Archive for sicherheit
Taskforce-INDECT Infoseite <<lists.piratenpartei-bayern.de
FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂
Über Taskforce-INDECT
Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)
Benutzung von Taskforce-INDECT
Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.
Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.
Abonnieren von Taskforce-INDECT
Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:
Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.
Ihre E-Mailadresse:
Ihr Name (optional):
Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!
Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.
Wählen Sie ein Passwort:
Erneute Eingabe zur Bestätigung:
Welche Sprache bevorzugen Sie zur Benutzerführung?
Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja
Abonnenten der Liste Taskforce-INDECT
(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)
Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:
E-Mailadresse des Administrators: Passwort:
Austragen / Ändern einer Mailadresse
Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.
Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!
Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.
Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com
Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)
Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de
Die Taskforce INDECT sucht Dich! | STOPP INDECT
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Contact your MEP » NoPNR!
February 28th, 2012 § 3 comments
Contact your MEP:
Dear MEP,
The European Parliament will soon have to vote soon on the EU-US-PNR Agreement (transfer to the US and subsequent retention of European citizens’ data travelling to the US).
I urge you to reject this Agreement.
It does not respect European fundamental rights standards. The far-reaching provision on mass storage of private data of European citizens for 15 years is an unjustified interference with the fundamental right to privacy!
Furthermore, the Agreement does not meet the criteria set by the European Parliament in its Resolutions as of May [1] and November 2010. [2]
Even the rapporteur recommended withholding consent on the EU-USA-PNR Agreement. [3]
With kind regards
[1] http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2010-0144+0+DOC+XML+V0//EN
[2] http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2010-0397+0+DOC+XML+V0//EN
What to do?
Contact your elected representatives. This is the most useful thing you can do at this stage, and before the final vote in the European Parliament.
You can find a list with all Members of the European Parliament here.
And now: Just copy and paste.
Background:
The European Parliament will soon have to vote on an Agreement for the transfer to the US and subsequent retention of European citizens’ data (PNR) travelling to the US. However, the proposed Agreement to forward PNR data to the U.S. Department of Homeland Security (DHS) is still deeply flawed. In its Resolutions of 5 May 2010 and 11 November 2010, the European Parliament raised serious concerns about the upcoming negotiations and the global approach towards the transfer of passenger name record data to third countries. The current proposal has not addressed any of the demands and flaws identified by the European Parliament. The criteria set in the EP-resolutions have not been met. Read more.
Studie: EU-USA Fluggastdatenabkommen verstößt gegen Grundrechte »NoPNR!
March 14th, 2012 § 0 comments
Die Kritik an dem umstrittenen Fluggastdatenabkommen zwischen der EU und den USA nimmt nicht ab. Die Digitale Gesellschaft sowie NoPNR haben bereits dazu aufgerufen, Abgeordnete des EU-Parlaments zu kontaktieren, um das Abkommen noch zu verhindern. Schon im November hat NoPNR eine kurze Analyse des Abkommen veröffentlicht und auf die massiven Defizite hingewiesen.
Heute wurde eine weitere unabhängige Studie vorgestellt. Prof. Dr. Hornung von der Universität Passau sowie Dr. Boehm von der Universität Luxembourg haben das Abkommen auf Herz und Nieren geprüft. Das Fazit: “Das Passagierdatenabkommen mit den Vereinigten Staaten verstößt gegen Grundrechte.”
Darüber hinaus hat die Studie, die heute gemeinsam von Jan Philipp Albrecht sowie Franziska Böhm in Straßburg vorgestellt wurde, untersucht, welche Unterschiede zwischen dem bisherigen Abkommen und dem aktuellen Vorschlag bestehen. Das Ergebnis ist ernüchternd. Entscheidende Verbesserungen gibt es nicht und die eigenen Vorgaben des EU-Parlaments, die in den Resolutionen vom 5. Mai sowie dem 11. November 2010 festgehalten wurden, konnten in keiner Weise erfüllt werden.
Die Studie untermauert damit eindeutig die Kritik der Gegner dieses Abkommen. Die Abstimmung im EU-Parlament über dieses Abkommen steht vor der Tür. Wenn du dieses Abkommen verhindern willst, schreib deinem Abgeordneten eine Mail oder ruf ihn an. Eine Mailvorlage gibt es hier und den Aufruf gemeinsam von NoPNR und der Digitalen Gesellschaft gibt es hier.
Weiterlesen:
- Die gesamte Studie als .pdf
- Wachsende Kritik am Fluggastdaten-Abkommen mit USA
- Fluggastdaten an die USA – Analyse
- Geheimes Treffen im EU-Parlament zu USA-PNR
- Swoboda neuer S&D-Chef – Was bedeutet das für PNR
via » Studie: EU-USA Fluggastdatenabkommen verstößt gegen Grundrechte NoPNR!.
Fußball-Europameisterschaft in Polen: EM-Macher setzen auf Hightech gegen Hooligans ››FOCUS Online
Samstag, 10.03.2012, 13:11
Das eigens eingerichtete Sicherheits-Headquarter in Warschau, das mit Europol und Interpol vernetzt ist, soll nach Polizeiangaben präventive offene und verdeckte Überwachung während des Turniers sowie enge Kooperation mit internationalen Sicherheitsexperten gewährleisten.
Die polnischen Sicherheitskräfte proben derzeit in der Operation „Libero“ ihren Einsatz bei Ausschreitungen gewaltbereiter Fans, im Fall von Naturkatastrophen oder Terrorangriffen. Während aller EM-Spiele in Polen werden mobile Spezialscanner zum Einsatz kommen, die Stadionbesucher nach radioaktivem und pyrotechnischem Material absuchen. Die Polizei verfügt über ein an der polnischen Militärakademie entwickeltes Lasergerät, das die chemische Zusammensetzung der Stadionluft ständig untersucht und in der Lage ist, kleinste Mengen bakteriologischer Verseuchung zu identifizieren. Bei allen EM-Spielen in Polen werden zudem Scharfschützen die Stadien sichern. Alle Spielstätten verfügen über Gefängnisse und Räumlichkeiten für die jüngst per Gesetz eingeführten Schnellgerichte.
INDECT, die geplante Überwachung der EU <<piraten-whv.de
Im Jahr 2009 startete das europäische Forschungsprojekt INDECT, was auf Deutsch “Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt” heißt. INDECT wird die Überwachung in naher Zukunft Grundlegendes verändern und wird eine lückenlose Überwachung gewährleisten. Wie möchte man das schaffen? Das ist ganz einfach erklärt. Man möchte zum einen das Internet als Informationsmedium nutzen und über Facebook, WKW, Blogs, Suchmaschinen und die Datenbanken, sämtliche Informationen über die Menschen sammeln. Fotos und Videos im Internet durchforsten, Verhaltensmuster anlegen und Leute mit „abnormalen“ Verhalten herausfiltern. Wenn man dann noch mehr Informationen braucht, geht man in die Chats, beobachtet die Gespräche, erfährt evtl. mehr über die Beziehungsprobleme, politische Einstellung oder Konflikte mit anderen Mitmenschen.
Da eine lückenlose Überwachung im Internet nicht ausreichen würde, weitet man das ganze auf die Straße und dem städtischen Raum aus. Zum einen kommt das mobile städtische Überwachungssystem in den Einsatz, dies ist eine Kombination aus Polizisten und fliegenden Überwachungsdrohnen (Entwickelt und gebaut, durch Innotec Data in Bad Zwischenahn). Man muss sich das so vorstellen. In der Fußgängerzone ist ein junger Mensch der sich auf irgendeine Weise verdächtigt gemacht hat, in diesem Fall würde eine fliegende Überwachungsdrohne in der Nähe gestartet werden, verfolgt den Verdächtigten, bis die Polizei den Zugriff einleitet. Ein weiterer wichtiger Faktor sind die Videokameras, die man überall aufstellt, um somit den größten Teil des städtischen Raumes flächendeckend überwachen zu können. Mit einem bestimmten System kann man bestimmte Menschen aus einer Menschenmasse erkennen, identifizieren und verfolgen. Die Identifizierung geschieht durch biometrische Daten aus dem Personalausweis und Pässen, somit kann man auch ein komplettes Bewegungsmuster erstellen.
Wenn das Ganze noch nicht reicht, wird eine Handyortung (GPS) gemacht, E-Mails/SMS gelesen und das Telefon abgehört. Zusammen mit all den anderen Daten, wird alles gespeichert und in einem großen Datenserver gesammelt. Ab wann gilt man denn als „abnormal“? Eine Person die rennt, flucht, länger an einem Platz verweilt, auf der Straße sitzt, ein Gepäckstück stehen lässt, prügelt oder auch gegen den Strom läuft, wäre schon verdächtig und würde den Blick auf sich ziehen. Wenn Ihr so eine Zukunft nicht haben möchtet, dann geht auf die Straße, informiert andere Menschen und unterschreibt die Petition. Denn 2013 wird das Forschungsprojekt fertig sein und in Europa gestartet. Etwas später auf der ganzen Welt vermarktet und größter Absatzmarkt wird hierbei der nordafrikanische Raum, die arabischen Staaten und der asiatische Raum.
via http://www.piraten-whv.de/indect-die-geplante-uberwachung-der-eu/
Wer kontrolliert die EFSA? ››GeN
it der Gründung der Europäischen Behörde für Lebensmittelsicherheit sollten Lebensmittelskandale wie BSE vermieden oder möglichst früh erkannt werden. Zwei Jahre nachdem die EFSA ihre Arbeit aufgenommen hat, scheint von diesen hehren Idealen nichts mehr übrig geblieben zu sein.
Eine zentrale Funktion erhielt die EFSA durch die Risikobewertung von Zulassungsanträgen für Pflanzenschutzmittel, Lebens- und Futtermittelzusatzstoffe, GVO (gentechnisch veränderte Organismen) und andere.
EFSA ist nicht gleich EFSA
Im Mai 2003 hat die EFSA ihre operative Tätigkeit aufgenommen und seitdem zum Beispiel im Bereich der Frühwarnung von Schadstoffbelastungen sehr gute Arbeit geleistet. Doch EFSA ist nicht gleich EFSA. Die EFSA ist in 8 so genannte scientific panels (wissenschaftliche Gremien) unterteilt.
Das EFSA GVO-Panel führt die Risikoabschätzung bei Anträgen auf Zulassung eines GVOs durch und gibt darüber ein Gutachten heraus. Fällt ein Gutachten positiv aus (das heißt der GVO wird als sicher für den Verzehr als Futtermittel, als Lebensmittel angesehen), so schlägt die EU-Kommission den Mitgliedstaaten die Zulassung des GVOs vor. Die Mitgliedstaaten können nur mit qualifizierter Mehrheit (das sind fast drei Viertel der Stimmen im Ministerrat) einen Zulassungsvorschlag der Kommission ablehnen. Kommt diese Mehrheit nicht zustande, wird der “Ball” im Zulassungsverfahren an die Kommission zurück gespielt. Dies führt zu der bemerkenswerten Situation, dass die Kommission dann, auf Basis des ursprünglichen Gutachtens der EFSA, den GVO als Lebensmittel und Futtermittel zulässt, auch wenn die einfache Mehrheit der Mitgliedstaaten gegen eine Zulassung war. So geschehen zum Beispiel mit dem Genmais NK603 von Monsanto. Die Erfahrung zeigt, dass jedes positive EFSA-Gutachten letztlich zur Zulassung des GVOs führt.
Was macht das EFSA GVO-Panel?
Die Arbeit des EFSA GVO-Panels ist weit von den Zielen einer Vermeidung oder Früherkennung von Lebensmittelrisiken entfernt. Dies ist für den Insider auch nicht verwunderlich, wurden doch fast ausschließlich jene Experten in das Panel nominiert, die bei den wissenschaftlichen Konferenzen der letzten Jahre ganz besonders durch die Gentechnik befürwortende Statements und Studien aufgefallen sind.
Wissenschaft kann heute alles beweisen, es hängt nur von der Wahl der Methode und einer entsprechenden großzügigen Interpretation der Daten ab. Nur Insider der Szene können erkennen, ob der erbrachte Beweis für die Sicherheit eines GVOs und die dafür verwendete Methode in einem direkten Zusammenhang stehen oder nicht. Für den Außenstehenden bleibt nur ein Expertenstreit, bei dem die Orientierung schwer fällt. Dennoch soll hier versucht werden, zumindest die wesentlichsten Mängel der Risikobewertung durch die EFSA aufzuzeigen und zu erklären.
Mängel in der Risikobewertung
Die EFSA bewertet Risiken von GVOs anhand des Prinzips der Substantiellen Äquivalenz. Das heißt, es werden der GVO und seine konventionelle Ausgangssorte auf eine Vielzahl von Inhaltsstoffen (wie zum Beispiel Aminosäuren, Proteine, Aschegehalt) untersucht. Wenn die Inhaltsstoff-Zusammensetzung der gv-Pflanze und der konventionellen Sorte gleich sind, so wird kein Risiko gesehen. In der Präambel der EU-Verordnung 1829/2003 über gentechnisch veränderte Lebens- und Futtermittel heißt es unmissverständlich: “Zwar ist die wesentliche Gleichwertigkeit [Substantielle Äquivalenz – substantial equivalence] ein entscheidender Schritt bei der Sicherheitsprüfung genetisch veränderter Lebensmittel, stellt aber keine eigentliche Sicherheitsprüfung dar”. Dagegen schreibt die EFSA in ihren Leitlinien zur Risikoabschätzung (1): “Die Sicherheits-Abschätzung gentechnisch veränderter Organismen umfasst zwei Schritte. Eine vergleichende Analyse um Unterschiede zu identifizieren. Dieser folgt eine Abschätzung der Folgen dieser Unterschiede für die Umwelt, für die Lebens- und Futtermittel-Sicherheit und den Nährwert. Dabei werden beabsichtigte und nicht-beabsichtigte Effekte berücksichtigt.” Weiter heißt es dort: “Die Ergebnisse dieser [im Rahmen der Untersuchungen zur wesentlichen Gleichwertigkeit] vergleichenden Analysen gestalten den zweiten Schritt der Abschätzung”.(2) Das bedeutet, der Prüfung auf die wesentliche Gleichwertigkeit kommt eine Art Schleusenfunktion bei der Risikoabschätzung gentechnisch veränderter Pflanzen und ihrer Verwendung in Lebens- und Futtermitteln zu. Darüber hinaus werden noch Sequenzanalysen des eingeführten Proteins und Futterverwertungsstudien durchgeführt. Die Sinnhaftigkeit von Sequenzvergleichen zur Identifikation von allergenen oder toxischen Substanzen wurde bereits von Dr. Valenta (Allergologe an der medizinischen Fakultät der Uni Wien) in Frage gestellt. Demnach kann der Nachweis fehlender Sequenzidentität mit bekannten Allergenen nicht als Beleg für das Fehlen eines Allergiepotentials dienen. Diese Erkenntnis wird jedoch von der EFSA bislang ignoriert. An dieser Stelle sei bemerkt, dass die EFSA nur Dokumente überprüft, eigene Laboruntersuchungen werden nicht durchgeführt. Die Tests werden von den antragstellenden Firmen selbst gemacht.
Futterverwertungsstudien werden mit landwirtschaftlichen Nutztieren durchgeführt, wobei keine toxikologischen Parameter wie Gewichte der Organe, Blutbild, Gewebsveränderungen untersucht werden. Bei diesen Studien werden Gewichtszunahmen der Tiere, Anteil des Muskelfleisches und andere landwirtschaftlich relevante Daten erhoben. Im Grunde geht es darum, zu erkennen, ob das Futter aus transgenen Pflanzen das Leistungspotential der Nutztiere verringert, wodurch die Vermarktungschancen des Produktes geschmälert würden. Die Versuche sind von kurzer Dauer und ohne toxikologische Relevanz, wie auch die Antragsteller vermerken. Sie dienen als Nachweis der Substantiellen Äquivalenz des gentechnischen Futtermittels mit einem konventionellen Futtermittel.
Zur weiteren Absicherung werden in letzter Zeit auch 90-Tage-Fütterungstests mit Ratten durchgeführt. Hier werden die Effekte der GVO-Variante, einer Kontrollvariante sowie sechs weiterer Referenzvarianten auf Leber, Niere, Blut usw. miteinander verglichen.
Die Kritik an der Arbeit der EFSA betrifft die falsche Methodenwahl, ein wissenschaftlich nicht sauberes Methodendesign sowie die kreative Form der Dateninterpretation. Dies soll im Folgenden näher erklärt werden.
Langzeitrisiken werden nicht untersucht!
Die EFSA ist gemäß der EU-Verordnung 178/2002 verpflichtet, Langzeitrisiken und Risiken auf zukünftige Generationen zu erfassen. Mit einer chemischen Analyse kann man nur sagen, ob die Inhaltstoffzusammensetzung – wohlgemerkt nur im Groben – stimmt oder nicht. Die toxikologische Sicherheit der Pflanze lässt sich damit nicht beweisen.
Die durchgeführten 90-Tage-Tests bei Ratten sind so genannte subchronische Studien, mit denen Kurzzeiteffekte, jedoch keine Langzeitwirkungen (wie zum Beispiel der Einfluss auf das Immunsystem oder das Potential Krebs auszulösen) festgestellt werden können. Bei Pflanzenschutzmitteln sind zu dieser Abschätzung 720-Tage-Tests vorgesehen, doch diese werden bei GVOs nicht durchgeführt. Auch um die Sicht des Tierschutzes zu berücksichtigen, sollte man auf Kurzzeit- und subchronische Studien verzichten und lediglich Langzeittests durchführen. Diese sollten bis zum natürlichen Ableben der Tiere durchgeführt werden (bei Ratten bis zu 4 Jahre).
Schon Kurzzeit-Untersuchungen zeigen Nachteile
Obwohl die EFSA falsche Methoden zur Abschätzung von Langzeitrisken anwendet, zeigen sich auch schon bei den Kurzzeituntersuchungen, dass GVOs Nachteile für den tierischen und deshalb wahrscheinlich auch für den menschlichen Organismus haben. So wurden in bisher allen 90-Tage-Tests (NK603, Mon 863) statistisch signifikante Abweichungen zwischen den gv-Pflanzen und ihren Kontrollvarianten – den so genannten isogenen Linien – in einem oder mehreren Parametern gefunden. Verschiedene Organe der Versuchstiere waren betroffen, zum Beispiel wiesen Nieren veränderte Gewichte auf, Blutwerte oder Zellen des Immunsystems wurden verändert gefunden.
Durch das gewählte Design, bei dem der GVO mit sechs anderen – konventionellen – Sorten verglichen wird, sind die Ergebnisse nicht immer statistisch signifikant. Durch die relative Vielzahl an untersuchten Pflanzen, kommt es zu einer breiten Verteilung der Werte, in der sich Unterschiede verstecken können. Dieser Gefahr könnte begegnet werden, wenn – zum Beispiel – drei konventionelle und drei gv- Sorten verglichen würden. Dann wäre die Wahrscheinlichkeit, dass GVO-typische Unterschiede in einer Art Rauschen versteckt blieben, weniger groß. In jenen Fällen, in denen statistisch signifikante Unterschiede dennoch nicht in der großen Referenzgruppe versteckt werden konnten, wurden die Daten von den Mitgliedern des EFSA-Panels sehr großzügig und sehr kreativ interpretiert. Zum Beispiel mit den Formulierungen “keine konsistenten Unterschiede”, “keine biologische Signifikanz” oder “Unterschiede durch Artefakte ausgelöst” (“no consistent differences”, “no biological significance”, “artifactual differences” – aus den EFSA Gutachten zu NK603 und Mon 863). Mit diesen falschen Methoden, dem eigenwilligen Design und der kreativen Form der Dateninterpretation konnte die EFSA bisher immer ihren Schluss untermauern, dass ein GVO sicher sei.
Unsicherheiten werden ignoriert!
Doch die Kritik an der Risikoabschätzung von GVOs geht über die Interpretation der Daten hinaus. Gemäß der Entscheidung 2002/623 der Europäischen Kommission ist die EFSA auch verpflichtet, Unsicherheiten in der Risikoabschätzung zu identifizieren und diese offen zu kommunizieren. Angesichts der beschriebenen Methoden, die passender als Tricks bezeichnet werden müssten, ist es nicht verwunderlich, dass die EFSA die Unsicherheiten in der Risikobewertung als solcher vollständig ignoriert.
Lehren aus dem Human-Genom-Projekt
Gerade die vielen Überraschungen, die die beteiligte Wissenschaft im Verlauf des Human Genom Projekt erlebt hat, haben gezeigt, dass wir offensichtlich das Geheimnis der DNA nur höchst unvollständig gelüftet haben. Der Mensch hat, wie 2004 offenbar wurde, lediglich etwa 20.000 bis 25.000 Gene. Reis besitzt zirka 50.000 Gene, einfachste Pflanzen wie Arabidopsis (Ackerschmalwand) haben 28.000 Gene. Die Komplexität des Menschen kann nicht durch die Anzahl seiner Gene erklärt werden. Im Gegensatz zu anderen Arten hat der Mensch ausgesprochen viel “Genmüll”, das heißt DNA-Abschnitte, die für keine Proteine codieren. Jahrelang hat man diese Abschnitte als junk-(Müll-)DNA bezeichnet. Heute sagt man dazu “nicht codierende Sequenzen” und man vermutet darin viele lebenswichtige regulatorische Funktionen, von denen einige bereits beschrieben werden konnten.
Eric Neuman (Vizepräsident der US-amerikanischen Firma Bioinformatics) sagte einmal treffend: “Wir haben ein sehr begrenztes Verständnis, was in einer Zelle abläuft. Man kann das ganze Genom kennen und doch weniger als ein Prozent von dem verstehen, was in der Zelle passiert”.
Risikoforschung kann niemals besser sein als die Grundlagenforschung. Lücken in der Grundlagenforschung sind immer auch Lücken in der Risikoforschung. Es fragt sich, ob bei diesem geringen Kenntnistand und 99 % wissenschaftlicher Unsicherheit überhaupt eine verlässliche Risikoabschätzung möglich ist.
Nur eine Antwort: Sicher!
Für die EFSA gibt es solche Fragen nicht, es gibt für sie nur eine Antwort: “Der GVO ist sicher”. Dies hat sie bisher bei allen überprüften GVOs festgestellt. Dass ein Wissenschaftler des EFSA GVO-Panel direkte Kontakte zur Industrie hat und zwei weitere in einem Werbefilm von Monsanto aufgetreten sind, dient lediglich der Abrundung des Bildes. Die Dunkelziffer an Kontakten zwischen EFSA-Mitarbeitern und Industrie ist möglicherweise noch höher, der Nachweis jedoch außerordentlich schwierig.
EFSA – Die Europäische Behörde für Lebensmittelsicherheit
Bevor die EU-Kommission (…) über einen Antrag entscheidet, holt sie eine Stellungnahme der Europäischen Lebensmittelbehörde (EFSA) ein. Auch wenn diese Stellungnahme keinen verpflichtenden Charakter hat, weicht die EU-Kommission in der Praxis nicht von der Meinung der EFSA ab (…). Damit erhält die EFSA eine zentrale Rolle in den Genehmigungsverfahren. Die EFSA besteht aus acht wissenschaftlichen Gremien, die jeweils für einen Aspekt der Lebensmittelsicherheit zuständig sind. Die Mitglieder der Gremien werden vom Verwaltungsrat der EFSA ernannt. Die Mitglieder des Verwaltungsrats wiederum werden vom Ministerrat in Abstimmung mit dem EU-Parlament gewählt. Das wissenschaftliche Gremium, das für gentechnisch veränderte Organismen zuständig ist, setzt sich aus 21 Mitgliedern zusammen. Zur Zeit sitzen 18 Männer und 3 Frauen im so genannten “GMO-Panel”. Sie vertreten dabei die folgenden Disziplinen: Agronomie, Toxikologie, Genetik, Pflanzenökologie, Populationsbiologie, Virologie, Biotechnologie, Molekularbiologie, Bodenökologie, Mikrobiologie und Tierphysiologie (…). 14 der Wissenschaftler sind zusätzlich noch Mitglied in anderen nationalen oder internationalen Biosicherheitsgremien, wobei acht in einem EU-Mitgliedstaat mit der Risikoabschätzung transgener Pflanzen beschäftigt sind. Da letztere doppelt an der Entscheidung beteiligt sein könnten, müssen sie sich im GMO-Panel oft enthalten. Wissenschaftliche Ausschüsse, die mit der Auswertung vertraulicher Informationen aus der Industrie beauftragt sind, sollten sich aus unabhängigen, mit den aktuellen Entwicklungen vertrauten Experten aller relevanten Disziplinen zusammensetzen. Diese Bedingungen erfüllt das GMO-Panel nur bedingt. Die öffentliche Debatte um transgene Pflanzen zeigt, dass die herrschende Kontroverse unter anderem auf zwei unterschiedliche naturwissenschaftliche Betrachtungsweisen der Natur zurückgeführt werden kann: Die eine befasst sich mit der Komplexität, Vernetzung und fehlenden Vorhersagbarkeit, die andere hingegen mit der Kontrolle bestimmter Eigenschaften von Organismen. Diese unterschiedlichen Sichtweisen bilden zwei verschiedene Schulen der Naturwissenschaften ab – die Ökologie und die Molekularbiologie. Wie die beiden Schulen im GMO-Panel vertreten sind, zeigt die institutionelle Zugehörigkeit seiner Mitglieder: Die Disziplinen Toxikologie, Biotechnologie und Molekularbiologie sind gut vertreten, Expertise im Bereich der Ökologie ist jedoch vergleichsweise spärlich vorhanden. Zu den untervertretenen oder gänzlich fehlenden Disziplinen gehören: Biodiversitätsforschung, Naturschutz, Ökosystemforschung, Invasionsbiologie, Populationsbiologie und -genetik sowie Landschaftsökologie. Wichtige Perspektiven und Problemdefinitionen bleiben somit unberücksichtigt. Wenn die genannten Disziplinen fehlen oder untervertreten sind, bleibt das GMO-Panel befangen, da es einer der beiden Seiten der Debatte um transgene Pflanzen den Vorzug gibt.
Quelle: Benno Vogel (2005): Agrogentechnik & Naturschutz – Auswirkungen des Anbaus von gentechnisch veränderten Pflanzen auf die biologische Vielfalt. Bericht für den Naturschutzbund Deutschland e.V.. Mit umfangreicher Literaturliste im Netz unter: http://www.nabu.de.
Monsanto und Mon 863
In den letzten Wochen wurden zum wiederholten Male Stimmen laut, die forderten, dass der US-amerikanische Konzern Monsanto einerseits weitere Untersuchungen zu dem gentechnisch veränderten (gv) Mais mit dem Kürzel Mon 863 bereitstellen, aber vor allem das Untersuchungs-Dossier zum Zulassungsantrag veröffentlichen soll. Wesentliche Teile des Dossiers sind als “geheime Geschäftsinformation” für die Öffentlichkeit nicht zugänglich.
Der Zulassungsantrag für den gv-Mais war im Jahre 2002 bei der – damals zuständigen – deutschen Behörde, dem Robert Koch Institut (RKI) zur Genehmigung eingereicht worden.(1) Das RKI hatte den Antrag Monsantos mit einem positiven Votum an die Kommission weitergeben, die ihn ihrerseits an die anderen Mitgliedsstaaten der Union weiterreichte. Die Mitgliedstaaten konnten ihrerseits Kommentare abgeben, die von der EFSA gesammelt und abschließend bewertet wurden. Prekärerweise hat eine andere deutsche Behörde, das – mittlerweile stärker an dem Zulassungsverfahren beteiligte – Bundesamt für Naturschutz (BfN), im letzten Jahr eine Art Revision der Einschätzung des RKI veranlasst. Das BfN beauftragte den bekannten ungarisch-britischen Forscher Arpad Pusztai mit der Revision, dessen Stellungnahme ist bisher nicht veröffentlicht. Ein anderer Kommentar von Pusztai hat jedoch nunmehr seinen Weg an die Öffentlichkeit gefunden. Darin geht er auf eine 19-seitige Zusammenfassung der ursprünglichen Untersuchungen und nachgereichten Darstellungen ein. Er erhebt weit reichende Zweifel an der Methodik der Untersuchungen, zum Beispiel bemängelt er die fehlende präzise Zusammenstellung des verabreichten Futters, was von keinem renommierten Fachjournal akzeptiert worden wäre. Außerdem seien eigentlich überflüssige Werte in den Ergebnisteil des Versuches aufgenommen worden, die zu einem weiteren Wertebereich (value range) geführt hätten, was zu einer Verringerung der Chance führt, signifikante Abweichungen zu finden.
Die wesentlichen Ergebnisse der Fütterungsstudien aus dem Monsanto-Dossier sind bereits seit einem Jahr bekannt, nachdem die französische Tageszeitung Le Monde in ihrer Ausgabe vom 22. April 2004 darüber berichtet hatte. Der Leiter der französischen Behörde CBG (“Commission du génie biomoléculaire” – etwa: Kommission für molekularbiologische Arbeiten), Gérard Pascal, wurde im letzten Jahr folgendermaßen zitiert: “Was mich bei dieser Studie erstaunt, ist die Anzahl der Anomalien. Es sind zu viele Dinge, bei denen es signifikante Abweichungen gibt. So etwas habe ich noch bei keiner anderen Studie gesehen.” Die Tiere, die den Mon 863 gefressen hatten, zeigten eine Reihe von gesundheitlichen Schäden, zum Beispiel in der Zusammensetzung des Blutes, Veränderungen der Niere und anderes. Die EFSA hatte in einer Stellungnahme davon gesprochen, diese Veränderungen seien zwar statistisch, nicht aber biologisch signifikant. Die CBG hat mittlerweile ihre Bedenken zurückgenommen, nachdem der Konzern weitere Ergebnisse präsentiert hatte, eben die, die von Pusztai methodisch kritisiert wurden.
Wie die Umweltorganisation Greenpeace berichtet (2), hat das Verwaltungsgericht in Köln entschieden, dass das mehr als 1.000-seitige Untersuchungs-Dossier nun veröffentlicht werden muss. Der US-Konzern Monsanto hatte gegen eine Entscheidung des Bundesamtes für Verbraucherschutz und Lebensmittelsicherheit Beschwerde eingelegt, nachdem das Amt bereits im April die Freigabe beschlossen hatte. Ob die Entscheidung durch eine mögliche Revision nochmals aufgeschoben wird, war zu Redaktionsschluss noch nicht bekannt. Der Ministerrat der EU wird sich voraussichtlich am 24. Juni erneut mit dem Thema Mon 863 beschäftigen. (pau)
Siehe auch: GID 164 – Juni-Juli 2004
Der so genannte Pusztai-Bericht findet sich hier und hier
Fußnoten:
(1) Die Gentechnikabteilung des Robert Koch Institutes ist nunmehr Teil des Bundesamtes für Verbraucherschutz und Lebensmittelsicherheit (BVL). Sie ist die federführende Bundesbehörde im Zulassungsverfahren. Die Änderung ergab sich mit der Neuverteilung der Zuständigkeiten vor etwa drei Jahren. Die so genannte grüne Gentechnik wechselte vom Gesundheits- zum Verbraucherressort. Gleichzeitig wurde das Umweltbundesamt aus dem Verfahren herausgenommen und die Rolle des Bundesamtes für Naturschutz gestärkt.
(2) Greenpeace Pressemitteilung, 10.06.05
Fußnoten:
- Guidance document of the scientific panel on genetically modified organisms for the risk assessment of genitically modified plants and derived food and feed. März 2005, im Netz unter: http://www.efsa.eu.int/science/gmo/gmo_guidance/660/guidance_docfinal1.pdf
- “Thus the safety assessment of GMOs consists of two steps, i.e. a comparative analysis to identify differences, followed by an assessment of the environmental and food/feed safety or nutritional impact of the identified differences, including both intended and unintended differences. (…) The outcome of this comparative analysis will further structure the second part of the assessment procedure, which may include further specific safety and nutritional testing. This approach should provide evidence on whether or not the GM crop-derived food/feed is as safe as the traditional counterpart.” (aus: Guidance document of the scientific panel on genetically modified organisms for the risk assessment of genitically modified plants and derived food and feed; siehe Fußnote (1).
EFSA-Konsultation zur Risikoabschätzung ››GeN
Oktober 2008: Das Gen-ethische Netzwerk hat sich an dem Konsultationsprozess der Europäischen Behörde für Lebensmittelsicherheit (EFSA) zur Überarbeitung des so genannten „Guidance Document for the Risk Assessment of genetically modified plants and derived food and feed” (draft guidance document) beteiligt und die entsprechenden Kommentare an die beiden in Deutschland zuständigen Bundesminister, Horst Seehofer (CSU) und Sigmar Gabriel (SPD) geschickt.
Allgemein:
Beteiligte EU-Behörden
Grundsätzlich sind wir der Ansicht, dass die Aufgaben im Rahmen der Bewertung von gentechnisch veränderten Organismen in der Europäischen Union stärker nach den Fachkompetenzen der Behörden der EU verteilt werden sollten. Entsprechend plädieren wir dafür, dass die EFSA sich auf den Bereich Nahrungs- und Futtermittelsicherheit konzentriert. Ökologische Fragen sollten eher in der Europäischen Umweltagentur (EEA) bearbeitet werden, entsprechend müssen fehlende Kompetenzen dort ggf. aufgebaut werden.
Zeitpunkt der Überarbeitung
Zudem halten wir den Zeitpunkt der Überarbeitung des guidance document angesichts der anhaltenden Debatte über das EU-Zulassungsverfahren gentechnisch veränderter Organismen für äußerst ungünstig gewählt. Es macht nach unserem Dafürhalten wenig Sinn, das guidance document zu überarbeiten, wenn die Rahmenbedingungen für die Zulassung von gentechnisch veränderten Organismen diskutiert und mit an Sicherheit grenzender Wahrscheinlichkeit auch schon bald geändert werden. Dies gilt umsomehr, als dass die Art und Weise des risk assessment, der Risikoabschätzung/ Risikobewertung, wesentlicher Teil dieser Debatten ist. Die EFSA muss gewährleisten, dass die Ergebnisse dieser aktuellen Diskussionen über die Rahmenbedingungen der Zulassung und Bewertung von GVO in das guidance document einfließen
Crash-Test
Wir denken, dass es nach wie vor eine Reihe grundlegender unbeantworteter Fragen zu gentechnisch veränderten Pflanzen (GVP) gibt. Diese weißen Flecken stehen einer wissenschaftlich zuverlässigen Bewertung gentechnisch veränderter Pflanzen im Wege. Das Gen-ethische Netzwerk hat in diesem Zusammenhang am Beispiel des gentechnisch veränderten insektengiftigen Mais MON810 des US-Konzerns Monsanto gefordert, gentechnisch veränderte Pflanzen obligatorisch einem Crash-Test zu unterziehen, bei dem bestimmte biotische und abiotische Faktoren und ihre Einflüsse auf die GVP untersucht werden.1
Antragsdossiers – case by case & step by step
Die Europäische Union muss die Antragsteller insofern stärker in die Pflicht nehmen, als dass diese nachvollziehbare, einheitliche, möglichst standardisierte Unterlagen in ihren Dossiers vorlegen, ohne dass dies zu Lasten eines der beiden Grundprinzipien des Zulassungsverfahrens der Europäischen Union geht. Diese Prinzipien sind die Fallspezifität der Zulassungs- bzw. Genehmigungsverfahren (case by case), das heißt jeder gentechnisch veränderte Organismus muss einem eigenständigen Verfahren unterzogen werden. Außerdem müssen einer gegebenenfalls stattfindenden Freisetzung eines GVO die schrittweise Entwicklung und Bewertung von der Laborbank über (verschiedene weitere) geschlossene Systeme (Gewächshäuser) vorausgehen (step by step). Dabei ist auf jeder Stufe die Berücksichtigung und Darstellung der Ergebnisse der jeweils vorhergehenden Stufe zu beachten.
Transparenz
Wir halten es zudem für notwendig, dass die Verfahren an verschiedener Stelle transparenter gestaltet werden:
- Antragsdossiers müssen weit gehend veröffentlicht werden.
- Entscheidungswege, Gremienbesetzungen und Entscheidungen der EU-Zulassungen müssen deutlich transparenter werden.
Unabhängige Risikoforschung stärken
Außerdem sind wir der festen Überzeugung, dass die unabhängige Risikoforschung gestärkt werden muss. Zumindest ein Teil der Risikobewertung von GVO muss von unabhängigen Gutachterinnen und Gutachtern durchgeführt werden. Die EU muss dafür ein plausibles Konzept vorlegen, in dem die Antragsteller an der Finanzierung der unabhängigen Risikoforschung beteiligt werden, soll heißen, diese in weiten Teilen finanzieren.
Spezielle Anforderungen an eine Risikobewertung von GVO und deren Beobachtung nach dem Inverkehrbringen:
Wir möchten an dieser Stelle betonen, das wir hier nur beispielhafte Kritikpunkte vorbringen. Die Punkte dürfen nicht als abgeschlossene Liste verstanden werden. Wir haben uns entschlossen auch zu dem Punkt Monitoring den einen oder anderen Kommentar abzugeben, auch wenn dieser Punkt – nach den Vorstellungen der EFSA – nicht Teil des Verfahrens sein soll.
Familiarity und substantial equivalence
Das draft guidance document nennt zwei Konzepte, die im Rahmen von vergleichenden Überprüfungen von gentechnisch veränderten Organismen (mit ihren isogenen konventionellen und ggf. mit ihren Eltern-Linien) zur Anwendung kommen (sollen): Diese sind familiarity (etwa: Vertrautheit oder Bekanntheit) und die substantial equivalence (Substantielle Äquivalenz; etwa: wesentliche Gleichwertigkeit). Unbeschadet der im draft guidance document genannten Bezüge zu den Arbeiten internationaler Organisationen 2, 3 über die Bewertung der Umwelt- und Nahrungsmittelsicherheit von GVO muss festgestellt werden, dass die Aussagekraft der genannten Konzepte im Rahmen der Risikobewertung von GVO in einer Reihe von wissenschaftlichen Publikationen kritisiert wird und diese nicht selten zu dem Schluss gekommen sind, dass sie unter Anwendung neuerer Erkenntnisse der Genomforschung in Zweifel gezogen werden muss.
Siehe für eine Übersicht zum Beispiel: Terje Traavik, Kaare M. Nielsen und David Quist: „Genetically engineered cells and organisms: substantially equivalent or different?”; in: Terje Traavik und Lim Li Ching (eds.): Biosafety First; 2007. Generell ist weder das Konzept der familarity noch das der substantiellen Äquivalenz der neuen Qualität der wissenschaftlichen Fragen, die sich in der Ära der Postgenomik stellen, angemessen. Die Ergebnisse der Grundlagenforschung zeigen, dass die Wechselwirkungen im Genom wesentlich komplexer sind als ursprünglich angenommen 4, 5
Da bei gentechnischen Eingriffen nicht nur die genetische Information, sondern auch die Gen-Regulation teilweise außer Kraft gesetzt wird,6 ist grundsätzlich davon auszugehen, dass die Ähnlichkeit zwischen konventioneller Pflanze und gentechnisch veränderter Pflanze nicht Ausgangspunkt und Basis der Risikobewertung sein kann. Vielmehr müssen alle gentechnisch veränderten Pflanzen per se einem risk assessment unterworfen werden,7 das von der Methodik als eine Art Crash-Test (siehe oben) aufgebaut ist. Das heißt die Pflanzen werden unter verschiedenen Bedingungen (zum Beispiel verschiedenen Umweltstressreizen) und auf längere Zeit gezielt auf Schwachstellen (wie Schwankungen in der Expression des neuen Gens) untersucht. Als ein Standard sollte der Test unter kontrollierten Bedingungen in einer Klimakammer durchgeführt werden 8. Weiterhin müssen potentielle Auswirkungen auf das Nahrungsnetz umfassend und unter voller Berücksichtigung von unerwarteten Effekten bei Ziel- und Nichtzielorganismen, auf allen Stufen des Nahrungsnetzes untersucht werden.
Bewertung Herbizid-resistenter GVO mit ihrem Herbizid
Trotz der Zuordnung der Risikobewertung von so genannten Pflanzenschutzmitteln (= Unkrautvernichtungsmittel, Herbizide oder andere obligatorisch in Verbindung mit einem GVO ausgebrachte Mittel) in den Zuständigkeitsbereich der Richtlinie 91/414/EEC (vom 15. Juli 1991 über das Inverkehrbringen von Pflanzenschutzmitteln – siehe zum Beispiel draft guidance document, Zeile 429ff) halten wir es für unabdingbar, dass eine intensivere Bewertung von einem GVO in Verbindung mit dem (seinem) Herbizid vorgenommen wird. Dies gilt sowohl für die Untersuchung des GVO selbst als auch für die Untersuchung möglicher schädlicher Effekte durch die vermehrte Anwendung des Herbizids in Verbindung mit dem GVO. Es mag sinnvoll sein, die Unkrautvernichtungsmittel auch für sich genommen – entsprechend der Richtlinie 91/414/EEC – zu überprüfen, dem soll nicht per se widersprochen werden.
Monitoring
Im draft guidance document wird in den allgemeinen Einlassungen über einen Umwelt-Beobachtungsplan (auch: Umweltverträglichkeitsprüfung – Environmental Monitoring Plan) ein dafür wichtiger Grundsatz aus dem Anhang der Freisetzungs-Richtlinie (2001/18) der EU unterschlagen: Neben den im draft guidance document genannten „direct or indirect, immediate and/ or delayed adverse effects of GMOs, their products and their management to human health or the environment, after the GMO has been placed on the market” (direkten oder indirekten, unmittelbaren und/ oder verzögerten negativen Effekten [gentechnisch veränderter Organismen] GVO, ihrer Produkte und deren Management auf die menschliche Gesundheit oder die Umwelt, nachdem die GVO in Verkehr gebracht worden sind), besteht der Freisetzungs-Richtlinie zufolge ein „allgemeiner Grundsatz für die Umweltverträglichkeitsprüfung darin, dass eine Analyse der mit der Freisetzung und dem Inverkehrbringen zusammenhängenden ‚kumulativen langfristigen Auswirkungen‛ durchzuführen ist”. Die EFSA fordert ein fallspezifisches Monitoring (eine fallspezifische Beobachtung) für einen GVO nur in solchen Fällen, wenn ein etwaiges Risiko bereits annähernd erwiesen ist („Where there is scientific evidence of a potential adverse effect linked to the genetic modification, then case-specific monitoring should be carried out after placing on the market” – Gibt es eine wissenschaftliche Evidenz für einen potentiellen negativen Effekt, der mit der gentechnischen Veränderung [des GVO] zusammenhängt, soll nach dem Inverkehrbringen eine fallspezifische Beobachtung durchgeführt werden – draft guidance document, Zeile 2212ff). Wir denken, dass dies nicht plausibel ist, da es in der Regel nicht leistbar ist, bereits auf der Basis der Risikobewertung derart umfassend – mit wissenschaftlicher Evidenz – „vorherzusehen” und/ oder zu beschreiben, welcher Art die Risiken sind, die von einem bestimmten GVO für eine bestimmte Umgebung/ für eine bestimmte Umwelt ausgehen. Dies ist umso bedeutender, als dass die zitierte Einschränkung auch im Kontext von möglichen unvorhergesehenen negativen Effekten („Monitoring of effects: Foreseen and unforeseen”) beschrieben wird. Ein fallspezifisches Monitoring sollte demgegenüber die konsequente Fortführung des fallspezifischen Zulassungsverfahrens und entsprechend obligatorisch sein. Da das Monitoring ganz wesentlich auf der Grundlage des Vorsorgeprinzips beruht und sich nicht nur auf bereits bekannte und abgesicherte Risiken beschränken darf, ist die Entscheidung über die Art und Weise des Monitorings grundsätzlich dem risk management zuzuordnen. Die EFSA sollte sich darauf beschränken, bei allen ihren Stellungnahmen alle möglichen Elemente eines fallspezifischen Monitorings zu beschreiben, unabhängig davon ob sie die Durchführung für notwendig hält. Die Entscheidung über das Monitoring muss aber auf der Ebene des risk management getroffen und auch politisch verantwortet werden.
Untersuchung auf gesundheitliche Risiken
Wie der Fall des gentechnisch veränderten Mais MON863 zeigt, sind die derzeitigen Standards der Risikobewertung nicht nur im Hinblick auf ihre statistische Auswertung strittig.9 Der Fall einer Erbse, die mit einem Eiweiß (Amylase) aus der Bohne verändert wurde 10, zeigt, dass aus gentechnisch veränderten Pflanzen erhebliche gesundheitliche Risiken resultieren. Eine vertiefte Analyse des Falles verdeutlicht,11 dass die derzeitigen Standarduntersuchungen, wie sie auch von der EFSA vorgesehen sind, in diesem Fall kaum geeignet gewesen wären, dieses Risiko zu erkennen. EFSA muss aus den Fällen wie MON863 und der Amylase-Erbse umfassende Konsequenzen für die eigenen Vorgaben ziehen. Das ist in der jetzt präsentierten Vorlage in keinster Weise erfolgt.
In dem hier unten auf der Seite verlinkten pdf-Dokument finden Sie den Brief an Bundeslandwirtschaftsminister Horst Seehofer. Das Anschreiben an Bundesumweltminister Sigmar Gabriel ist diesem pdf-Dokument hinten angehaengt.
- 1. Then, Christoph & Lorch, Antje, 2008. A simple question in a complex environment: How much Bt toxin do genetically engineered MON810 maize plants actually produce? In Breckling, B., Reuter, H. & Verhoeven, R. (2008) Implications of GM-Crop Cultivation at Large Spatial Scales. Theorie in der Ökologie 14. Frankfurt, Peter Lang. (in print) http://www.gen-ethisches-netzwerk.de
- 2. siehe www.oecd.org/dataoecd/26/26/1958527.pdf?channelId=34537&homeChannelId=33… – OECD, 1993a. Safety Considerations for Biotechnology: Scale-up of Crop Plants. OECD, 1993.
OECD, 1993b. Safety evaluation of foods derived by modern biotechnology: concept and principles. OECD, 1993. www.oecd.org/dataoecd/57/3/1946129.pdf?channelId=34537&homeChannelId=337…. (der im EFSA draft guidance document angegebene Internet-Link ist nach unseren Erfahrungen nicht aktuell.) - 3. NEU: http://www.fao.org/wairdocs/ae584e/ae584e00.htm, abgerufen am 19.09.08 – WHO/FAO, 2000. www.fao.org/3245 g/es/ESN/food/pdf/gmreport.pdf www.fao.org/es/esn/food/risk_biotech_aspects_en.stm. (die im EFSA draft guidance document angegebenen Internet-Links sind nach unseren Erfahrungen nicht aktuell.)
- 4. The Encode Project Consortium, 2007. Identification and analysis of functional elements in 1% of the human genome by the ENCODE pilot project. Nature, Vol 447, 14. Juni 2007, Seite 812.
- 5. Richard M. Clark, Gabriele Schweikert, Christopher Toomajian, Stephan Ossowski, Georg Zeller, Paul Shinn, Norman Warthmann, Tina T. Hu, Glenn Fu, David A. Hinds, Huaming Chen, Kelly A. Frazer, Daniel H. Huson, Bernhard Schölkopf, Magnus Nordborg, Gunnar Rätsch, Joseph R. Ecker, Detlef Weigel: Common Sequence Polymorphisms Shaping Genetic Diversity in Arabidopsis thaliana. Science 20.07.07. Siehe auch: Presseerklärung der Max Planck Gesellschaft, 20.07. 2007, http://www.mpg.de/english/illustrations Documentation/documentation/pressReleases/2007/pressRelease20070718/index.html.
- 6. Diehn, S. et al, 1996, Problems that can limit the expression of foreign genes in plants: lessons to be learned from B.t. toxin genes. Genetic engineering – principles and methods, Band 18, Seiten 83-99.
- 7. Siehe UPDATED GUIDANCE DOCUMENT FOR THE RISK ASSESSMENT OF GENETICALLY MODIFIED PLANTS AND DERIVED FOOD AND FEED, The EFSA Journal (2008) 727, 1-135, Draft document adopted in May 2008, Seite 16: „Where no comparator can be identified, a comparative safety assessment cannot be made and a comprehensive safety and nutritional assessment of the GM crop derived food/feed per se should be carried out.“
- 8. http://www.gen-ethisches-netzwerk.de/gen/2008/crash-test
- 9. Séralini, G.-E., Cellier, D. & Spiroux de Vendomois, J. 2007. New analysis of a rat feeding study with a genetically modified maize reveals signs of hepatorenal toxicity. Archives of Environmental Contamination and Toxicology.
- 10. Prescott V.E. et al, 2005. Transgenic expression of bean a-amylase inhibitor in peas results in altered structure and immunogenicity. J Agricultural and Food Chemistry, 53, 9023-30.
- 11. Valenta, R. & Spök, A., 2008. Immunogenicity of GM peas. BfN Skripten 239, Bundesamt für Naturschutz, Bonn.
| Anhang | Größe |
|---|---|
| 0810GeN_efsa-risk_assessment.pdf | 345.34 KB |
EFSA-Reform ››keine-gentechnik.de
Die Europäische Behörde für Lebensmittelsicherheit (EFSA – Food Safety Authority) ist zuständig für die Risikobewertung von Lebens- und Futtermitteln in der Europäischen Union. Nach einer Reihe von Lebensmittelskandalen in den 90er Jahren wurde die EFSA 2002 ins Leben gerufen und dient als “wissenschaftliche Beratungs- und Kommunikationsstelle über Risiken im Zusammenhang mit der Lebensmittelkette”. Innerhalb der EFSA gibt es verschiedene Gremien. Eines davon arbeitet zu gentechnisch veränderten Organismen und hat 21 Mitglieder. Geht in der EU ein Antrag auf Zulassung einer gentechnisch veränderten Pflanze ein, muss die EFSA dazu eine Empfehlung abgeben, auf dessen Grundlage die EU-Kommission sowie die Mitgliedsstaaten entscheiden sollen.
Die Arbeit der EFSA – Was läuft falsch?

Seit einigen Monaten wird die Arbeit der EFSA zunehmend kritisiert. Mittlerweile sind sich darin alle einig: Die Arbeit der EFSA muss verbessert werden, denn
- als Grundlage für die Zulassung neuer Gentech-Pflanzen werden bisher nur unzureichenden Studien der Gentechnik-Unternehmen herangezogen, unternehmensunabhängige Sicherheitsforschung fehlt bisher.
- Wissenschaftlern, die für die EFSA arbeiten, wird vorgeworfen, nicht unabhängig zu sein, weil sie entweder an nationalen Zulassungsverfahren beteiligt oder mit Gentechnik-Konzernen verstrickt sind.
- innerhalb der EFSA fehlt es bisher an Kompetenz aus der praktischen Landwirtschaft.
Testbiotech hat herausgefunden, dass eine leitende EFSA-Angestellte innerhalb kürzester Zeit zur Gentechnik-Industrie gewechselt ist:
Pressemitteilung Testbiotech (14.01.10)
EU-Kommission im Zweifel für die Zulassung
Außerdem gibt es herbe Kritik an der Zulassungsprozess. Zwar entscheidet die EFSA selbst nicht über die Zulassung von gentechnisch veränderten Organismen sondern die EU-Kommission sowie die EU-Mitgliedsstaaten. Diese haben sich aber noch nie gegen eine Empfehlung der EFSA entschieden. In der Regel kam es zu keiner Einigung zwischen den Mitgliedsstaaten, was dazu führte, dass die Kommission im Sinne der EFSA, d.h. in der Regel für die Zulassung der Gentech-Pflanzen entschied. Die Gegenstimmen der Länder spielen dabei keine Rolle mehr.
Dokumente
Neue EFSA-Leitlinien zur Prüfung der Umweltverträglichkeit von Gentechnik-Pflanzen
November 2011 – Die EFSA hat ihre Leitlinien zur Prüfung der Umweltverträglichkeit von gentechnisch veränderten Pflanzen überarbeitet. Die Organisation Testbiotech hat sich die Leitlinien genauer angeschaut und kritisiert sie in einer Stellungnahme als ungeeignet für die Bewertung der Risiken von Gentechnik-Pflanzen: Die grundsätzlich vergleichende Bewertung mit konventionellen Pflanzen sei ein Konzept, das viel zu kurz greife, so Testbiotech. Die Risikobewertung von songenannten Stacked Events ist nach wie vor ungeklärt. Einige Bereiche des Nahrungsnetzes, wie zum Beispiel die Auswirkungen auf Wildtiere, sind komplett unberücksichtigt.
Das Gen-ethisch Netzwerk hat sich an dem Prozess beteiligt und folgende Stellungnahme veröffentlicht:
Antrag der Grünen im Bundestag zur Verbesserung des EU-Zulassungsverfahrens (Mai 2008):
Drucksache: 16/9314
Expertengruppe fordert Crash-Test für Gentechnik-Pflanzen
Die Expterengruppe Testbiotech hat zur Sicherheitsprüfung von gentechnisch veränderten Pflanzen einen Bericht vorgelegt. Darin wird das Konzept der Risikobewertung insgesamt angegriffen. Das Problem sei, dass Gentechnik-Pflanzen grundsätzlich anders funktionieren als konventionelle. Bisher wurde davon ausgegangen, dass man durch einen gezielten gentechnischen Eingriff ganz bestimmte Eigenschaften verändern kann. Bei der Gentechnik wird jedoch das natürliche System der Genregulation durchbrochen. Dadurch werden die Aktivitäten von hunderten von Genen verändert, was sich auf den gesamten Organismus auswirken kann. Unvorhergesehene Eigenschaften von Gentechnik-Pflanzen ließen sich so erklären, so Christoph Then, Mitverfasser der neuen Studie. Diese Erkenntnisse müssten Einfluss auf die Sicherheitsprüfungen von Gentechnik-Pflanzen haben, die für EU-Zulassungen herangezogen werden. Deshalb fordern die Experten einen Crash-Test, der untersucht, wie die Pflanzen unter Stressbedingungen reagieren und welche ungewollten Eigenschaften auftauchen.
EU-Ministerrat beschließt Überarbeitung der EFSA-Richtlinien
Im Dezember 2008 haben die damaligen Minister der 27 EU-Mitgliedstaaten beschlossen, dass die bisher unverbindlichen Richtlinien der Europäischen Lebensmittelbehörde (EFSA) überarbeitet und deutlich verschärft werden müssen. Langzeiteffekte von gentechnisch veränderte Organismen auf Umwelt und Gesundheit sollen besser berücksichtigt werden. Ebenfalls positiv ist, dass grundsätzlich anerkannt wurde, dass die ökologisch unterschiedlichen Regionen innerhalb der EU gesondert berücksichtigt werden sollen. Sozioökonomische Kriterien spielen jedoch auch in Zukunft keine Rolle. Auch auf die rechtlich Verbindliche Einrichtung gentechnikfreier Regionen konnte sich nicht geeinigt werden.
Schlussfolgerung des Rates zu GVO, 05.12.08
Vorschläge der EU-Kommission
Auch die EU-Kommission hat Vorschläge gemacht, wie Entscheidungen über gentechnisch veränderte Oranismen wissenschaftlich kohärenter und transparenter gemacht werden können.
EU-Kommission: Verbesserungsvorschläge zur Umsetzung des europäischen Rechtsrahmens, 12.04.06
EFSA führt Öffentlichkeit in die Irre
Werner Müller von eco-risk hat ein Gutachten über die EFSA erstellt. Hier die deutsche Version:
Neuausrichtung unter französischer Ratspräsidentschaft?
Die französische Regierung hatte sich für die EU-Ratspäsidentschaft hohe Ziele gesetzt. Denn das Zulassungsverfahren für gentechnisch veränderte Organismen sollte in ihrer Amtszeit verbessert werden. Folgende Veränderungen wurden angestrebt:
- Gentechnisch veränderte Organismen sollen besser geprüft werden
- Mitgliedsstaaten brauchen mehr Mitspracherecht bei den Zulassungsverfahren und sollen das Recht bekommen, länderspezifische Maßnahmen zu ergreifen.
- Ein Schwellenwert für die Kennzeichnung von gentechnisch veränderten Bestandteilen in Saatgut soll beschlossen werden
Der französische Umweltminister Borloo stellte allerdings klar, dass mit den Verfahrungsänderungen kein grundsätzliches Verbot von GVO angestrebt werde.
Pressemitteilungen
● BÖLW, 7. Mai 2008
Grundsätzliche Neuausrichtung der Zulassungsverfahren für genveränderte Pflanzen
● Gen-ethischer Informationsdienst, Werner Müller (Juni 2005)
Wer kontrolliert die EFSA?
via EFSA-Reform.
EU-Kommission schlägt Lobbyistin für EFSA-Verwaltungsrat vor Informationsdienst ››Gentechnik
Drei Tage nachdem die Europäische Lebensmittelsicherheitsbehörde (EFSA) ihre neuen Unabhängigkeitsregeln verkündet hat, gibt es erneut Grund zum Misstrauen. Der Verein Testbiotech teilt heute in einer Pressemitteilung mit, dass eine Gentechnik-Lobbyistin von der EU-Kommission als neues Mitglied für den Verwaltungsrat der EFSA vorgeschlagen wurde. Mella Frewen ist Direktorin des Industrieverbandes FoodDrinkEurope und ist frühere Mitarbeiterin des Gentechnik-Konzerns Monsanto. 2009 setzte sie sich intensiv dafür ein, dass in der EU nicht zugelassene gentechnisch veränderte Organismen in Lebensmitteln toleriert werden. Die Ernennung Frewens würde die Glaubwürdigkeit der Behörde stark beschädigen, findet Christoph Then von Testbiotech. Der Verein hat bereits diverse Verflechtungen von führenden EFSA-Mitarbeitern mit der Industrie aufgedeckt. Die EFSA ist in der EU für die Risikobewertung von Lebensmitteln zuständig. Nina Holland von Corporate Europe Observatory (CEO) fordert, dass die Industrie auf das Management der EFSA keinen Einfluss haben darf. Stattdessen sollten mehr Vertreter von Verbraucher- und Umweltschutzorganisationen in den Verwaltungsrat der EFSA aufgenommen werden, so Holland.
Testbiotech: EU-Kommission schlägt Ex-Mitarbeiterin von Monsanto als Kandidatin für Verwaltungsrat der EFSA vor
Infodienst Dossier: EFSA-Reform
FP7 – Research Theme: Security >>cordis.europa.eu
FP7 – Research Theme: Security
Programme or Service Acronym: FP7-SECURITY
Description Acronym: FP7-Security
Programme Type: 7th FWP (Seventh Framework Programme)
Short Title: FP7-Security
Title: FP7 – Research Theme: Security
Subject Index Codes: Policies; Safety; Coordination, Cooperation; Scientific Research
Objectives: The objectives of the FP7 research theme ‘Security’ are:
– to develop the technologies and knowledge for building capabilities needed to ensure the security of citizens from threats such as terrorism, natural disasters, and crime, while respecting fundamental human rights and privacy.
– to ensure optimal and concerted use of available and evolving technologies to the benefit of civil European security;
– to stimulate the cooperation of providers and users for civil security solutions;
– to improve the competitiveness of the European security industry;
– to deliver mission-oriented research results to reduce security gaps.
Subdivisions of Programme: The following information was based on the official information available at the time of writing. Priorities and activities may change.
For the very latest information please consult the work programmes available with the appropriate call at:
http://cordis.europa.eu/fp7/dc/index.cfm
Activities will address the following mission areas:
– Security of citizens: delivering technology solutions for civil protection, including bio-security and protection against risks arising from crime and terrorist attacks.
– Security of infrastructures and utilities: analysing and securing existing and future public and private critical/networked infrastructure (e.g. in transport, energy, ICT), systems and services (including financial and administrative services).
– Intelligent surveillance and border security: focusing on technologies and capabilities to enhance the effectiveness and efficiency of all systems, equipment, tools and processes as well as methods for rapid identification required for improving the security of Europe’s land and coastal borders, including border control and surveillance issues.
– Restoring security and safety in case of crisis: focusing on technologies providing an overview of, and support for diverse emergency management operations (such as civil protection, humanitarian and rescue tasks), and on issues, such as inter-organisational preparation, coordination and communication, distributed architectures and human factors.
The above four areas will be supported by the following themes of a more cross-cutting nature:
– Security systems integration, interconnectivity and interoperability: Intelligence, information gathering and civil security, focusing on technologies to enhance the interoperability of systems, equipment, services and processes, including law enforcement, firefighting, civil defence and medical information infrastructures, as well as on the reliability, organisational aspects, protection of confidentiality and integrity of information and traceability of all transactions and processing.
– Security and society: mission orientated research which will focus on socio-economic analyses, scenario building and activities related to: cultural, social, political and economic dimensions of security, communication with society, the role of human values and policy-making, psychology social environment of terrorism, citizens’ perception of security, ethics, protection of privacy, societal foresight and systemic risk analysis. Research will also address technologies that better safeguard privacy and liberties, and will address vulnerabilities and new threats, as well as the management and impact assessment of possible consequences.
– Security research coordination and structuring: coordination of European and international security research efforts and development of synergies between civil, security and defence research, improvement of legal conditions, and encouragement to the optimal use of existing infrastructures.
| Programme Relationship(s) | |
| Framework programme(s): | FP7 |
| Umbrella programme(s): | FP7-COOPERATION |
Implementation: Across all themes support for transnational cooperation will be implemented through:
– Collaborative research: Collaborative research will constitute the bulk and the core of Community research funding. The objective is to establish, in the major fields of advancement of knowledge, excellent research projects and networks able to attract researchers and investments from Europe and the entire world, strengthening the European industrial and technological base and supporting Community policies. This will be achieved through a range of funding schemes:
– Collaborative project
– Networks of excellence
– Coordination and support actions
– ‘Joint Technology Initiatives’: In a very limited number of cases, the scope of an RTD objective and the scale of the resources involved justify setting up long-term public private partnerships in the form of Joint Technology Initiatives. These initiatives, mainly resulting from the work of European Technology Platforms, and covering one or small number of selected aspects of research in their field, will combine private sector investment as well as national and European public funding, including grant funding from the Research Framework Programme and loan finance from the European Investment Bank.
INDECT >>cordis.europa.eu
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment
Project details
Status: ExecutionTotal cost: EUR 14 868 742
EU contribution: EUR 10 906 984
Programme acronym:
FP7-SECURITY
Subprogramme area:
SEC-2007-1.2-01 Intelligent urban environment observation system
Contract type:
Collaborative project (generic)
Coordinator
Participants
Subjects
INDECT >>cordis.europa.eu
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment
Project details
Status: ExecutionTotal cost: EUR 14 868 742
EU contribution: EUR 10 906 984
Programme acronym:
FP7-SECURITY
Subprogramme area:
SEC-2007-1.2-01 Intelligent urban environment observation system
Contract type:
Collaborative project (generic)
Coordinator
Participants
Subjects
Vertraulicher Bericht zu “Indect” ››compliancemagazin.de
Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen
Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”
Anzeige
(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.
Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.
“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”
Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.
Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.
“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.
Quellen:
[1] Tagesordnung des Innenausschusses des Bundestages
Click to access TO_065__Sitzung_am_08__Februar_2012.pdf
[2] Bericht zur Kriminalität in Deutschland
http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html
[3] Offizielle Website zu “Indect”:
http://cordis.europa.eu/projects/89374_en.html
[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes
http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html
Hintergrund zu “Indect”
“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”
Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”
“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.
Andere Forschungsprogramme des 7. Rahmenprogrammes:
“Adabts”
Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
“Samurai”
Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
(Piratenpartei: ra)
Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad
Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst. Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.
Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.
Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.
Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.
Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.
Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:
Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9
Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.
Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.
Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.
Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.
Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.
- winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) [↩]
- Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) [↩]
- http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) [↩]
- Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). [↩]
- Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). [↩]
- Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. [↩]
- Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011) [↩]
- http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 [↩]
- Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. [↩]
- Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. [↩]
via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.
The list of the INDECT partners <<indect-project.eu
| Partner | Major roles | ||
|---|---|---|---|
|
|||
|
|||
| InnoTec DATA G.m.b.H. & Co. KG |
|
||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
Frequently Asked Questions INDECT <<en.wikipedia.org
Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?
The list of the members with is available here.
-
A human rights lawyer
-
A professor specialized in Ethics
- Two police officers and one retired police officer
-
A technical specialist
-
Three researchers in the domain of security related technologies
Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.
Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.
A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.
Frequently Asked Questions INDECT <<indect-project.eu
Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?
A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.
The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).
Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.
***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org
*** NEWS FLASH ***
EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect
— Alexander Sander (@lexelas) Juni 1, 2012
HIER DAS GANZE DOKUMENT
Orientation paper prepared in connection with the FP7 2013
Work Programme in the area of Security
*** NEWS FLASH ***
From Wikipedia, the free encyclopedia
|
[edit] Background
Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.
It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]
To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]
[edit] Instruments
Framework Programme projects are generally funded through instruments, the most important of which are listed below.
- Integrated Project (IP)
- Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
- IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
- Network of Excellence (NoE)
- Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
- NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
- An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
- Specific Targeted Research Projects (STReP)
- Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]
[edit] The programmes
The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]
| Framework Programme | period | budget in billions |
|---|---|---|
| First | 1984–1988 | €3.75 |
| Second | 1987–1991 | €5.396 |
| Third | 1990–1994 | €6.6 |
| Fourth | 1994–1998 | €13.215 |
| Fifth | 1998–2002 | €14.96 |
| Sixth | 2002–2006 | €17.883 |
| Seventh | 2007–2013 | €50.521 over 7 years + €2.7 for Euratom over 5 years[9] |
| Eighth | 2014–2020 | €80 (estimated)[10] |
[edit] Framework Programme 6
The Sixth Framework Programme took place from 3 June 2002 until 2006.
[edit] BEinGRID
The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]
[edit] AssessGrid
The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]
[edit] Access-eGov
The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]
[edit] Akogrimo
The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]
[edit] ARGUGRID
The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]
[edit] ASG
The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]
[edit] DAIDALOS
The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]
[edit] KnowARC
The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]
[edit] PLANETS Project
The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]
[edit] SALERO
The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]
[edit] SUPER
The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]
[edit] UbiSec&Sens
The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]
[edit] Update
Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]
[edit] Framework Programme 7
The funding of the Seventh Framework Programme started in 2007.[9]
[edit] CoMiFin
The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]
[edit] EDENext
EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]
[edit] EJOLT
EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]
[edit] EPI-WATER
EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.
[edit] EPOS
EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.
EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.
Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).
EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.
[edit] iCardea
The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]
[edit] IDIRA
IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]
[edit] IKS
IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]
[edit] iProd
iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.
[edit] MultiPARTES
Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.
[edit] ONTORULE
ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.
[edit] Parsifal
The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]
[edit] ROV-E
The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.
The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.
ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years
[edit] SCAPE Project
The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]
[edit] SecureChange
SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.
[edit] SIDER
“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.
Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.
The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.
[edit] SPREAD
| This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions. |
SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]
[edit] WEBINOS
webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]
[edit] See also
- Directorate-General for Research
- European Research Council
- European Institute of Innovation and Technology
- European Research Advisory Board
- CORDIS
- The European Network of Innovation Agencies
- Innovative Medicines Initiative
- Interreg
- Enterprise Europe Network
[edit] References
- ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
- ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
- ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
- ^ CORDIS reference page [3]
- ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
- ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
- ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
- ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
- ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
- ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
- ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
- ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
- ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
- ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
- ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
- ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
- ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
- ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
- ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
- ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
- ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
- ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “KnowARC project”. web site. 2009.
- ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
- ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
- ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
- ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
- ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
- ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
- ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
- ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
- ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
- ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
- ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
- ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
- ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
- ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
- ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
- ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
- ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
- ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
- ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
- ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
- ^ IKS – Interactive Knowledge Stack
- ^ ONTORULE project. Website. Retrieved 20 January 2012.
- ^ CORDIS reference page.
- ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
- ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
- ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
- ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
- ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
- ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
- ^ ROV-E project web site
- ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
- ^ SIDER project web site
- ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
- ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
- ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
- ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
- ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
- ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
- ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.
[edit] External links
- EU Research & Innovation web site
- European funding news for research
- Proposal Assistance
- OSH Research European Agency for Safety and Health at Work
- Research and Development projects co-funded by the EU
CORDIS <<en.wikipedia.org/
CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.
Contents[hide] |
[edit] Aims
CORDIS’s principal aims are:
- facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
- publish the results of projects funded by the EU
- promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
- contribute to bridge the gap between citizens and science.
[edit] Services and activities
CORDIS offers access to a broad range of information and services on EU research, including:
- The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
- Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
- An interactive environment to find research partners and to support discussion forums
- Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
- Further databases and services to support EU research activities
The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.
[edit] Organisation and legal basis
CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).
CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.
The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.
[edit] External links
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]
via Facebook (people behinde INDECT & Co)
FP7 Planning
https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall
FP7 Rubicon
https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall
DIVERSITY FP7
https://www.facebook.com/pages/DIVERSITY-FP7/370356977186
SocialSensor FP7 Project
https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info
Dem@Care FP7 Project
https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info
EU FP7 Project NIFTi
https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf
SPIKE FP7 Platform
https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info
Soteria FP7 Network
https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info
Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de
Wer ist eigentlich hier abnormal?
Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.
Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.
Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.
Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.
PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:
Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).
Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.
Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.
Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.
Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10
- Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
- Secured urban transportation – European Demonstration (SECUR-ED)
- Integrated mobile security kit (IMSK)
- The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
- Transportable autonomous patrol for land border surveillance system (TALOS)
- Bridging resources and agencies in large-scale emergency management (BRIDGE)
- Efficient integrated security checkpoints (EFFISEC)
- Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
- Sea Border Surveillance (SEABILLA)
- Total Airport Security System (TASS)
INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.
Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.
Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.
Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.
In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.
Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.
Sklaverei in moderner Gestalt.
Nun ein weiterer Aspekt, das Projekt “INDECT” !
Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.
Wir seien der Souverän, heißt es.
Ein erbärmlicher Souverän!
Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.
Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.
Indect soll öffentliche Plätze sicherer machen.
Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.
Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.
Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.
Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.
Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.
Sie können etwa Autos durch die Stadt verfolgen.
Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.
Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.
“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”
Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.
Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.
Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.
Erinnungen an Minority Report
Einen Täter erwischen, bevor er zuschlagen kann.
Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.
Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.
Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.
Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.
Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr
INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de
18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.
via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/
Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich <<internet-law.de
Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask (“Bundestrojaner“) durch Bundesbehörden in seinem “Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.
Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.
Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.
In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.
Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.
Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.
Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.
Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.
Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.
Großbritannien will Vorratsdatenspeicherung doppelplusgut <<netzpolitik.org
Im Vereinigten Königreich gibt es bisher, trotz Ruf als Vorreiter staatlicher Überwachung, keine offizielle Vorratsdatenspeicherung, stattdessen speichern viele Provider freiwillig. Wie die konservative britische Tageszeitung Daily Telegraph berichtet, soll die Vorratsdatenspeicherung nun verpflichtend werden und gleichzeitig drastisch ausgebaut werden.
Die EU-Richtline zur Vorratsdatenspeicherung schreibt vor, dass die Verbindungsdaten von jedem Telefonanruf, jeder SMS und jeder E-Mail gespeichert werden sollen. Angesurfte Webseiten zählen nicht darunter.
Die neue britische Initiative will den kompletten Katalog wieder speichern. Für ein ganzes Jahr. Darüber hinaus sollen, zumindest laut dem Bericht, auch besuchte Webseiten gespeichert werden. Und weiter:
Zum ersten Mal bekommen die Sicherheitsdienste umfangreichen Zugang zu Informationen, wer mit wem auf sozialen Netzwerken wie Facebook kommuniziert hat.
Auch direkte Nachrichten zwischen Teilnehmern auf Webseiten wie Twitter würden gespeichert werden, ebenso die Kommunikation zwischen den Spielern in Online-Spielen.
Zu Stande kommt die Initiative auf Druck der Geheimdienste:
Entworfen wurde der Plan auf Anraten von Inlandsgeheimdienst MI5, Auslandsgeheimdienst MI6 und der “Abhörbehörde” GCHQ.
Von Voraussetzungen für einen Zugriff steht da nichts, stattdessen soll es einen Echtzeit-Zugriff geben:
Nach der Regelung bekämen die Sicherheitsdienste “Echtzeit”-Zugang zu Telefon- und Internet-Daten bekommen, von Leuten die sie überwachen wollen. Durch die in den Datenbanken gespeicherten Informationen, können die Dienste auch die Bewegungsprofile der Personen rekonstruieren.
Das System würde das “wer, wann und wo” jeder Nachricht speichern, was eine extrem enge Überwachung erlaubt.
Besonders perfide ist dieser Vorstoß, weil die konservativ-liberale Regierung in ihrem Koalitionsvertrag eine radikale Kehrtwende bei der inneren Sicherheit angekündigt hat. Der damalige Schatten-Innenminister und derzeitige Generalstaatsanwalt versprach, den Aufstieg des Überwachungsstaats umzukehren. So sollten unter anderem Vorratsdatenspeicherung und Internetsperren abgeschafft werden.
Damit wollte man sich von der Labour-Regierung absetzen, die bereits 2009 die Vorratsdatenspeicherung mit einem “Abhör-Modernisierungs-Programm” einführen wollte. Die Regierung von Gordon Brown musste aber damals eine Rückzieher machen, weil die öffentliche Meinung dagegen war.
Bleibt zu hoffen, dass das auch diesmal gelingt.
Parlamentarische Anfragen INDECT ››europarl.europa.eu
20. Juni 2011 E-006026/2011
Anfrage zur schriftlichen Beantwortung an die Kommission
Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)
Betrifft: Indect — Audy-Bericht
Antwort(en)
Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.
Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.
1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?
2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?
3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?
via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.
07.12.2010: Menschensuchmaschine des Polizeistaats ››Tageszeitung neues deutschland
Von Marian Krüger 07.12.2010 / Inland
Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts
via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).
IPRED das ist ACTA² ››Piratenpartei Braunschweig
vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft
Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:
IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern
EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.
Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.
Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.
Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.
Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.
Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).
Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.
Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.
Ähnliche Beiträge:
ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …
Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …
Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …
NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …
KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …
getaggt mit: ACTA, IPRED
geschrieben von: Oliver Schönemann
AnonAustria: Polizei stürmt falsche Wohnung ››futurezone.at
Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.
26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.
“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.
Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.
Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.
Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”
Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt
“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.
Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.
Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.
Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.
Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.
Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.
AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor
via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.
Die Polizei auf dem Weg zur Geheimpolizei ›››Deutschlandradio Kultur
16.02.2012 · 07:20 Uhr
Staatliche Interessen verdrängen den Rechtsschutz des Bürgers
Von Peter-Alexis Albrecht
Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.
Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.
Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.
Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.
Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.
Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.
Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.
Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.
Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.
Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?
Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.
Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!
FBI might shutdown the Internet on March 8 <<RT
Published: 15 February, 2012, 21:03
Millions of computer users across the world could be blocked off from the Internet as early as March 8 if the FBI follows through with plans to yank a series of servers originally installed to combat corruption.
Last year, authorities in Estonia apprehended six men believed responsible for creating a malicious computer script called the DNSChanger Trojan. Once set loose on the Web, the worm corrupted computers in upwards of 100 countries, including an estimated 500,000 in America alone. The US Federal Bureau of Investigation later stepped up by replacing the rogue Trojan with servers of their own in an attempt to remediate the damage, but the fix was only temporary. Now the FBI is expected to end use of those replacement servers as early as next month and, at that point, the Internet for millions could essentially be over.
When functioning as its creators intended, the DNSChanger Trojan infected computers and redirected users hoping to surf to certain websites to malicious ones. Traditionally, DNS, or Domain Name System, servers translate alphabetical, traditional website URLs to their actual, numeric counterpart in order to guide users across the World Wide Web. Once infected by the DNSChanger Trojan, however, websites entered into Internet browsers were hijacked to malicious servers and, in turn, directed the user to an unintended, fraudulent site.
In coordination with the arrests in Estonia, the FBI shut down the malicious DNSChanger botnet network, and, additionally, replaced them with surrogate servers to correct the problem. Those servers, however, were installed “just long enough for companies and home users to remove DNSChanger malware from their machines,” according to the court order that established them. That deadline is March 8, and those surrogate servers are expected to be retired then. At that point, computers still infected with the Trojan will be essentially unable to navigate the Internet.
Who, exactly, will be affected? Security company IID (Internet Identity) believes that half of all Fortune 500 companies and more than two dozen major government entities in the US are still currently infected with the worm as of early 2012. Unless they take the proper steps to eradicate the Trojan from their systems, millions of users worldwide will be left hog-tied, helplessly attempting to navigate to nonexistent servers and, in effect, without the Web.
“At this rate, a lot of users are going to see their Internet break on March 8,” Rod Rasmussen, president and chief technology officer at Internet Identity, cautions Krebs On Security.
Currently, both the computer industry and law enforcement are working together through a coalition they’ve established called the DNSChanger Working Group. That group has been tasked with examining the options in phasing out the surrogate servers set up by the feds, but unless an alternative plan is agreed on, a great port of the Web will go dark next month.
“I’m guessing a lot more people would care at that point,” Rasmussen adds. While infected users are cautioned to correct the problem now, millions internationally are still believed to be infected. “It certainly would be an interesting social experiment if these systems just got cut off,” he adds.
Echtzeitüberwachung <<neues-deutschland.de
Die Methoden aus George Orwells Roman »1984« gehören längst ins Museum. Facebook bietet einen ergiebigen Fundus für Ermittlungsbehörden, und Verbindungsdaten von Telefonen lassen sich mit Flugbuchungs- und Bankdaten verknüpfen. Schnell entstehen umfassende Bewegungs- und Sozialprofile: Wer hat welche Rolle, wer kennt wen, wer befindet sich wo? Behörden setzen immer mehr auf digitale Überwachungstechnologien, um Milliarden elektronischer Geräte in Echtzeit zu verfolgen und Verhaltensmuster der Nutzer analysieren zu können.
Vieles davon wird in der nächsten Woche beim europäischen Polizeikongress in Berlin präsentiert werden. Voriges Wochenende diskutierten rund 100 Bürgerrechtler und Politaktivisten bei einer Tagung in Berlin über die neuen Kontrollmethoden und was dieser »digitale Tsunami« für soziale Bewegungen bedeutet. »Man muss die neuen Überwachungsmöglichkeiten im Blick behalten, damit man sich Strategien überlegen kann, wie mit ihnen umgegangen werden kann«, erklärte Elke Steven vom Komitee für Grundrechte und Demokratie gegenüber »nd«.
Zu den Highlights der Veranstaltung, die per Livestream im Internet verfolgt und bei der über Twitter mitdiskutiert werden konnte, gehörte der Vortrag des österreichischen Journalisten Erich Moechel. Er hob den Wert der Verbindungsdaten von Telefonen hervor. Aus diesen an sich für Abrechnungszwecke gespeicherten Verkehrsdaten wird erkennbar, wer mit wem wie lange und wie oft telefoniert hat. In den Mobilfunknetzen können bei Telefonaten, SMS und Internetverbindungen zusätzlich noch die Bewegungen der Teilnehmer ermittelt werden (s. Kasten). »Verkehrsdaten sind wertvoller, als das Abhören der Gespräche selbst«, so Moechel. Verkehrsdatenanalyse sei eine traditionelle militärische Methode aus den Anfangstagen des Funkens. »An der wachsenden Datenmenge sahen sie, dass etwas bevorsteht und in der letzten Stunde vor dem Angriff herrschte Schweigen.« Und mit Hilfe digitaler Überwachungstechnologien können gleich mehrere Personen von einem einzelnen Ermittler durchleuchtet werden – ein entscheidender Vorteil zur personalintensiven Observierung.
Rüstungskonzerne gehören zu den führenden Anbietern digitaler Überwachungstechnik. Unter dem Begriff »dual use«, doppelte Verwertung, bieten die Konzerne militärische Produkte für den zivilen Bereich an, beschrieb Eric Töpfer von der Zeitschrift CILIP die Marktstrategie dieser Firmen. Er warnte vor einer Militarisierung der Polizeiarbeit. Die Übernahme von Militärtechnik in den zivilen Bereich kritisierte auch Matthias Monroy von data:recollective. Er verweist auf »Data Mining«. Bei dieser Technik werden »vorhandene Datensammlungen neu bearbeitet, um zusätzliche Informationen zu generieren«. Mit der Software der führenden Anbieter, SPSS und Rola Security, werden laut Monroy Verkehrsdaten mit anderen Datensammlungen wie Bank- oder Flugdaten kombiniert. Bezieht man dann noch Daten aus sozialen Netzwerken ein, lassen sich Beziehungsdiagramme erstellen, aus denen die Rolle einzelner Personen hervorgeht. Strukturen innerhalb sozialer Bewegungen würden dadurch schnell erkennbar, erläuterte der Rechtsanwalt Peer Stolle, der über die Dresdner Ermittlungsmethoden zu den Antinazi-Protesten berichtete.
Einen weiteren Schwerpunkt der Tagung bildeten die Überwachungs- und Ermittlungsmethoden im Internet. Rena Tangens vom Verein FoeBud kritisierte in ihrem Vortrag nicht nur die Facebook-Nutzung der Polizeibehörden, sondern auch die Methoden von Facebook selbst. Facebook ändere regelmäßig die Datenschutzrichtlinie so ab, dass immer mehr private Daten der Nutzer öffentlich sichtbar würden. Zudem werte der Konzern private Mitteilungen seiner Nutzer aus, um beispielsweise ein Stimmungsbild zu den republikanischen Präsidentschaftskandidaten zu ermitteln und betreibe politische Zensur, etwa der Occupy-Bewegung. Tangens rät deshalb Initiativen und Aktivisten ab, das Netzwerk weiter zur Mobilisierung und Kommunikation zu benutzen: »Facebook ist kein Medium, um soziale Aktionen oder Widerstand zu organisieren. Wer das macht, gibt auch Kontaktdaten über andere preis.« Der Verein fördert deshalb den Aufbau einer Facebook-Alternative.
An weiteren Strategien gegen den »digitalen Tsunamie« muss allerdings noch gearbeitet werden. Erich Moechel nannte als einen ersten Schritt, nicht alle Kommunikationsangebote über denselben Anbieter zu nutzen und unterschiedliche Kommunikationskanäle zu verwenden.
Schnüffelwerkzeuge
Funkzellenabfrage (FZA): Jedes eingeschaltete Handy stellt in kurzen Abständen eine Verbindung zur nächstgelegenen Funkzelle her, dabei werden die Verkehrsdaten, also die Gerätenummer (IMEI) und die Nummer der SIM-Karte (IMSI), übermittelt. Die Polizei kann durch die Abfrage dieser Daten also herausfinden, wer sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufgehalten hat. Eingeführt wurde diese verdeckte Ermittlungsmaßnahme zur Abwehr von terroristischen Angriffen. Darum geht es im polizeilichen Alltag offenbar nicht mehr. Angewendet wurde die FZA anlässlich der Proteste gegen die Nazi-Aufmärsche in Dresden 2011. Die Polizei wertete damals für einen ganzen Stadtteil die Kommunikationsdaten von Demonstrationsteilnehmern und Unbeteiligten aus, rund eine Million Verkehrsdatensätze kamen zusammen, von rund 50 000 Bürgern wurden zusätzlich Stammdaten bei den Telefongesellschaften erfragt. Normalerweise wird dies nur bei Verdächtigen gemacht.
Stille SMS: Um Geräte aufzuspüren, die eingeschaltet sind, aber nicht benutzt werden, senden Ermittlungsbehörden eine spezielle SMS, die auf dem Gerät des Empfängers nicht sichtbar wird. Durch die entstandene Verbindung sind Verkehrsdaten angefallen, die eine Ortung ermöglichen. Die deutschen Ermittlungsbehörden versandten zwischen 2006 und 2011 fast 1,7 Millionen dieser SMS.
Betroffene werden über diese Überwachungsmaßnahmen in der Regel nicht informiert. Verkehrsdaten sind auch die Basis der umstrittenen Vorratsdatenspeicherung.
Livestream:
https://netzpolitik.org/2012/livestream-soziale-bewegungen-im-digitalen-tsunami/
via 08.02.2012: Echtzeitüberwachung (Tageszeitung neues deutschland).
Kameras auf der Reeperbahn: Gericht erlaubt Überwachung <<n-tv.de
Im Jahr 2006 stellen die Hamburger Behörden Videokameras auf der Sündenmeile Reeperbahn auf. Sie wollen damit die Straßenkriminalität eindämmen. Eine Anwohnerin klagt und verliert: Zur “Gefahrenabwehr und Strafverfolgungsvorsorge” sind Kameras in Ordnung. Gefilmt wird auf der Reeperbahn aber trotzdem nicht mehr.
Read the rest of this entry »






















