeriums zu regulieren, wurde es diesmal für etwas eingesetzt, wofür es in der gesamten Geschichte der Vereinigten Staaten kein Beispiel gibt und was sogar gegen die Gründungsprinzipien der USA, wie sie in der Bill of Rights, dem Grundrechtekatalog der US-Verfassung verankert sind, verstößt.

Dem Urteil maßgeblicher amerikanischer Verfassungsrechtler, politischer Persönlichkeiten und Kreisen des Militärs zufolge setzt es praktisch die Zusätze 3, 4, 5, 6 und 7 zur US-Verfassung außer Kraft: Teile diese neuen Gesetzes erlauben dem Militär die unbegrenzte Inhaftierung von Personen, auch von US-Staatsbürgern, ohne Anklage oder Gerichtsprozeß, einfach mit der Begründung, daß diese Person einer Gruppierung „zugehört oder wesentlich unterstützt”, die im Krieg mit den USA oder “verbündeten Kräften” steht.

via NDAA 2012: Ermächtigungsgesetz in den USA?.

Zeitung: Vorratsdatenspeicherung wird zur Chefsache «EUROPE ONLINE

Von dts Nachrichtenagentur und Europe Online       

Im Streit um die Vorratsdatenspeicherung wird die Kompromisssuche zwischen CDU, CSU und FDP nun zur Chefsache. Wie die “Rheinische Post” (Montagausgabe) berichtet, will CSU-Chef Horst Seehofer zunächst schauen, was Bundesinnenminister Hans-Peter Friedrich (CSU) und Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) in internen Verhandlungen zustande bringen. “Was sie nicht gelöst bekommen, da können sich ja die drei Parteivorsitzenden darum kümmern”, kündigte Seehofer im Gespräch mit der Zeitung an.

CSU und FDP streiten bereits monatelang um eine Neuregelung der Vorratsdatenspeicherung. Friedrich sowie weite Teile der Union sind Verfechter der vorsorglichen Datenspeicherung für sechs Monate. Leutheusser-Schnarrenberger spricht sich hingegen dafür aus, Daten nur im Fall eines konkreten Verdachts zu speichern. Die Neuordnung der Vorratsdatenspeicherung war nötig geworden, nachdem die bisherige Regelung im März 2010 vom Bundesverfassungsgericht in Karlsruhe gekippt worden war.

via http://www.europeonline-magazine.eu/zeitung-vorratsdatenspeicherung-wird-zur-chefsache_185742.html?utm_source=twitterfeed&utm_medium=twitter

Konformitätsdruck durch Überwachung – Asatru zum selber Denken «die Nornirs Ætt

28. Januar 2012 | Von MartinM | Kategorie: Gjallarhorn Weblog

Es gibt nicht wenige Politiker, Journalisten, Manager, Pädagogen und nicht zuletzt “einfache Bürger”, die von den Möglichkeiten technischer Überwachung und Kontrolle ihrer Mitmenschen, auch ohne jeden Anfangsverdacht, geradezu begeistert sind.

Die Fakten sind hingegen ernüchternd.
Es spricht viel dafür dass Überwachungskameras ineffizient sind, jedenfalls um Straftaten zu verhindern.

Es ist nach der Max-Planck-Studie deutlich: Vorratsdatenspeicherung hilft noch nicht einmal beim Enkel-Trick

Es stimmt zwar, dass Fakten fanatische Befürworter fragwürdiger Angelegenheiten noch nie davon abgehalten, noch fanatischer von den großartigen Vorteilen zu fabulieren, wie es in einem Kommentar bei “netzpolitik” heißt, aber das erklärt nicht, woher dieser Fanatismus stammt; was die tieferen Motive dafür sind, Überwachung toll zu finden. Jedenfalls dann, wenn man von einer Handvoll “Berufsparanoiker” – die allerdings in den oberen Etagen von Sicherheitsbehörden beinahe flächendeckend zu finden sind – betriebsblinde, auf ihr jeweiliges “Spielzeug” fixierte, Sicherheitsexperten und ahnungslose und sich deshalb auf diese “Fachleute” verlassende Politiker absieht.

Ein Motiv dafür, das Versprechen auf Sicherheit über Grundrechte zu stellen, sehe ich in einer Mischung aus Populismus und Aktionismus – solche Maßnahmen simulieren Handlungsfähigkeit, “wir tun was”. “Hart durchgreifen” kommt bei vielen Wählern gut an.

Es gibt auch Eigeninteressen – zum Beispiel die von Verwertungsrechteinhabern (in den seltensten Fällen auch die Urheber) gegenüber “Raubkopierern”. Wobei dann gerne “über Bande”, indirekt, “argumentiert” wird – Überwachungsmaßnahmen gegen “Kinderschänder” sind mehrheitsfähig, solche gegen illegale Downloads eher nicht.
Weshalb dann bürgerrechtsfeindliche Abkommen, die sich nicht mit dem Argument “hilft gegen Kinderschänder / Terroristen / Schwerkriminelle” “verkaufen” lassen, eher klamm und heimlich durchgewinkt werden – z. B. ACTA.

Aber das ist noch nicht der eigentliche, der “tiefere Sinn” der Überwachung.
Es gibt bis heute keine Belege für einen Rückgang der Kriminalität durch Videoübewachung.
Stattdessen wird jeder Passant beobachtet, was Konformitätsdruck erzeugt: “Nur nicht auffallen”. Denn wer sich anders als erwartet verhält, wird automatisch verdächtigt. (“Automatisch verdächtigt” kann, wenn INDECT und die noch ambitionierteren Nachfolgeprojekte realisiert werden, wörtlich genommen werden!)

Ich brauche eigentlich nicht darauf hinweisen, dass auch religiöser bzw. spiritueller Nonkonformismus, besonders, wenn er, wie bei Hexen und Neoschamanen, auch noch mit “komischem” Ritualen oder, wie beim Ásatrú, mit vermeintlichen “Nazisymbole” verbunden ist, verdächtig macht.

Unabhängig davon, ob die Überwachungs-Fans absichtlich auf das Panopticon-Prinzip zurückgreifen oder eher intuitiv auf den Panoptismus kommen: große, durch die Erwartung, beobachtet zu werden, verursachte “freiwillige” Konformität ist ökonomisch – weil sie kostenintensiven Fremdzwang (Strafmaßnahmen) durch kostengünstigen Selbstzwang ersetzt. Nicht zufällig schlug Bentham sein Panopticon ursprünglich für das Beaufsichtigen von Fabrikarbeitern vor – es geht dabei weniger darum, kriminelles Verhalten zu verhindern, sondern erwünschte Verhaltensweisen zu erzwingen.

Panoptismus mit technischen Mitteln ist besonders wirtschaftlich.
Ein Spitzel- und Denunziantensystem, wie es z. B. das “Ministerium für Staatssicherheit” in der DDR betrieb, schafft ein Klima des allgemeinen Misstrauens und damit Unzufriedenheit. Außerdem gibt es dabei noch das Problem, dass Spitzel selbst unzuverlässig sind, und Denunzianten meistens egoistische Motive fürs Verpetzen haben, ihren Informationen also grundsätzlich misstraut werden muss. Am Ende steht eine Überwachungsbürokratie, die sich selbst im Wege steht.
Die Behauptungen “Überwachungstechnik spart Personalkosten” und “Überwachungstechnik liefert objektive Erkenntnisse” passen jedenfalls perfekt zu der in den letzten Jahrzehnten bei politischen und ökonomischen Entscheidern tonangebenden, wirtschafts- und zahlengläubigen, Ideologie.

Konformitätsdruck ist außerdem, für die Normsetzer, bequem. Das Verhalten der Menschen wird berechenbar. Außerdem eignet es sich vorzüglich, auch repressive moralische Normen, die von einer Mehrheit der Bevölkerung abgelehnt werden, durchzusetzen: in einer konformistischen Gesellschaft sitzen “Moralapostel” und die “Inquisitoren” am längeren Hebel.

via http://www.nornirsaett.de/konformitatsdruck-durch-uberwachung/

Luftverkehrsgesetz: Die Drohnen und das Schweigen des Parlaments «WELT ONLINE

Der Bundestag verabschiedet ohne öffentliche Debatte ein neues Luftverkehrsgesetz – obwohl es um eine kleine Revolution geht: die Zulassung von Drohnen.

Der Bundestag verhandelt öffentlich, heißt es in Artikel 42 des Grundgesetzes. Das ist die Theorie. In der Praxis aber geht es anders zu: In der vergangenen Legislaturperiode wurden von den 15.500 Reden der Parlamentarier 4429 nicht mündlich vorgetragen, sondern nur schriftlich zu Protokoll gegeben.

Interessiert sich der von seinem Abgeordneten vertretene Bürger also für das, was sein Repräsentant gesagt haben würde, hätte dieser leibhaftig am Rednerpult gestanden, dann muss er das Archiv des Bundestages durchforsten.

“Das Verstummen eines Parlaments”

„Heiliges Entsetzen“ habe jene Zahl bei ihm ausgelöst, sagte Parlamentspräsident Norbert Lammert zu Beginn der laufenden Legislatur. Der CDU-Politiker forderte seine Kollegen auf, künftig „viel zurückhaltender“ von der Protokollrede Gebrauch zu machen. Schließlich sei nicht auszuschließen, dass dieses Verfahren eines Tages vom Bundesverfassungsgericht beanstandet würde.

Diese Gefahr besteht in der Tat. In einer Abhandlung des Lehrstuhls für Öffentliches Recht der Universität Göttingen ist nachzulesen, dass „das Verstummen eines Parlaments“ im Konflikt mit dem Grundsatz der Verhandlungsöffentlichkeit steht. Den Anforderungen von Kommunikation, Transparenz und Kontrolle als essenziellen Elementen einer Parlamentsdebatte werde durch die Schriftform nicht genügt.

Ein (un)schönes Beispiel dafür lieferte der Bundestag in dieser Woche mit der Verabschiedung des neuen Luftverkehrsgesetzes. Neben der Umsetzung europäischer Vorgaben für Flughafenentgelte wird darin nicht weniger als eine „grundlegende Veränderung der zivilen Luftfahrt“ geregelt.

So steht es im Gesetzentwurf aus dem Haus von Verkehrsminister Peter Ramsauer (CSU). Künftig sollen „bemannte und unbemannte Luftfahrtgeräte gleichberechtigt am Luftverkehr teilnehmen“. In verständlichen Worten: Das Gesetz schafft die Grundlage, dass künftig neben den herkömmlichen, von Piloten gesteuerten Flugzeugen auch unbemannte Drohnen über Deutschland fliegen können. Eine nicht ganz unerhebliche Novelle also.

Erste Lesung des Gesetzes im schriftlichen Verfahren

Die erste Lesung des Gesetzes im Dezember allerdings wurde im schriftlichen Verfahren abgewickelt, die Reden der Verkehrspolitiker der fünf Fraktionen verschwanden ungehört im Textarchiv. Wer sie dort aufstöberte, konnte nachlesen: Keinem Vertreter der Opposition war das zwischen den Regelungen zu Flughafen-Entgelten versteckte Drohnenthema aufgefallen.

Die Regierungsvertreter griffen es zwar auf, allerdings schwärmten sie nur vom wirtschaftlichen Potenzial der neuen Technologie. Aber sogar das hörte ja niemand.

Die im Gesetzentwurf selbst aufgeführten Probleme, von den fehlenden „wissenschaftlichen Parametern für die technischen Anforderungen an das Gerät und die Piloten“ und vor allem dem Schutz der Persönlichkeitsrechte der Bürger, „soweit die Drohnen mit Kameras bestückt würden“, wurden vom Bundestag ignoriert.

Als “Welt Online“ in einem Bericht darauf hinwies, empörte sich das federführende Verkehrsministerium über den Eindruck, dass die Regierung „quasi durch die Hintertür an den Abgeordneten des Bundestags vorbei Regelungen zum Betrieb von Drohnen in Deutschland einführen“ wolle. Dass das Gesetz in erster Lesung nicht debattiert worden sei, stelle „einen normalen Vorgang dar“. Eine Beratung im Bundestag werde „in jedem Fall“ noch erfolgen.

Kommunikation, Transparenz, Kontrolle? Fehlanzeige

Der Eindruck mit der Hintertür hatte sich das Ministerium selbst zuzuschreiben. Denn die Beamten hatten das Wort „Drohne“ auf Wunsch der Luftfahrtindustrie aus dem Gesetz gestrichen und durch „Unmanned Aerial Systems“ ersetzt, weil die Lobbyisten durch den militärisch vorbelasteten Begriff „unnötige und unsachliche Vorbehalte im parlamentarischen Verfahren“ fürchteten.

Was aber die Beratung im Bundestag angeht: Am Donnerstag fanden zweite und dritte Lesung des Gesetzes statt – wiederum mit zu Protokoll gegebenen Reden. Öffentliche Debatte, Kommunikation, Transparenz, Kontrolle? Fehlanzeige. Die einzige wirkliche Beratung des Gesetzes fand im Verkehrsausschuss statt.

Drohnen sind unbemannte Flugkörper, die oft über weite Strecken hinweg ferngesteuert werden können. Anwendung finden sie vor allem im militärischen Bereich.

Der Bundesdatenschutzbeauftragte, zunächst von der Regierung aus dem Gesetzgebungsverfahren ausgeschlossen, war durch Lektüre von “Welt Online“ auf das Drohnenproblem aufmerksam geworden und verlangte die Einfügung eines Absatzes in das Gesetz zur Wahrung des Rechts auf informationelle Selbstbestimmung der Bürger beim Einsatz von Drohnen. Dem wurde entsprochen.

Auch die Opposition wurde wach: Die Linke legte einen Änderungsantrag vor, der abgelehnt wurde. Auch die Grünen formulierten Bedenken und stellten eine kleine Anfrage an die Bundesregierung, um mehr Informationen über die zu erwartenden Zulassungszahlen zu erhalten.

Bürger konnte sich nur die Abstimmung ansehen

Dem interessierten Bürger allerdings blieb all das verborgen. Der konnte sich lediglich die Abstimmung im Plenum ansehen. Die war in Minutenschnelle erledigt: Das Gesetz wurde mit den Stimmen von Union, FDP und SPD angenommen, die Grünen enthielten sich, die Linke stimmte dagegen.

Und der CDU-Abgeordnete Peter Wichtel fasste das Verfahren in seiner nicht gehaltenen Rede so zusammen: Das Parlament habe sich „verantwortungsbewusst und ergebnisoffen mit dem Gesetzentwurf der Bundesregierung auseinandergesetzt“.

via http://www.welt.de/politik/deutschland/article13837740/Die-Drohnen-und-das-Schweigen-des-Parlaments.html

Polen: Straßenschlachten wegen ACTA «heise.de «Telepolis

Bei Massenprotesten in allen größeren Städten demonstrierten angeblich mehrere zehntausend Menschen gegen das Internet-Zensur-Abkommen 

Seit letzten Mittwoch kommt es in Polen trotz Temperaturen von teilweise minus 15 Grad Celsius zu Massenprotesten gegen das umstrittene ACTA-Abkommen zur Internetzensur. Auf YouTube kursieren Aufnahmen großer Menschenmengen aus Warschau, Danzig, Krakau, Breslau, Gdingen, Kattowitz, Landsberg, Sosnowitz, Bromberg, Köslin, Tschenstochau, Allenstein, Rzeszów, Stettin, Thorn, Bielitz-Biala, Grünberg und Lodsch.

Read the rest of this entry »

NDAA-Gesetz: Pulitzer-Preisträger klagt gegen Präsident Obama «bueso.de

19. Januar 2012 • 17:31 Uhr

Der US-Journalist und Pulitzer-Preisgewinner Christopher Hedges geht jetzt juristisch gegen das NDAA-Gesetz vor. In einem Interview mit Amy Goodman auf Democracy now erklärte er, warum er Präsident Obama angeklagt hat.

“Weil [dieses Gesetz] ganz klar gegen die Verfassung verstößt. Das ist mal das erste. Aber zweitens stellt es einen großen und ungeheuerlichen Angriff auf unsere Demokratie dar. Es wischt 200 Jahre Rechtsprechung beiseite, aufgrund der das Militär mit internen Polizeiaufgaben nichts zu tun hat.”

” … Es ist ein extrem furchteinflössender Rückschritt für die amerikanische Demokratie. Ich bin jemand, der zwanzig Jahre im Ausland zugebracht hat und in Ländern gelebt hat, in denen das Militär diese Art von Macht hat [wie im NDAA-Gesetz vorgesehen]. Ich habe Freunde, die in diesen Militärgulags verschwunden sind. Hier wurde etwas in Gang gesetzt, das ich wirklich äußerst beängstigend finde.

“…. Präsident Obama sagte, er werde dagegen sein Veto einlegen, aber jetzt wissen wir aus Informationen von Senator Levin’s Büro, daß es dabei darum ging, daß die Exekutive selbst entscheiden wollte. [Das Weiße Haus] wollte selbst die Macht darüber haben, zu entscheiden, wer angeklagt wird und für wen es Ausnahmen geben soll. Es ging dabei nicht darum, einen Angriff auf das rechtsstatliche Verfahren zu stoppen. Wir müssen uns fragen: wenn das Sicherheits-Establishment dieses Gesetz nicht wollte und FBI-Direktor Mueller das selbst vor dem Kongreß aussagte, warum ist es dann durchgekommen? Was führte dazu, daß es durchkam? Für mich steht außer Frage, daß die Eliten der Geschäftswelt wissen, daß die Dinge, auf jeden Fall in wirtschaftlicher Hinsicht, viel schlechter werden. Meine Hypothese ist, daß sie der Polizei nicht zutrauen, sie dann zu schützen und lieber in der Lage sein wollen, das Militär zu rufen. Wenn dieses Gesetz, so wie jetzt vorgesehen, im März in Kraft tritt, wird genau das möglich sein.”

Und:

“Angst ist die Lieblingswaffe totalitärer Machtsysteme. Man schüchtert die Menschen ein. Man bringt sie dazu, im Namen der nationalen Sicherheit ihre Rechte aufzugeben. […] Wenn dieses Gesetz nicht aufgehoben wird, werden wir uns nicht viel von irgendeiner anderen schmutzigen Militärdiktatur unterscheiden.”

Hedges reist als Journalist in viele Konfliktgebiete der Welt, u.a. den Nahen Osten, wo er mit vielen Personen oder Gruppen in Kontakt kommt, die als “im Krieg mit den USA stehend” angesehen werden: mit der Iranischen Revolutionären Garde, der Hamas, dem Islamischen Dschihad, der PLO und vielen anderen. Die Formulierungen des NDAA, so Hedges seien so vage, daß es sehr leicht so aussehen könnte, als habe er diesen Gruppen Unterstützung verschafft – was auch ihn der Gefahr einer zeitlich unbegrenzten Inhaftierung aussetzen würde.

via http://bueso.de/node/5345