Archive for technik
March 26, 2012 at 2:19 pm · Filed under Uncategorized and tagged: 1984, anon, anon austria, anonymous, anonymous austria, antiterror, austria, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
Der Weg in die Hölle ist stehts mit guten Absichten gepflastert, oder….
Was ist INDECT?
Im Zuge des 7. Forschungsrahmenprogramms der EU-Kommission startet 2009 das Forschungsprojekt INDECT mit einem Budget von rund 15 Millionen Euro, und soll 2013 abgeschlossen sein.
INDECT steht für “Intelligent information system supporting observation, searching and detection for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”).
INDECT ist das umfassendste Überwachungsprogramm, das je erforscht werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und wird versuchen zu erahnen, was wir demnächts tun werden. INDECT wird wissen, wo wir arbeiten, mit wem wir telefonieren oder chatten.
Ein allumfassender Bevölkerungsscanner.
INDECT hat das Potenzial, unsere Gesellschaft auf lange Sicht zu verändern und zu manipulieren.
Das Wissen um die ständige Möglichkeit der Beobachtung führt zur Selbstzensur und Selbtdisziplinierung.
Daraus resultieren soziale Konformität des Individuums und Verlust der Individualität.
Hinzu kommt natürlich die Gefahr, dass die gewonnenen Daten gestohlen werden.
Ein solcher Datenschatz wird unweigerlich zu einer einladenden Beute, und nicht zu vergessen die Gefahr des Missbrauchs.
Wieviel ist uns unsere “Sicherheit” wert? Und wieviel Überwachung verträgt die Freiheit?
INDECT beinhaltet folgende Maßnahmen:
- Überwachung des Internets mit Hilfe von Suchmaschinen im www, UseNet, Social Networks (Facebook, StudiVZ etc.), Foren, Blogs, P2P-Netzwerke sowie individuelle Computersysteme
- Auffinden von Bildern und Videos mit Hilfe von Wasserzeichen, sowie automatisierte Suchroutinen zum Aufspüren von beispielsweise Gewalt oder “abnormalem Verhalten”
- Eine weiterentwickelte Computerlinguistik, deren Suchroutinen in der Lage sind Beziehungen zwischen Personen, sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache, mit einzubeziehen
- Mobiles städtisches Überwachungssystem
- Fliegende Kameras (so genannte “Unmanned Aerial Vehicles” )
Die UAV sollen “intelligent und autonom” vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte automatisiert und eigenständig sowohl identifizieren als auch im städtischen Raum per Schwarmverhalten verfolgen zu können.
- Überwachungskameras nutzen die biometrischen Daten aus Pässen und Personalausweisen, um Personen zu identifizieren und Bewegungsmuster zu erstellen.
Die so gewonnen Daten sollen in einer Datenbank gespeichert werden und durch andere, bereits vorhandene Daten ergänzt werden, die unter anderen durch die sog. Vorratsdatenspeicherug gewonnen werden.
WER IST VERDÄCHTIG?
Die polnische Polizei führte eine interne Umfrage durch, um Kriterien für “abnormales Verhalten” zu bestimmen. Auffälliges und womöglich gefährliches Verhalten wäre:
- Bewegung gegen die “Fluchtrichtung”
- Fahren gegen die Einbahn
- “Herumlungern”
- Treffen von mehr als X Personen
- Autodiebstahl
- Laufen
- Zu schnelles Fahren
- Fallende Personen
- Gepäck vergessen
- Herumsitzen, länger als…
- Schreien
- Schüsse, Explosionen
- Fluchende Personen
Man ist also in nahezu jeder Situation verdächtig. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, mss mit Maßnahmen der Polizei rechnen. Genauso verdächtig sind “herumlungern”, sich mit zu vielen Personen treffen und fluchen.
Anhand der gewonnenen Profile über jeden einzelnen sollen die automatisierten Programme lernen, sogenannte “Gefährder” selbständig zu erkennen. Wird ein solcher potentieller “Gefährder” erkannt, können seine Daten ebenfalls selbstständig vom System eingeholt werden. Nach kurzer Durchleuchtung der Informationen wird die Person in eine bestimmte Gefahrenkategorie eingeteilt und gegebenenfalls (z.B. bei “sehr verdächtig”) die Polizei informiert.
2012 soll INDECT an den Besuchern der Fußball-Europameisterschaft in Polen/der Ukraine getestet werden. Die Ziele dieses Feldversuchs sollen Registrierung von “abnormalem Verhalten” sowie das gezielte Filtern von Sprechchören sein.
2013 wird das Europäische Forschungsprojekt beendet sein.
Wer überwacht die Überwacher?
Aufgrund der Kritik am Projekt beschlossen die Verantwortlichen eine neue Geheimhaltungsstufe. Welche Daten des Forschungsprojekts an die Öffentlichkeit gelangen, beschließt ein INDECT-”Ethikrat”.
Drew Harris, stellvertretender Polizeichef (Nordirland)
Zulema Rosborough, Polizeibeamter (Nordirland)
Ralph Roche, Anwalt für Menschenrechte (Poizei von Nordirland)
Mariusz Ziółko, Forschern im Bereich der Sicherheitstechnologien,
(AGH – University of Science and Technology, Polen)
Andreas Pongratz, Multimedia-Industrie (ART-X aus Österreich)
Dobrosław Kot, Doktor der Philosophie (extern)
Emil Pływaczewski, Jura-Professor (extern)
Tom Sorell, Ethik-Professor (extern)
Ist es vertretbar, dass mehr als die Hälfte des INDECT-Ethikrates aus der Polizei Nordirlands, welche am Projekt beteiligt ist oder anderen Profiteuren besteht? Natürlich, es gibt sicher keinen Interessenskonflikt…
Wer ist beteiligt?
17 Partner sind an INDECT beteiligt.
http://www.indect-project.eu/indect-partners
Darunter sind auch 2 österreichische Beteiligungen:
Fachhochschule Technikum Wien und
ART-X Pro Division GmbH aus Pinkafeld (deren Chef übrigens im Ethikrat sitzt)
via INDECT « Anonymous Wien.
March 26, 2012 at 12:14 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:
Audio-visual systems including novel multimedia architectures and SOMA
Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks
Acquisition of multimedia content and QoE management in content distribution networks
Seamless mobility of multimedia services including mobile and wireless access networks
Watermarking technology and applications
Network measurement, monitoring and performance evaluation of multimedia services
Reliability, availability, serviceability of multimedia services
Searching methods, search engines and applications
Multimedia surveillance and compound security, object tracking and threat detection
Semantic description of multimedia data and metadata information systems
Intelligent monitoring of objects and areas, recognition with automatic categorization
Modern computing methods for multimedia systems and authentication of multimedia content
Interactive multimedia applications
Ethical issues and law aspects in video surveillance, Internet monitoring, security research
Intelligent urban environment observation systems including safety monitoring and evacuation
Cybercrime – threats and counteracting
Cryptography and data protection, including quantum cryptography
Evaluation of security features in end-user applications
Parallel processing of audio & video, video processing through cloud computing, video transcoding
Intelligent searching of multimedia content
Biometric applications
Privacy protection
The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:
to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,
to ensure optimal use of technologies to the benefit of civil European security,
to stimulate the cooperation for civil security solutions,
to improve the competitiveness of the European security industry, and
to deliver mission-oriented research results to reduce security gaps.
via Multimedia Communications, Services & Security 2012.
March 26, 2012 at 12:04 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂
Über Taskforce-INDECT
Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)
Benutzung von Taskforce-INDECT
Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.
Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.
Abonnieren von Taskforce-INDECT
Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:
Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.
Ihre E-Mailadresse:
Ihr Name (optional):
Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!
Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.
Wählen Sie ein Passwort:
Erneute Eingabe zur Bestätigung:
Welche Sprache bevorzugen Sie zur Benutzerführung?
Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja
Abonnenten der Liste Taskforce-INDECT
(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)
Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:
E-Mailadresse des Administrators: Passwort:
Austragen / Ändern einer Mailadresse
Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.
Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!
Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.
Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com
Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)
Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de
via Taskforce-INDECT Infoseite.
March 26, 2012 at 12:01 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.
Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Wir freuen uns auf Dich!
Deine Taskforce INDECT
via Die Taskforce INDECT sucht Dich! | STOPP INDECT.
March 15, 2012 at 5:57 pm · Filed under Uncategorized and tagged: anon, anonymous, hack, internet, technik, technology, web
Yes! Its true, Anonymous Hackers released their own Operating System with name “Anonymous-OS”, is Live is an ubuntu-based distribution and created under Ubuntu 11.10 and uses Mate desktop. You can create the LiveUSB with Unetbootin.
Pre-installed apps on Anonymous-OS:
– ParolaPass Password Generator
– Find Host IP
– Anonymous HOIC
– Ddosim
– Pyloris
– Slowloris
– TorsHammer
– Sqlmap
– Havij
– Sql Poison
– Admin Finder
– John the Ripper
– Hash Identifier
– Tor
– XChat IRC
– Pidgin
– Vidalia
– Polipo
– JonDo
– i2p
– Wireshark
– Zenmap
…and more
Warning : It is not developed by any Genuine Source, can be backdoored OS by any Law enforcement Company or Hacker. Use at your own Risk.
Update: Another Live OS for anonymity available called “
Tails“. Which is a live CD or live USB that aims at preserving your privacy and anonymity.It helps you to use the Internet anonymously almost anywhere you go and on any computer:all connections to the Internet are forced to go through the Tor network or to leave no trace on the computer you’re using unless you ask it explicitly, or use state-of-the-art cryptographic tools to encrypt your files, email and instant messaging. You can Download Tail from
Here
via Anonymous-OS 0.1 : Anonymous Hackers released their own Operating System | The Hacker News (THN).
March 13, 2012 at 6:00 pm · Filed under Uncategorized and tagged: EM, europa. polen, fussbal, hooligans, INDECT, london, sicherheit, technik
Samstag, 10.03.2012, 13:11
Polens Polizei will nach FOCUS-Informationen während der Fußball-Europameisterschaft Hooligans mit Hightech in Schach halten. Handy-Ortung, Datenaustausch und Überwachungssysteme sollen Sicherheit in den Stadien garantieren.
Verdächtige Personen könnten bei Bedarf bereits ab dem Grenzübertritt überwacht werden, sagte ein Polizei-Sprecher zu FOCUS. Zu den geplanten Maßnahmen gehörten zudem Handy-Ortung sowie der Datenaustausch mit nationalen Polizei-Datenbanken. Testweise soll auch das umstrittene intelligente Überwachungssystem Indect zum Einsatz kommen, das unter anderem digitalisierte Bilder der Überwachungskameras mit Informationen aus sozialen Netzwerken verknüpfen kann.
Das eigens eingerichtete Sicherheits-Headquarter in Warschau, das mit Europol und Interpol vernetzt ist, soll nach Polizeiangaben präventive offene und verdeckte Überwachung während des Turniers sowie enge Kooperation mit internationalen Sicherheitsexperten gewährleisten.
Die polnischen Sicherheitskräfte proben derzeit in der Operation „Libero“ ihren Einsatz bei Ausschreitungen gewaltbereiter Fans, im Fall von Naturkatastrophen oder Terrorangriffen. Während aller EM-Spiele in Polen werden mobile Spezialscanner zum Einsatz kommen, die Stadionbesucher nach radioaktivem und pyrotechnischem Material absuchen. Die Polizei verfügt über ein an der polnischen Militärakademie entwickeltes Lasergerät, das die chemische Zusammensetzung der Stadionluft ständig untersucht und in der Lage ist, kleinste Mengen bakteriologischer Verseuchung zu identifizieren. Bei allen EM-Spielen in Polen werden zudem Scharfschützen die Stadien sichern. Alle Spielstätten verfügen über Gefängnisse und Räumlichkeiten für die jüngst per Gesetz eingeführten Schnellgerichte.
bk
via Fußball-Europameisterschaft in Polen: EM-Macher setzen auf Hightech gegen Hooligans – Fußball – FOCUS Online – Nachrichten.
March 12, 2012 at 2:36 pm · Filed under Uncategorized and tagged: anon, anonymous, hack, internet, italia, italien, italy, poilitics, politic, politico, technik, technologie, technology, vatican, vatika, web
12 marzo 2012
E stavolta mette on line una parte del database
Www.vatican.va è di nuovo irraggiungibile, ed è stato Anonymous a concedere il bis. Ma con una varietà: stavolta i mediattivisti digitali mettono anche on line una parte del database del sito, con nomi di autori e (presunte) password. Una curiosità: la pagina facebook del movimento ha annunciato il tango down di http://www.vatican.va, mentre la rivendicazione è indirizzata a radiovaticana.org (che risulta attualmente on line). Il testo della rivendicazione (che potete leggere qui):
Ci duole dovervi annunciare che i vostri sistemi sono meno sicuri di ciò che vi piacerebbe credere, poichè, mentre il clamore mediatico era rivolto verso l’oscuramento di vatican.va, ci siamo presi la libertà di attuare una piccola incursione nei vostri sistemi.
Purtroppo l’esito è pervoi assai nefasto, dato che i vostri Sysadmin (a cui tanto piace stuzzicare l’alveare che è Anonymous) non hanno fatto un buon lavoro.
Quando le api vengono molestate si arrabbiano e inseguono il disturbatore con una tenacia impressionante, pungendolo. Oggi siete stati punti.
Read the rest of this entry »
March 7, 2012 at 3:44 pm · Filed under Uncategorized and tagged: Facebook, france, germany, hack, internet, russia, social media, social network, south africa, technik, technologie, web
British Facebook users were unable to access the website this morning when it suffered a major failure across Europe.
By Christopher Williams, Technology Correspondent 07 Mar 2012
The firm blamed the two-hour blackout on “technical problems”, but did not provide details.
Third parties suggested a problem with Facebook’s European DNS servers may have been at the root. These machines connect the address “Facebook.com” with the actual content of the website, and during the outage attempts to contact to them as normal received no response.
Users in Europe who accessed Facebook via DNS servers in the United States were able to do so without problems, however.
In a DDoS attack, hackers deliberately render servers inaccessible by overloading them with traffic. Such a barrage aimed at DNS servers can make it impossible to connect users to a website when they type the address.
“Today we experienced technical difficulties causing the site to be unavailable for a number of users in Europe,” a Facebook spokesman said.
“The issue has been resolved and everyone should now have access to Facebook. We apologize for any inconvenience.”
The blackout also affected users in France, Germany, Russia and South Africa, among others.
Facebook, which has about 845 million active users worldwide, last month announced plans to raise $5bn in an stock market fflotation expected to value the company at between $75bn and $100bn.
via Facebook hit by two-hour blackout – Telegraph.
March 6, 2012 at 5:25 pm · Filed under Uncategorized and tagged: Facebook, internet, internetrecht, recht, social network, technik, technologie, Tiere, zensur
Peter Glaser ist ein Journalist und Schriftsteller, den man, zumal im Onlinekontext, kennen muss. Wie Facebook einen Beitrag von ihm löschte und seinen Account einer Sicherheitsüberprüfung unterzog, weil man das Foto des Schwanzes eines schlafenden Hundes als pornographisch eingestuft hat, schildert er in seiner bekannten Art entsprechend poiniert.
Bei mir setzte bei der Lektüre seines Textes, wie so oft, auch gleich der juristische Reflex ein und mir kam sofort das Lüth-Urteil des Bundesverfassungsgerichts in den Sinn und die Frage nach der (mittelbaren) Grundrechtsbindung eines Unternehmens wie Facebook. Denn wer mit dem (juristischen) Pornographiebegriff vertraut ist, der weiß natürlich, dass dieses Foto eines Hundeschwanzes, das wie Peter Glaser zutreffend bemerkt, nur im Kopf des Betrachters eine Assoziation auslöst, keine pornographische Darstellung ist.
Diese Form der unzulässigen Privatzensur durch Facebook ist angesichts der Monopolstellung des Unternehmens ein ernsthaftes Problem. Google+ hat übrigens anders als Facebook nicht gelöscht. Unabhängig von anderen Fragwürdigkeiten scheint mir Facebook mit seiner Prüderie einfach auch humorlos und uncool zu sein. Es ist vielleich auch für mich an der Zeit, diesem unsozialen Netzwerk den Rücken zu kehren.
via Internet-Law » Facebook löscht Foto eines Hundeschwanzes.
March 5, 2012 at 6:02 pm · Filed under Uncategorized and tagged: asubeutung, dienstleistung, Fair, gesellschaft, gratis, Industrie, internet, kontrolle, Oregon, recht, sytem, technik, technologie, unterhaltung, USA, wirtschaft
Im US-Bundesstaat Oregon wurde ein Verfahren gegen einen Mann eingeleitet, der tausenden Menschen einen kostenlosen Zugang zum Internet ermöglicht haben soll. Oder ihnen beim Diebstahl von Internetzugangs-Dienstleistungen behilflich war – wie es das US-Justizministerium ausdrückte.
Gegen den 26-Jährigen aus Redmond, Oregon, wurde jetzt vor einem Bezirksgericht der Prozess eröffnet. Die Klage lautet auf Betrug und kann im schlimmsten Fall mit einer Freiheitsstrafe von 20 Jahren und zusätzlichen 250.000 Dollar Geldstrafe geahndet werden.
Der Angeklagte führte seit Jahren ein kleines Unternehmen. Über dieses vertrieb er von 2003 bis 2009 Software- und Hardware-Produkte, mit denen über das Fernsehkabelnetz eine Verbindung zum Internet hergestellt werden konnte, ohne, dass man die Dienste des Netzbetreibers gegen die übliche monatliche Gebühr in Anspruch nahm.
Dies funktionierte über die Manipulation von Kabelmodems, mit denen die recht laxen Authentifizierungs-Methoden in den US-Netzen umgangen werden konnten. Mit dem Netzwerk-Sniffer “Coax Thief” wurde dabei an einem Kabelanschluss der Netzwerkverkehr belauscht, um MAC-Adressen und verschiedene Konfigurationsdaten benachbarter Kabelmodems herauszufinden.
Diese wurden dann genutzt, um sich gegenüber den Authentifizierungssystemen als regulärer Kunde auszugeben. Neben den Tools stellte der Beschuldigte laut Klageschrift auch Support bei den Manipulationen eines Kabelmodems zur Verfügung – in der Regel über das Forum auf seiner Firmen-Webseite.
Der Angeklagte habe versucht, “sich hinter dem Banner des Rechts auf freien Zugang zum Internet zu verstecken, baute aber in Wahrheit ein millionenschweres Geschäft damit auf, anderen beim Diebstahl von Zugangsdiensten zu helfen”, erklärte der federführende Staatsanwalt Lanny Breuer. Seitens des Beschuldigten gibt es derzeit keine Stellungnahme zu dem Fall. Bis zur Urteilsfindung ist ein Zeitraum bis Ende Mai angesetzt.
Christian Kahle
via Robin Hood 2.0? Klage wegen Gratis-Internetzugang – WinFuture.de.
March 5, 2012 at 5:51 pm · Filed under Uncategorized and tagged: copyright, daten, datenschutz, gesetz, google, internet, Konsumentenschutz, netzwerk, privatsphäre, recht, social network, Techik, technik, technologie, Verbraucherschutz, Verbraucherzentrale, VZBV
23 Klauseln der neuen Datenschutzerklärung und Nutzungsbedingungen von Google sind nach Auffassung des Verbandes rechtswidrig
05.03.2012
Rechtswidrig sind nach Auffassung des Verbraucherzentrale Bundesverbandes (vzbv) große Teile der neuen Nutzungs- und Datenschutzbestimmungen des Internetkonzerns Google. Der Verband hat das Unternehmen deshalb am Freitag abgemahnt. Der Grund: Viele Klauseln sind zu unbestimmt formuliert oder benachteiligen unangemessen die Verbraucher. Google hat nun bis zum 23. März Zeit, eine Unterlassungserklärung abzugeben.
Die neue Datenschutzerklärung des Internetkonzerns fasst mehr als 60 verschiedene Richtlinien zusammen. Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.
Unzulässige Benachteiligung der Verbraucher
Auch die neuen Nutzungsbedingungen enthalten Formulierungen, die dem vzbv zufolge die Rechte der Verbraucher einschränken. Zum Beispiel schließt Google die Gewährleistung (etwa bei Virenschäden) aus, „soweit dies gesetzlich zulässig ist“. Um zu erfahren, wann dieser Ausschluss greift, muss der Verbraucher selbst ermitteln, was gesetzlich zulässig ist. Dies ist eine von mehreren Klauseln, die Verbraucher nach Auffassung des vzbv unverhältnismäßig benachteiligen.
via vzbv mahnt Google ab – Pressemitteilungen – Internet – Digitale Welt – Themen – vzbv.
March 5, 2012 at 5:48 pm · Filed under Uncategorized and tagged: copyright, daten, datenschutz, gesetz, google, internet, Konsumentenschutz, netzwerk, privatsphäre, recht, social network, Techik, technik, technologie, Verbraucherschutz, VZBV
Montag, 5. März 2012, von Simon Möller
Der Verbraucherzentrale Bundesverband (vzbv) hat Google abgemahnt. Grund der Abmahnung: Der Konzern will alle Daten der unterschiedlichen Google-Dienste zusammenführen.
Die Datenschutzerklärung sei aber zu unbestimmt, schreibt der vzbv in seiner Pressemitteilung:
Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.
Der Hintergrund des Streits: Google ist schon längst kein reiner Suchmaschinenkonzern mehr, sondern unterhält eine Vielzahl von Diensten, vom Mail-Provider „Googlemail” über die Werbevermarktung „Google Ads” bis hin zum Android-Betriebssystem für Handys. In allen diesen Diensten sammelt Google Daten – zuvor aber offenbar noch getrennt voneinander. Der Konzern hat zum 1. März nun die verschiedenen Datenbanken zusammengelegt, so dass z.B. der Suchmaschinen-Dienst auch auf Daten zurückgreifen kann, die in Googlemail erhoben wurden. Dabei kommen teils enorme Datenmengen zusammen, die viele User bis hin zu intimen Details „durchleuchtbar” machen.
Dies wird längst nicht nur vom vzbv angegriffen. Viele Datenschutzbeauftragte und Verbraucherschutzverbände aus den europäischen Staaten haben das Vorgehen als rechtswidrig kritisiert oder jedenfalls um eine längere Prüfungsfrist gebeten. Selbst die EU-Justizkommissarin Viviane Reding hat sich entsprechend geäußert. Der vzbv ist aber nach derzeitiger Kenntnis die erste Organisation, die konkrete rechtliche Schritte einleitet.
Zur Rechtslage lässt sich ohne Kenntnis des Abmahnungstextes einstweilen wenig sagen. Es zeichnen sich jedenfalls einige komplizierte Rechtsfragen ab: Der Verbraucherschutzverband hat nach dem Unterlassungsklagengesetz das Recht, bestimmtes Verbraucherschutzrecht als Sachwalter der Verbraucher-Interessen durchzusetzen. Inwieweit dieser Anspruch des vzbv reicht, gerade in Bezug auf EU-Datenschutzrecht, ist aber fraglich. Eventuell führt der Vorstoß der Verbraucherschützer – selbst wenn er erfolgreich ist – nur dazu, dass Google seine Datenschutzbestimmung umformulieren muss, ohne dabei in der Datenverarbeitung aber viel zu ändern. Eventuell müsste der Konzern aus Mountain View aber auch seine Daten-Sammelpraxis abändern.
Die Frist der Abmahnung läuft nun bis zum 23. März; solange hat der Suchmaschinenkonzern also Zeit, auf das Schreiben der Verbraucherschützer zu reagieren. Er hat dabei im Grundsatz zwei Möglichkeiten: Entweder er gibt gegenüber dem vzbv eine Unterlassungserklärung ab und erfüllt die Forderungen der Verbraucherschützer. Oder, was wahrscheinlicher ist: Der Konzern verweigert die Unterlassungserklärung und lässt es auf einen Prozess ankommen. In diesem Fall würde das Verfahren wohl noch eine Weile dauern.
Pressemitteilung des vzbv.
ZDFheute.de allgemein zur neuen Daten-Strategie von Google.
via Googles neue Datenschutzerklärung: vzbv mahnt Google ab – Telemedicus.
March 1, 2012 at 5:45 pm · Filed under Uncategorized and tagged: österreich, protest, INDECT, democracy, europa, steuer, überwachung, internet, piraten, WATCH, system, control, polen, polizeistaat, technologie, ACTA, demonstration, kontrolle, piratenpartei, gesellschaft, europe, 1984, FP7, cordis, aktion, gesetz, Politik, parlament, menschen, leben, law, technik, patent, freizeit, international, cesnsorship, news, Termin, privatisierung, grüne, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, Mafia, TTP ·, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, abstimmung, adACTA, PPÖ, gestze, medienmitteilung, stoppACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei österreich, ACTA · Allgemein · Ökonomie, demokratisch, undemokratisch, europäische kommission, Deutsche Content Allianz, Kontrollmechanismus
Der Kampf um die ACTA-Ratifizierung ist noch in vollem Gange – es sieht nicht allzu gut aus. Und man hört schon die nächsten Paukenschläge. IPRED ist z.B. der Vorstoß der Europäischen Kommission, so ziemlich alle Punkte die zur Zeit an dem ACTA Abkommen kritisiert werden, in teils noch verschärfterer Form in einem anderen Vertrag festzulegen. Der Startschuss für IPRED fiel schon im Jahr 2004, heise berichtete darüber. Der Aufschrei war allerdings nicht annähernd so laut wie bei der ACTA Diskussion. In einem späteren Artikel werde ich mich näher mit IPRED beschäftigen.
Aber wer jetzt denkt das wars mit dem Eisberg, den muss ich enttäuschen. Im Jahr 2009 hat die EU ein neues Vorhaben ins Leben gerufen, die INDECT – “INtelligent information system supporting observation, searching and DEteCTion for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”) … Wen der Name noch nicht abschrecken sollte, für den habe ich die Gruselmeldung schlechthin. Und ich bitte nun jeden Leser mit einem schwachen Gemüt unsere Seite zu schließen und sich wieder den schönen Dingen des Lebens zu widmen. Denn was jetzt kommt ist nichts geringeres als blanker Horror für jeden Datenschützer, Demokraten und aufrechten Bürger.
Begonnen hat das ganze wie gesagt schon Anfang 2009 im Zuge des 7. Forschungsrahmenprogramms aus Brüssel. Die Studie soll 5 Jahre andauern und bis zum 31.12.2012 abgeschlossen sein. Die Gesamtkosten des Projekts sollen sich auf 14,8 Millionen Euro belaufen, davon übernimmt die EU 10,906,984 Euro. Von den 17 Institutionen aus 10 Ländern kommen 3 aus Deutschland. Die Innotec Data GmbH, die PSI AG und die Bergische Universität Wuppertal. Das deutsche BKA hat sich einer Teilnahme vorbildhaft enthalten, in einer Pressemeldung lässt es verlauten „aufgrund des umfassenden Überwachungsgedankens des Projektes“ nicht zu partizipieren! Es hat 2009 ein eigenes Projekt “Foto-Fahndung” vorgestellt, welches jedoch 2007 mit überwiegend negativen Ergebnissen eingestellt wurde. Dies war der einzige Beitrag des BKA an dem INDECT Projekt.
An diesem Punkt haben wir die Fakten geklärt, jetzt zum Inhalt, die Webseite Stoppt-Indect hat eine Darstellung die ich selbst nicht hätte besser formulieren können:
INDECT verbindet sämtliche Daten aus Foren, Social Networks (z.B. Facebook), Suchmaschinen des Internets mit staatlichen Datenbanken, Kommunikationsdaten und Kamerabeobachtungen auf der Straße. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und was unsere nächsten Schritte sein werden. INDECT wird unsere Freunde kennen und wissen, wo wir arbeiten. INDECT wird beurteilen, ob wir uns normal oder abnormal verhalten.
Klingt wie Science-Fiction ist aber harte Wahrheit. Selbst der Wikipedia-Artikel darüber schreibt: “Mittels „Predictive Analytics“ und „Relationship mining“ sollen Risiken analysiert und Straftaten vorhergesehen werden”. Klingt stark nach dem Hollywood Film Minority Report. Damit ist es amtlich, die bis heute geltende Unschuldsvermutung wird in kürze ein Ding der Vergangenheit sein.
Erklärte Ziele des Projektes sind unter anderem die vollständige Nutzbarmachung aller vorhandenen Daten, On- und Offline, um ein Profil über Menschen zu erstellen, welches Straftaten und andere Delikte präventiv aufklären soll. Hierzu sollen alle Aktivitäten von ihnen in Chats, News-Seiten, P2P Netzwerken und selbst dem Usenet automatisch gesammelt und bewertet werden – von einer Software. Ein Dokument (work package 4), welches im Oktober 2009 auf Wikileaks erschien und als “Geheim” gekennzeichnet ist, beschreibt wie die Computerlinguistik dahingehend entwickelt werden soll, das “die Suchroutinen in der Lage sind, Beziehungen zwischen Personen sowie den Kontext einer Unterhaltung bei der Interpretation der Sprache mit einzubeziehen”.
Weiterhin sollen Polizeiliche Einrichtungen die Möglichkeit bekommen, Menschen auf der Strasse zu überwachen. Hierzu sollen UAVs (Unmanned Air Vehicle), kleine fliegende Geräte die mit Kameras versehen sind, in der mobilen städtischen Observation von Bürgern (Mobile Urban Observation System) eingesetzt werden. Diese sollen maximal vernetzt, autonom auffällige Personen verfolgen und die Daten an die nächstgelegene zuständige Einrichtung schicken. Um verdächtiges Verhalten zu definieren wurden Fragebögen an Polizisten verteilt, unter anderem mit Fragen wie:
– Wie sehen Taschendiebe/Dealer/Drogenabhängige/verlorene Kinder/Hooligans/Terroristen aus, welche Kleidung tragen sie?
– Woran erkennt man Autodiebstähle, Vandalismus, Bedrohung mit Waffengewalt etc.
– Woran erkennt man Personen, die Hilfe benötigen?
– Welche Bewegungsarten zeichnen gefährliche Situationen in Massenveranstaltungen aus?
In einer Umfrage mit polnischen Polizisten wird auffälliges Verhalten dann etwas konkreter. Wer auf der Straße rennt, kämpft, zu schnell fährt; wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange sitzt, Gepäck vergisst; wer im Stadion Flaschen wirft, das Spielfeld betritt; wer am Flughafen Gepäck vergisst oder zu lange sitzt wird erfasst.
In die automatisierte Überwachung sollen des weiteren Bewegung in die “falsche” Richtung, “Herumlungern”, Treffen von mehr als X Personen, Autodiebstahl, Laufen, fallende Personen, Gepäck vergessen, Herumsitzen, länger als die Dauer X, Schreien, Schüsse, Explosionen und fluchende Personen einfließen. Aus diesen Daten wird dann ein personenbezogenes Profil erstellt und in eine Gefahrenkategorie eingestuft. Im schlimmsten Fall für immer.
Auch die bisher installierten öffentlichen Überwachungskameras an größeren Plätzen, in U-Bahn Stationen und Bahnhöfen kommen nicht zu kurz. So soll Software entwickelt werden, die anhand von biometrischen Daten aus Ausweisen und Führerscheinen Bewegungsprofile erstellt und Personen vollautomatisiert verfolgt. Diese Daten sollen dann gemeinsam mit anderen, wie Telekommunikationsdaten (Vorratsdatenspeicherung) und Mobilfunkdaten (Stille SMS / GPS), in einer großen Datenbank zusammengeführt werden. George Orwell, 1984 lässt grüßen. Wem dabei Skynet oder ähnliches in den Sinn kommt, der ist nicht verrückt, kein Verschwörer oder ähnliches, das wird unter Umständen bald sehr real.
Bei der diesjährigen Fussball Europameisterschaft in Polen soll das System erstmals zum Einsatz kommen. Es werden Feldversuche über die Registrierung von abnormalem Verhalten bei den Zuschauern und Anwohnern, sowie eine automatisierte Analyse von Sprechchören durchgeführt. Im September 2010 wurden die Geheimhaltungsvorschriften für INDECT noch einmal scharf heraufgestuft, es wurde ein “Ethikrat” gegründet, der fortan die Veröffentlichungen zu Fortschritten und Ergebnissen kontrolliert.
Nachfolgend noch ein paar Links zu Kritikern und Meinungen.
www.taz.de
www.zeit.de
www.wdr.de
www.asta.uni-wuppertal.de
www.telegraph.co.uk
www.euractiv.de
www.alexander-alvaro.de
www.stopp-indect.info
via INDECT – Wirre Vision oder Krude Realität.
March 1, 2012 at 5:41 pm · Filed under Uncategorized and tagged: ausbeutung, copyright, datenschutz, gesellschaft, google, internet, konsum, privatsphäre, social network, technik, technologie, vermarktung
Am Donnerstag, 1. März, ändert Google seine Datenschutzbestimmungen.
Für die kostenlosen Onlinedienste wie etwa den Fotodienst Picasa, den Kartendienst Google Maps, das soziale Netzwerk G+ oder auch Youtube sollen künftig dieselben Datenschutzbestimmungen gelten.
Diese waren bislang getrennt und unterschiedlich – rund 60 verschiedene Datenschutzbestimmungen werden zusammengefasst. Gleichzeitig sollen die Nutzer künftig nur noch ein Konto über alle Dienste hinweg besitzen.
Wie sinnvoll ist das? Was bezweckt Google damit? Antworten darauf liefert Googles oberste Privacy-Verantwortliche, Alma Whitten, schweizweit exklusiv für Tagesanzeiger.ch/Newsnet. Den Text dazu gibt es hier.
Sind Googles Datenschutzbekenntnisse aber vielleicht nur Schall und Rauch? Rechts finden Sie die Replik von Hanspeter Thür, dem obersten Schweizer Datenschutzbeauftragten.
So lässt sich die Privatsphäre schützen Die oberste Regel im Umgang mit Datensammlern lautet: Seien Sie sparsam mit den Informationen, die Sie von sich preisgeben. Egal ob Kontaktinformationen, Bilder oder Hobbys – denken Sie immer daran, dass sich Daten nur schwierig aus dem Internet entfernen lassen.
Sei es auf Facebook, Google+ oder anderen Diensten: Schaffen Sie sich einen Überblick über die Privatsphäre-Optionen. Wollen Sie etwa verhindern, dass Ihr Facebook-Profil bei einer Google-Suche gefunden werden kann, können Sie das bei Facebook in den Optionen unter der Privatsphäre-Rubrik «Anwendungen und Webseiten» ausschalten. Unter «Funktionsweise von Markierungen» lässt sich zudem die automatische Gesichtserkennung deaktivieren.
Möchten Sie verhindern, dass ein einzelner Internetkonzern zu viele Daten über Sie sammelt, informieren Sie sich über Alternativen. Die Gefahr des Missbrauchs sinkt, wenn sich Ihre Nutzerdaten auf mehrere Unternehmen aufteilen. Statt neben Google+ und G-Mail auch noch die personifizierte Google-Suche zu verwenden, nutzen Sie zum Beispiel Scroogle, Bing oder DuckDuckGo. (cze)
Mit der nach eigenen Angaben grössten Kommunikationsoffensive in der Geschichte des Unternehmens preist Google (GOOG 621.51 0.53%) seine neuen Datenschutzbestimmungen in den höchsten Tönen: Der Nutzer werde von diesen Änderungen nur profitieren, weil ihm die Verknüpfung der Daten zahlreiche neue Möglichkeiten und Vereinfachung biete.
Dabei verschweigt Google, dass diese neuen Möglichkeiten in erster Linie der Werbewirtschaft dienen und der Firma eine bessere Vermarktung ihrer Nutzer bringt, die gezielter beworben werden können. Datenschutzbedenken werden zurückgewiesen, mit der Begründung, dass durch die Verknüpfung der Dienste ja keine neuen Informationen gesammelt würden.
Aussagekräftige neue Personenprofile
Das sehe ich anders. Mit der Zusammenführung der Nutzerdaten können sehr aussagekräftige neue Personenprofile entstehen, die detailliert Auskunft geben über Merkmale wie Interessen, Tätigkeiten, Freundes- und Bekanntenkreis, Charakter, Vorlieben und vieles mehr.
Berücksichtigt man, dass Google inzwischen gegen 70 Dienste anbietet, kommt von seinen Nutzern eine gewaltige Datenmenge zusammen. Auch wenn Google beteuert, die Daten nicht weiterzugeben, ist eine solch umfangreiche Datensammlung für die betroffenen Personen heikel, denn Datenpannen, Missbrauch, Hackerangriffe oder Zugriffe durch Behörden auf die Datenbanken können nicht ausgeschlossen werden.
Nutzer verlieren die Wahlfreiheit
Trotz der aufwendigen Informationskampagne bleiben noch zahlreiche Fragen zur Bearbeitung der Nutzerdaten durch das Unternehmen offen: So ist unter anderem unklar, wie die Daten genau verknüpft und ausgewertet werden. Problematisch ist ebenfalls, dass die Userin und der User der Verknüpfung ihrer Daten nicht widersprechen können, was ihr Recht auf informationelle Selbstbestimmung einschränkt. Google bietet zwar verschiedene Funktionen wie das Dashboard an, mit denen man eine gewisse Kontrolle über die angehäuften Daten erhält. Dazu müssen die Nutzer aber von sich aus tätig werden.
Privacy by design!
Dabei sollte es eigentlich umgekehrt sein: Die Grundeinstellungen von Internetdiensten sollten so gewählt sein, dass sie einen grösstmöglichen Schutz der Privatsphäre gewährleisten und dass aktiv werden muss, wer darauf verzichten will. Privacy by design heisst die Lösung eines verantwortungsvollen Datenschutzes im Zeitalter einer dramatischen technischen Entwicklung. Das fordert übrigens auch die Europäische Union, die über eine neue Privacy-Richtlinie die Rechte der Internetnutzer stärken will. Nach wie vor nimmt Google die Anliegen der europäischen Datenschutzbehörden aber nicht ernst und mokiert sich über viel zu restriktive Gesetze.
Kritik auch aus den USA
Inzwischen ist aber der Widerstand gegen Googles neue Datenschutzbestimmungen auch in den USA angekommen, wo der Datenschutz traditionell einen geringeren Stellenwert hat. So hat die Nationale Vereinigung der Staatsanwälte letzte Woche in einem Schreiben an den Konzern dessen neue Privacy-Policy kritisiert, nachdem ihm bereits die Konsumentenschutzorganisation Epic ungenügende Transparenz vorgeworfen hatte.
Dazu passt auch, dass die Datenschutzbeauftragten weltweit erst wenige Tage vor dem Gang an die Öffentlichkeit über die bevorstehenden Änderungen informiert wurden. Und die Gruppe der europäischen Datenschutzbeauftragten fand mit ihrer Bitte, mit der Umsetzung zwecks vertiefter Abklärungen noch zuzuwarten, kein Gehör. Da liegt der Verdacht nahe, dass es sich beim «Bekenntnis zum Datenschutz» in erster Linie um ein Lippenbekenntnis handelt. (Tagesanzeiger.ch/Newsnet)
Erstellt: 01.03.2012, 16:03 Uhr
via «Google verschweigt, dass es um eine bessere Vermarktung der Nutzer geht» – News Digital: Internet – tagesanzeiger.ch.
March 1, 2012 at 5:38 pm · Filed under Uncategorized and tagged: anon, anonymous, antiterror, cyber, hack, hacker, lyon, madrid, NATO, recht, spanien, technik, technologie
Madrid/Lyon.
25 mutmaßliche Anonymous-Hacker sind festgenommen worden.
Bei einem international abgestimmten Polizeieinsatz in 15 Städten sind 25 mutmaßliche Internet-Hacker der Gruppe Anonymous festgenommen worden. Wie die Zentrale von Interpol in Lyon am Dienstag mitteilte, richtete sich die Razzia gegen “koordinierte Cyber-Attacken, die von Argentinien, Chile, Kolumbien und Spanien ausgingen”. 250 Computer, Handys und andere Geräte sowie Kreditkarten und Bargeld seien beschlagnahmt worden.
Die spanische Polizei teilte ihrerseits mit, sie habe vier mutmaßliche Anonymous-Hacker festgenommen. Weitere zehn Festnahmen erfolgten demnach in Argentinien, sechs in Chile und fünf in Kolumbien. In der Interpol-Mitteilung war davon die Rede, dass unter anderem Webseiten des kolumbianischen Verteidigungsministeriums, des Stromunternehmens Endesa und der Nationalbibliothek in Chile angegriffen worden seien. Zum Teil hinterließen die Hacker im Alter von 17 bis 40 Jahren Verunzierungen von Politikern mit Reißzähnen.
“Diese Operation zeigt, dass Verbrechen in der virtuellen Welt reale Auswirkungen auf die Verantwortlichen haben”, erklärte Interpol. Das Internet könne nicht als “sicherer Raum für kriminelle Aktivitäten” angesehen werden. Die spanische Polizei warf den dort Festgenommenen vor, im Internet persönliche Daten von Leibwächtern des spanischen Regierungschefs und von Mitarbeitern der Polizei veröffentlicht zu haben. Überdies sollen sie Internetseiten blockiert und geändert haben.
Der internationale Einsatz unter dem Code-Namen “Operation Unmask” wurde bereits Mitte Februar eingeleitet. Einer der in Spanien Festgenommenen soll den Angaben zufolge für die Verwaltung der Infrastruktur von Anonymous in Spanien und Lateinamerika zuständig gewesen sein. Er habe dazu auf Server in Tschechien und Bulgarien zurückgegriffen. Im Internet firmierte er als Thunder und Pacotron.
Anonymous ist eine lockeres Netzwerk von Hackern, die sich in den vergangenen Jahren zu einer Reihe von Cyberattacken bekannt haben. Nach eigener Darstellung wollen sie damit für Freiheit im Internet eintreten. Die NATO stuft die Gruppe als “Bedrohung” ein.
via 25 mutmaßliche Anonymous-Hacker gefasst – International abgestimmter Polizeieinsatz – Wiener Zeitung Online.
March 1, 2012 at 2:37 pm · Filed under Uncategorized and tagged: ACTA, copyright, datenschutz, EU, EU Parlament, europa, Facebook, grundrecht, information, internet, kommunikation, leben, meinungsfreiheit, menschen, netz, parlament, Persönlichkeitsschutz, petition, privatsphäre, recht, social network, technik, technologie
27-02-2012 – 16:52
Mehr als 2,4 Millionen Menschen haben eine Petition gegen das Anti-Piraterieabkommen ACTA unterschrieben, die am 28. Februar im EU-Parlament eingereicht wird. Die Unterstützer der Petition fürchten, ACTA könnte die Meinungsfreiheit im Internet beschneiden. Der Petitionsausschuss kann nun entweder einen Bericht zur Abstimmung in der Plenartagung des EU-Parlaments vorbereiten oder die EU-Kommission auffordern, auf die Einwände der Bürger einzugehen.
In einem knappen Monat sammelte die US-amerikanische Internet-Plattform Avaaz mehr als 2,4 Millionen Online-Unterschriften gegen das Anti-Piraterieabkommen ACTA. Am Dienstag (28.02.2012, 12:30 Uhr) werden die Unterschriften dem Petitionsausschuss des EU-Parlaments überreicht.
Der Petitionsausschuss wird die Eingabe prüfen und entscheiden, ob sie angenommen werden kann. Die Überprüfung dauert normalerweise ein bis zwei Monate, kann in Ausnahmefällen aber schneller erfolgen. Abgelehnt werden Petitionen beispielsweise, wenn sie nicht unter die Kompetenzen der EU fallen. Erminia Mazzoni, die Vorsitzende des Petitionsausschusses, sagte, sie halte es für die Pflicht der Abgeordneten, in Krisenzeiten zu beweisen, dass die EU auf die Sorgen der Bürger reagiert.
Folgen der Petition
ACTA werde nun im Europäischen Parlament genauestens untersucht, erklärte Mazzoni vor der Übergabe der Petition. Es komme nun darauf an, Freiheit im Internet und den Kampf gegen Produktpiraterie zu verbinden, sagte sie.
Der Petitionsausschuss hat keine rechtlichen Vollmachten und versucht daher, Probleme außergerichtlich und in Zusammenarbeit mit lokalen oder nationalen Behörden zu lösen. Akzeptiert der Ausschuss die Petition, können die Abgeordneten auch die EU-Kommission um eine Einschätzung der Vereinbarkeit von ACTA mit EU-Recht bitten. Die EU-Kommission hat dahingehend bereits eine Anfrage an den Europäischen Gerichtshof gestellt.
Der Petitionsausschuss kann auch andere relevante Ausschüsse des EU-Parlaments einbeziehen. In besonders schwerwiegenden Fällen kann der Petitionsausschuss auch dem Plenum des Parlaments einen ausführlichen Bericht zur Abstimmung vorlegen.
Warum eine Petition gegen ACTA?
Das Anti-Piraterieabkommen ACTA soll Urheberrechte international besser schützen. Kritiker befürchten aber, dass dadurch Verbraucherrechte zugunsten weniger Großunternehmen eingeschränkt werden. Auch gefährde die Anwendung der ACTA-Regeln im Internet Meinungsfreiheit und andere Grundrechte.
Das EU-Parlament steht derzeit im Mittelpunkt des öffentlichen Interesses, da ACTA nur mit Zustimmung der EU-Abgeordneten rechtskräftig wird.
REF : 20120223STO39230
via EU-Parlament erhält 2,4 Millionen Unterschriften gegen ACTA.
March 1, 2012 at 12:50 pm · Filed under Uncategorized and tagged: abstimmung, ACTA, ACTA · Allgemein · Ökonomie, adACTA, aktion, anonymous, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, ARD, österreich, überwachung, bill, cesnsorship, Content Allianz, control, cordis, democracy, demokratisch, demonstration, Deutsche Content Allianz, europa, europäische kommission, europe, FP7, freizeit, GEMA, gesellschaft, gesetz, gestze, GFZ, grüne, hack, INDECT, Information Technology, international, internet, IPRED, IPRED2, kommunikation, kontrolle, Kontrollmechanismus, law, leben, Mafia, medienmitteilung, menschen, news, panorama, parlament, patent, piraten, piratenpartei, piratenpartei österreich, polen, Politik, polizeistaat, PPÖ, privatisierung, protest, SPIO, spy, steuer, stoppACTA, system, technik, technologie, telekommunikation, Termin, TTP ·, undemokratisch, VPRT, WATCH, ZDF
Posted by Blog Recehan / On : 12:28 AM/ Thank you for visiting my small blog here. If you wanted to discuss or have the question around this article, please
comment here.
In the wake of a public outcry against internet regulation bills such as SOPA and PIPA, representatives of the EU have signed a new and far more threatening legislation yesterday in Tokyo. Spearheaded by the governments of the United States and Japan and constructed largely in the absence of public awareness, the measures of the Anti-Counterfeiting Trade Agreement (ACTA) dramatically alter currentinternational legal framework, while introducing the first substantial processes of global internet governance. With complete contempt towards the democratic process, the negotiations of the treaty were exclusively held between industry representatives and government officials, while excluding elected representatives and members of the press from their hearings.
Under the guise of protecting intellectual property rights, the treaty introduces measures that would allow the private sector to enforce sweeping central authority over internet content. The ACTA abolishes all legal oversight involving the removal of content and allows copyright holders to force ISPs to remove material from the internet, something that presently requires a court order. ISPs would then be faced with legal liabilities if they chose not to remove content. Theoretically, personal blogs can be removed for using company logos without permission or simply linking to copy written material; users could be criminalized, barred from accessing the internet and even imprisoned for sharing copyrighted material. Ultimately, these implications would be starkly detrimental toward the internet as a medium for free speech.
The Obama Administration subverted the legal necessity of allowing to US Senate to ratify the treaty by unconstitutionally declaring it an “executive agreement” before the President promptly signed it on October 1st, 2011. As a touted constitutional lawyer, Barack Obama is fully aware that Article 1, Section 8 of the US Constitution, mandates Congress in dealing with issues of intellectual property, thus voiding the capacity for the President to issue an executive agreement. The White House refused to even disclose details about the legislation to elected officials and civil libertarians over concern that doing so may incur “damage to the national security.” While some may hang off every word of his sorely insincere speeches and still be fixated by the promises of hope offered by brand-Obama, his administration has trampled the constitution and introduced the most comprehensive authoritarian legislation in America’s history.
ACTA would allow companies from any participating country (which include EU member states, the United States, Canada, Mexico, Australia, New Zealand, Japan, South Korea, Singapore and Morocco) to shut down websites without any explanation. Hypothetically, nothing could prevent private Singaporean companies from promptly taking down American websites that oppose the Singapore Air Force conducting war games on US soil, such as those conducted in December 2011. By operating outside normal judicial framework, exporting US copyright law to the rest of the world and mandating private corporations to conduct surveillance on their users, all prerequisites of democracy, transparency and self-expression are an afterthought.
The further monopolization of the existing resources of communication, exchange and expression is ever present in the form of deceptive new articles of legislation that unanimously call for the implementation of the same austere censorship measures. Even if the ACTA treaty is not implemented, the Trans-Pacific Partnership Agreement (TTP) between Australia, Brunei, Chile, Malaysia, New Zealand, Peru, Vietnam and the United States offers more extensive intellectual property regulations. Leaked documents prepared by the U.S.
Business Coalition (which have been reportedly drafted by the Pharmaceutical Research and Manufactures of America, the US Chamber of Commerce, and the Motion Picture Association of America) report that in addition to ACTA-style legislation, the TTP will impose fines on non-compliant entities and work to extend the general period of copy write terms on individual products.
Under the sweeping regulations of the Trans-Pacific Partnership, individual infringers will be criminalized and sentenced with the same severity as large-scale offenders. Within the United States, the recently announced Online Protection and Enforcement of Digital Trade (OPEN) H.R. 3782 regulation seeks to install policies largely identical to SOPA and PIPA. The Obama administration is also working towards an Internet ID program, which may be mandatory for American citizens and required when renewing passports, obtaining federal licenses, or applying for social security. Spreading these dangerous measures to other countries participating in these treaties would necessitate a binding obligation on the US to retain these policies, averting any chance of reform.
The ACTA will become law once it is formally ratified and cleared by the European Parliament in June. By petitioning members of the European parliament and educating others about the potential dangers imposed by this legislation, there is a chance of the treaty being rejected. Upon closer examination of the human condition with all of its inequalities, food insecurity and dire social issues, our governments have lost their legitimacy for giving such unwarranted priority to fighting copyright infringement on behalf of lobbyists from the pharmaceutical and entertainment industries. The existence of ACTA is a clear statement that surveillance, regulations and securing further corporate centralization dwarfs any constructive shift towards stimulating human innovation and self-sufficient technologies.
When former US National Security Advisor and Trilateral Commission co-founder, Zbigniew Brzezinski spoke before the Council on Foreign Relations in 2010, he warned of a global political awakening beginning to take place. Technology such as file sharing, blogging, and open source software has the potential to undermine the oligarchical governing interests seeking to centrally control our society and enforce the population into being entirely dependent on their commodities. The following excerpt from Brzezinski’s book Between Two Ages: America’s Role in the Technetronic Era, provides invaluable insight into the world being brought in; “The technetronic era involves the gradual appearance of a more controlled society. Such a society would be dominated by an elite, unrestrained by traditional values. Soon it will be possible to assert almost continuous surveillance over every citizen and maintain up-to-date complete files containing even the most personal information about the citizen. These files will be subject to instantaneous retrieval by the authorities.”
at 12:28 AM
via ACTA: The Corporate Usurpation of the Internet.
February 23, 2012 at 5:57 pm · Filed under Uncategorized and tagged: österreich, protest, INDECT, griechenland, demokratie, democracy, europa, überwachung, internet, piraten, WATCH, system, control, polen, polizeistaat, technologie, ACTA, demonstration, kontrolle, piratenpartei, gesellschaft, FP7, cordis, aktion, gesetz, Politik, parlament, menschen, leben, law, technik, patent, freizeit, international, cesnsorship, news, Termin, privatisierung, grüne, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, Mafia, TTP ·, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, abstimmung, adACTA, PPÖ, gestze, medienmitteilung, stoppACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei österreich, ACTA · Allgemein · Ökonomie, demokratisch, undemokratisch, europäische kommission, lobby control
Von output | Veröffentlicht am: Februar 23, 2012
Medienmitteilung der Piratenpartei Österreichs
ACTA-Rückzieher ist nicht genug – Jetzt geht es gegen den gläsernen Menschen – Internationale Demos für die persönliche Freiheit in der EU werden fortgesetzt
Die Piratenpartei Österreichs (PPÖ) hat am Donnerstag die Zuweisung des Anti Counterfeit Trading Act (ACTA) zur Überprüfung an den EU Gerichtshof (EUGH) nach europaweiten Protesten gegen das im Copyright-Mäntelchen verhüllte Zensurgesetz begrüsst. Die Taktik der EU-Kommission, mit der ACTA zumindest für ein bis zwei Jahre verzögert wird, ist aber nicht das Ende dieses lebensgefährlichen Vertrags, der kranken Menschen in weniger entwickelten Ländern den Zugang zu Generika-Medikamenten verunmöglicht und die Informationsweitergabe im Internet kriminalisiert.
Nach Rechts-Meinung der PPÖ kann ACTA nur komplett abgeblasen werden, da das EU-Recht nur eine Bestätigung oder Zurückweisung wegen menschenrechtlicher Bedenken zulässt. „Nachverhandeln ist nicht mehr möglich. Entweder kommt ACTA zu 100 Prozent oder es kommt nicht“, sagte PPÖ-Bundesvorstand Patryk Kopaczynski.
Kopaczynski sieht sich durch den raschen Rückzieher sowohl der österreichischen Bundesregierung als auch der EU-Kommission darin bestätigt, dass der einfache EU-Bürger sehr wohl mit seinem Protest etwas bewirken kann: „Zuerst sagte die EU-Kommission, unsere Argumente seien dumm, dann fand sie die Proteste undemokratisch und jetzt weist sie es dem EUGH zu. Das ist eindeutig ein grosser Erfolg für die internationale Allianz der europäischen Piratenparteien und alle beteiligten Kräfte, den wir am Samstag bei der Demo entsprechend kommunizieren werden.“
ACTA abgewehrt – Jetzt kommt die Bürgerinformation zum Überwachungs-Europa
Die Piratenpartei, die Grünen, die JuSos und etliche weitere Organisationen werden daher bei der für Samstag, den 25. Februar, angekündigten Gross-Demonstrationen in Wien, Graz und Salzburg beginnen, die österreichische Bevölkerung über die nächsten Schritte der EU zum totalitären Überwachungs-Europa zu informieren.
Die Proteste sind schon jetzt als Erfolg zu werten. „Erstmals haben sich Hunderttausende Europäer erfolgreich gegen ein Gesetz aus Brüssel gewehrt“, sagte Kopaczynski.
Fluggast-Datenweitergabe an US-Heimatschutzministerium DHS
Denn in der EU kommt jetzt ein Schlag gegen die Privatsphäre nach dem anderen.
Der fraktionslose österreichische EU-Abgeordnete Martin Ehrenhauser weist dabei auf das Fluggastdatenabkommen (PNR) mit den USA hin, über das der Innenausschuss des EU-Parlaments bereits Ende März abstimmen wird. Das PNR-Abkommen sieht die Weitergabe von Dutzenden Datensätzen an die US-Heimatschutzministerium DHS (Department of Homeland Security) vor, die dort 15 Jahre lang gespeichert werden und unter anderem für den Grenzschutz ausgewertet werden. „Diese Maßnahme stellt einen unverhältnismässigen Eingriff in die Privatsphäre der EU-Bürger dar. Die anlasslose Rasterfahndung in der Luft ist abzulehnen,“ sagte Ehrenhauser.
VDS macht ab 1. April alle Österreicher zu gläsernen Menschen
Für die PPÖ ist es wiederum vordringlich, jetzt alle Menschen darauf aufmerksam zu machen, dass das Ende 2007 überfallsartig von der schwarz-blauen Koalition unter der Ägide des unter Korruptionsverdachts stehenden Ex-Innenministers Ernst Strasser eingeführte Gesetz zur Vorratsdatenspeicherung (VDS) ab 1. April alle Österreicher zu gläsernen Menschen macht.
Im Rahmen von VDS werden künftig alle Kommunikations- und Standortdaten aller österreichischen Einwohner 6 Monate lang gespeichert. Die Piratenpartei beginnt daher am Samstag mit einer Informationswelle zu VDS, mit dem de facto künftig alle Österreicher unter Generalverdacht stehen. Dieses Gesetz steht in krassem Gegensatz zum heimischen Amtsgeheimnis, das Ursache für die Korruptions-Auswüchse in Österreich ist.
Kopaczynski sagte dazu: „Die täglich bekannt werdenden Skandale in Österreich sind ja nur unter dem Mantel des Amtsgeheimnisses möglich, wodurch Lobbyisten und Beamte vor unangenehmen Nachfragen geschützt sind.“
Die totalitäre VDS und die sich ausbreitende Geheimhaltung offizieller Vorgänge im Staatsapparat werden auch zentrale Themen bei der kommenden PPÖ-Bundesgeneralversammlung am 1. April in Wien sein.
Samstags-Demo: Bereits mehr Teilnahmezusagen als am 11. Februar
Auf der Facebook-Seite Stopp-ACTA gibt es bisher 5.800 Teilnahmezusagen für die am Samstag ab 14 Uhr vom Christian-Broda-Platz über die Mariahilfer Strasse zum Parlament ziehende Demo und damit mehr als bei den bundesweiten Demonstrationen am 11. Februar. Weitere 3.400 Aktivisten haben Ihr Interesse bekundet. Nach zweistelligen Minusgraden am 11. Februar hofft die PPÖ, dass Temperaturen über 10 Grad plus die Demo zu einem weiteren Erfolg der entstehenden österreichischen Demokratie-Allianz werden lassen.
DJ MikMok da Groove wird mit de-eskalierendem Sound dafür sorgen, dass der Protestzug erneut zu einem Symbol für die friedliche Protestbewegung der PPÖ und ihrer Themen-Partner wird.
Piratenpartei Österreichs (PPÖ)
Rückfragehinweis: Toni Straka, Bundesmediensprecher
Email: toni.straka@piratenpartei.at
Tel.: +43 676 696 6664
Twitter: PiratenOE
via MM der PPÖ – ACTA Rückzieher ist nicht genug, 23.02.2012.
February 23, 2012 at 5:55 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bericht, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen
Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”
Anzeige
(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.
Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.
“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”
Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.
Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.
“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.
Quellen:
[1] Tagesordnung des Innenausschusses des Bundestages
Click to access TO_065__Sitzung_am_08__Februar_2012.pdf
[2] Bericht zur Kriminalität in Deutschland
http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html
[3] Offizielle Website zu “Indect”:
http://cordis.europa.eu/projects/89374_en.html
[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes
http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html
Hintergrund zu “Indect”
“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”
Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”
“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.
Andere Forschungsprogramme des 7. Rahmenprogrammes:
“Adabts”
Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
“Samurai”
Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
(Piratenpartei: ra)
via Vertraulicher Bericht zu “Indect”.
February 23, 2012 at 5:26 pm · Filed under Uncategorized and tagged: abstimmung, ACTA, ACTA · Allgemein · Ökonomie, adACTA, aktion, anonymous, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, ARD, österreich, überwachung, bill, cesnsorship, Content Allianz, control, cordis, democracy, demokratie, demokratisch, demonstration, europa, europäische kommission, FP7, freizeit, GEMA, gesellschaft, gesetz, gestze, GFZ, grüne, griechenland, hack, INDECT, Information Technology, international, internet, IPRED, IPRED2, kommunikation, kontrolle, law, leben, lobby control, Mafia, medienmitteilung, menschen, news, panorama, parlament, patent, piraten, piratenpartei, piratenpartei österreich, polen, Politik, polizeistaat, PPÖ, privatisierung, protest, SPIO, spy, stoppACTA, system, technik, technologie, telekommunikation, Termin, TTP ·, undemokratisch, VPRT, WATCH, ZDF
Mittwoch, 22. Februar 2012, 21.55 – 22.10 Uhr .
zum Video
Die EU fördert ein Forschungsprojekt, das George Orwells „1984“ sehr nahe kommt. Unter dem Titel „indect“ entsteht ein perfekt vernetztes Überwachungssystem.
Indect: Ein Überwachungssystem, das fast kein Personal mehr braucht
Ein Mann steht auf einem Parkplatz, kramt in seiner Tasche nach dem Autoschlüssel. Was er nicht ahnt: Längst hat ihn eine Kamera ins Visier genommen und als potentiellen Autodieb eingestuft. Der Grund: Die Schlüsselsuche – sie dauert scheinbar zu lange. Das Überwachungssystem hat registriert, dass der Mann länger als „normal“ neben dem Auto steht. Verdächtig. Automatisch wird der Mann gescannt, und ein Abgleich mit Datenbanken und Melderegistern ergibt prompt, dass das Auto nicht ihm gehört, sondern einer Frau. Das macht ihn noch verdächtiger. Das System veranlasst deshalb die Verfolgung des Mannes. Dass der lediglich den Autoschlüssel seiner Freundin gesucht hat, konnte es nicht erkennen.
“indect” stellt Bürger unter Generalverdacht
Dieses oder ein solches automatisiertes Überwachungssystem könnte aus dem Forschungsprojekt „indect“ hervorgehen. Es ist darauf programmiert, „abnormales Verhalten“ zu erkennen und sofort einzugreifen. Etwa wenn jemand die Laufrichtung ändert oder eben – wie im Fall des Autofahrers – länger als „normal“ neben einem Fahrzeug steht. Vom Computer gesteuert wird die Kamera zum Polizisten.
Kritiker warnen von „indect“, weil es die Bürger unter Generalverdacht stellt. Jan-Philipp Albrecht, Abgeordneter des Europaparlaments (Grüne), weist darauf hin, dass wir in einer Gesellschaft leben, die auffälliges Verhalten gerne akzeptiert. Und Peter-Alexis Albrecht, Strafrechtler an der Uni Frankfurt, fügt hinzu: „Das Menschenbild des Tatverdachts ist kein Menschenbild der Demokratie“.
Branche für Sicherheitstechnik boomt
Die Forschung läuft dennoch weiter. Gestartet ist „indect“ 2007. 17 Universitäten, Unternehmen und Behörden sind am Projekt beteiligt, darunter auch die Uni Wuppertal. Die EU-Kommission begründet ihr Interesse an dem Forschungsprojekt mit dem Schutz vor kriminellen und terroristischen Überfällen. Denn kein normaler Mensch könne die Aufzeichnungen von Überwachungskameras live überwachen, so Marco Malacarne vom Referat für Sicherheitsforschung und –entwicklung der Kommission. Um schneller reagieren zu können, wie beispielsweise bei der Loveparade in Duisburg sei genau das aber wichtig. „indect“ hätte hier helfen können, die Menschenansammlung früh zu erkennen.
Ein solches Allround-Überwachungssystem kann schnell zum Exportschlager werden. Die Branche für Sicherheitstechnik boomt, selbst die EU-Kommission erhofft sich, dass die Erkenntnisse aus dem Forschungsprogramm exportiert werden können. Bedenklich, finden Kritiker, denn die potentiellen Abnehmer von Sicherheitssystemen wie „indect“ sind in der Regel keine lupenreinen Demokraten. Erst kürzlich wurde deutsche Überwachungstechnik nach Syrien verkauft. Der Europaparlamentarier Alexander Alvaro (FDP) will verhindern, dass die Ergebnisse aus der „indect“-Forschung denselben Weg gehen: „Europa kann sich sonst nicht mehr selbst ins Gesicht schauen“, sagt der Parlamentarier.
via Totale Überwachung – Bericht aus Brüssel – WDR Fernsehen.
February 22, 2012 at 3:22 pm · Filed under Uncategorized and tagged: anon, anonymous, gesellscahft, hack, infrastruktur, infrustructure, internet, protest, technik, technologie, technology
“To our hacker allies, our fellow occupiers, our militant comrades all over the world, the time for talk is over: it’s time to hack and smash, beat and shag.”
The call to arms issued last week by the international hacker group Anonymous was accompanied by a frenzy of online hacking. Attackers took down the websites of a tear-gas manufacturer in Pennsylvania, the Nasdaq and BATS stock exchanges and the Chicago Board Options Exchange. A few days later they hacked into websites owned by the Federal Trade Commission and the Bureau of Consumer Protection.
The messages they left behind—about their opposition to everything from the Anti-Counterfeiting Trade Agreement, a controversial new treaty for enforcing intellectual property rights, to violent suppression of democracy protestors in the Middle East—had the air of giddy jubilation.
“Guess what? We’re back for round two,” the hackers wrote in reference to their attack on the FTC websites, their second such raid on the agency in less than a month. “With the doomsday clock ticking down on Internet freedom, Antisec has leapt into action. Again. Holy deja vu hack Batman! Expect us yet?”
Comic posturing aside, the hackers seemed amazed by their success: A barely organized ragtag “team of mayhem,” as one Anonymous offshoot dubbed itself, was knocking down the Web infrastructure built by major corporations and large government agencies as if it were nothing but paper backdrops in a school play.
The hackers hadn’t discovered some secret digital weapon. They weren’t exploiting some zero-day vulnerability in a core application. They weren’t backed by a powerful government agency. They didn’t even have the advantage of surprise—the group has been around in one form or another for almost a decade.
Yet they were winning—easily—against targets as noteworthy as the U.S. Department of Justice, the Federal Bureau of Investigation, the Central Intelligence Agency, the White House and Citigroup.
The victories underscore what is perhaps both the main point of the global Anonymous movement and the secret of its success—that the people in charge, whether they be in Alexandria, Egypt or Alexandria, Virginia—are too corrupt, too complacent and too careless too be trusted. Almost nothing makes that point as effectively as Internet security: Officials have known that the networks were vulnerable for well over a decade and have chosen to do little about it.
Anonymous lays siege to websites using a method called “distributed denial of service” or DDoS. There is nothing new about a DDoS attack, which basically floods a computer that is connected to the Internet with messages, such as connection requests, until it crashes.
The threat of DDoS was raised as far back as February 2000, when successful attacks on Amazon, eBay, CNN, Buy.com and Yahoo made headlines around the world.
Since then the size and frequency of DDoS attacks has continued to increase. Akamai, whose content delivery network spans 80,000 servers in 70 countries, recently reported that DDoS attack incidents had soared 2,000 percent in the past three years. Experts describe DDoS attacks of 10 Gigabits per second and larger as “the new normal.” IT analyst groups like Forrester and Gartner regularly advise their clients to invest in DDoS protection.
But the ongoing rout of large government and corporate sites by Anonymous indicates few are listening.
“Internet security is like life insurance,” said Carlos Morales, vice president of sales engineering for Arbor Networks, which sells DDoS protection to network operators and Internet service providers around the world. “A lot of people don’t think they need life insurance until they have a major event like a heart attack.”
Robert Ayoub, an analyst with Frost and Sullivan describes a pass-the-buck mentality. “Traditionally, companies have seen DDoS as an issue for service providers or the government,” he said, noting that differentiating between a legitimate spike in traffic from an attack isn’t easy.
Part of the reluctance of major corporations and government agencies to address DDoS may be that effective protection isn’t cheap. It requires investing in bandwidth, hardware and expertise. Traffic has to be filtered in the cloud and on-premises using a variety of techniques and equipment, which has to be licensed and maintained. Ideally, the two systems are coordinated, so that when an attack is discovered on-premises, a company can request help from its Internet service provider.
Basic cloud protection alone starts at about $5,000 a month. But that cost can increase exponentially depending on the volume of traffic and the size of the site that’s under attack.
Experts will tell you that scrimping isn’t really an option. In addition to attacks by Anonymous, companies, and financial institutions in particular, are coping with DDoS attacks by criminal gangs who use ever more sophisticated tools.
According to the World Infrastructure Security Report, which was published by Arbor Networks earlier this month, attackers are upping the ante by using DDoS to take out critical applications like HTTP, DNS. SMTP and also launching multi-vector attacks—making protection more costly.
The survey’s respondents, which included 114 self-classified Tier 1, Tier 2 and other IP networks operators, said the cost of single DDoS attack could range from $8,000 to $1.5 million dollars. More than 44 percent of respondents experienced between 10 and 500 DDoS attacks per month.
Despite the large numbers of successful attacks, security personnel who responded to the survey—more than 70 percent were engineers and/or managers—had difficulty getting the ear of higher ups. The majority of respondents said their companies had ten or fewer employees working in security and a whopping 58 percent had never rehearsed their security plans.
Efforts to defend networks so far have been so ineffectual that Anonymous recently posted its plans, Joker style, to take the Internet down on March 31. The hackers provided a blueprint for “Operation Global Blackout,” daring network operators to make the changes need to prevent the attack.
“We know you won’t listen,” Anonymous wrote. “We know you won’t change. We know it’s because you don’t want to. We know it’s because you like it how it is.”
Photo Credits:
Photo of Anonymous courtesy of liryon
Photo of Internet data center courtesy of The Planet
via Why Anonymous is Winning Its War on Internet Infrastructure – Forbes.
February 22, 2012 at 2:38 pm · Filed under Uncategorized and tagged: österreich, protest, INDECT, democracy, europa, steuer, überwachung, internet, piraten, WATCH, system, control, polen, polizeistaat, technologie, ACTA, demonstration, kontrolle, piratenpartei, gesellschaft, europe, FP7, cordis, aktion, gesetz, Politik, parlament, menschen, leben, law, technik, patent, freizeit, international, cesnsorship, news, Termin, privatisierung, grüne, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, Mafia, TTP ·, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, abstimmung, adACTA, PPÖ, gestze, medienmitteilung, stoppACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei österreich, ACTA · Allgemein · Ökonomie, demokratisch, undemokratisch, europäische kommission, Deutsche Content Allianz, Kontrollmechanismus, Haushaltspolitik
The EU and its Member States have taken a series of important decisions that will strengthen economic and budgetary coordination for the EU as a whole and for the euro area in particular. As a result, the EU’s interdependent economies will be better placed to chart a path to growth and job creation.
Surveillance of economic and fiscal policies
The economic and financial crisis has revealed a number of weaknesses in the economic governance of the EU’s economic and monetary union. The cornerstone of the EU response is the new set of rules on enhanced EU economic governance which entered into force on 13 December 2011. It has four main components:
- Stronger preventive action through a reinforced Stability and Growth Pact (SGP) and deeper fiscal coordination: Member States are required to make significant progress towards medium-term budgetary objectives (MTO) for their budgetary balances. Expenditure benchmarks will now be used alongside the structural budget balance to assess adjustments towards the MTO. An interest-bearing deposit of 0.2% of GDP will be imposed on non-compliant euro-area countries.
- Stronger corrective action through a reinforced SGP: The launch of an Excessive Deficit Procedure (EDP) can now result from government debt developments as well as from government deficit. Member States with debt in excess of 60% of GDP should reduce their debt in line with a numerical benchmark. Progressive financial sanctions kick in at an earlier stage of the EDP. It is a non-interest interest bearing only deposit of 0.2% of GDP may be requested from a euro-area country which is placed in EDP on the basis of its deficit or its debt. Failure of a euro-area country to comply with recommendations for corrective action will result in a fine.
- Minimum requirements for national budgetary frameworks: Member States should ensure that their fiscal frameworks are in line with minimum quality standards and cover all administrative levels. National fiscal planning should adopt a multi-annual perspective, so as to attain the MTO. Numerical fiscal rules should also promote compliance with the Treaty reference values for deficit and debt.
- Preventing and correcting macroeconomic and competitiveness imbalances: Over the past decade, Member States have made economic choices which have lead to competitiveness divergences and macroeconomic imbalances within the EU. A new surveillance mechanism will aim to prevent and correct such divergences. It will rely on an alert system that uses a scoreboard of indicators and in-depth country studies, strict rules in the form of a new Excessive Imbalance Procedure (EIP) and better enforcement in the form of financial sanctions for Member States which do not follow up on recommendations.
Enforcement is strengthened by the expanded use of ‘reverse qualified majority’ voting. Under this voting system, a Commission recommendation or proposal to the Council is considered adopted unless a qualified majority of Member States vote against it.
Legislation
Regulations
Directives
Commission proposals on stronger budgetary surveillance in the euro area
In addition to the new rules on economic governance, the Commission on 23 November 2011 proposed two draft Regulations to enhance the coordination and surveillance of budgetary processes for all euro-area Member States, and especially for those countries that have excessive deficits, that are experiencing or are at serious risk of financial instability, or that are under a financial assistance programme.
>> 23/11/2011. Economic governance: Commission proposes two new Regulations to further strengthen budgetary surveillance in the euro area
Commission Green Paper on Stability Bonds
The Commission Green Paper on Stability Bonds, published on 23 November 2011, sets out three main options: the full substitution by Stability Bond issuance of national issuance, with joint and several guarantees; the partial substitution by Stability Bond issuance of national issuance, with joint and several guarantees; and the partial substitution by Stability Bond issuance of national issuance, with several but not joint guarantees. The objective of the Green Paper is to have a broad debate on the issues raised.
>> 23/11/2011. Green paper on stability bonds
Proposals
Coordination of economic and fiscal policy planning – The European semester
In the past, the EU institutions discussed economic policies in the spring and examined fiscal policies and developments separately in the autumn. But in 2010, a new approach towards economic surveillance and a new policy-making timetable was agreed. The aim is to ensure that all policies are analysed and assessed together and that policy areas which previously were not systematically covered by economic surveillance – such as macroeconomic imbalance and financial sector issues – are included.
The new approach was put into practice for the first time during the first half of 2011, the first ‘European semester’. EU-level discussions on fiscal policy, macroeconomic imbalances, financial sector issues, and growth-enhancing structural reforms will now always take place jointly during the European semester and before governments draw up their draft budgets and submit them to national parliamentary debate in the second half of the year (the ‘national semester’).
This ‘upstream’ policy coordination should make the implementation of policy guidance more effective and help embed the EU dimension in national policy-making. The annual cycle begins with the Commission’s Annual Growth Survey, which gives broad guidance on priority actions to be taken at EU and national level. Member States then submit Stability or Convergence Programmes on their fiscal plans and National Reform Programmes on structural reforms and measures to boost growth and jobs.
The Commission assesses these reports based on an integrated analysis covering fiscal, macroeconomic, and structural policies and on that basis proposes concrete policy recommendations for each country. The June European Council discusses the recommendations and the Council adopts them.
Documents
2011 Annual Growth Survey (AGS)
Commission 2011 country-specific recommendations
Setting of economic priorities – The Euro+ Pact
To give further impetus to the governance reforms, 23 Member States, including six outside the euro-area (Bulgaria, Denmark, Latvia, Lithuania, Poland and Romania), signed the Euro Plus Pact in March 2011. The Pact commits signatories to even stronger economic coordination for competitiveness and convergence, also in areas of national competence, with concrete goals agreed on and reviewed on a yearly basis by Heads of State or Government. The Euro Plus Pact is integrated into the European semester and the Commission monitors implementation of the commitments.
>> Conclusions of the Heads of State or Government of the euro area of 11 March 2011. A Pact for the euro. Stronger economic policy coordination for competitiveness and convergence. 
Europe 2020
The Euro Plus Pact builds on the existing framework of economic priorities agreed at EU level under the Europe 2020 strategy for ‘smart, sustainable and inclusive’ growth. The strategy sets targets in the fields of employment, innovation, climate/energy, education and social inclusion.
>> Europe 2020 – The EU strategy for smart, sustainable and inclusive growth
Repair and safeguard measures – Financial sector repair
Getting Europe back on track also requires a healthy financial sector. The EU, therefore, established a new financial supervision architecture in January 2011. It includes a European Systemic Risk Board (ESRB) for macro-prudential oversight of the financial system, and three European supervisory authorities: the European Banking Authority, the European Insurance and Occupational Pensions Authority, and the European Securities and Markets Authority. Rules have also been tightened on capital requirements for banks, investment firms and insurance companies, and new rules on remuneration and bonuses will reduce incentives for short-term risk-taking. Bank stress tests have been conducted and the Commission will propose a framework to allow banks to fail in an orderly manner, thus ensuring that taxpayers don’t have to pay for bailouts.
>> European Systemic Risk Board (ESRB)
>> European Financial Stability Facility EFSF
>> European Banking Authority (EBA)
>> European Securities and Markets Authority (ESMA)
>> European Insurance and Occupational Pensions Authority (EIOPA)
>> Directorate-General Internal Market. Information on financial services (banking, insurance, securities, etc.
Stability mechanisms
To guarantee the stability of the euro area as a whole and assist individual Member States in financial difficulties and/or under serious market pressure, temporary mechanisms have been set up as a backstop of last resort. A permanent mechanism is scheduled to be in place as of 1 July 2012 subject to pending ratification.
Financial assistance to Greece: Responding to the imminent threat of Greek insolvency, euro-area Member States set up an ad hoc mechanism on 2 May 2010 to provide, together with the IMF, €110bn of financial assistance to Greece in the form of bilateral loans. On 21 July 2011, the Heads of State or Government of the 17 euro-area countries announced a raft of additional measures designed to alleviate the Greek debt crisis and ensure the financial stability of the euro area as a whole. The summit saw agreement on a new financial support programme for Greece worth some €109 billion, a voluntary contribution from the private sector, the extension of maturities, and lowering of lending rates.
>> Financial and economic support package for Greece – detailed information
- Temporary financial backstop mechanisms: The European Financial Stabilisation Mechanism (EFSM) is based on guarantees from the Community budget up to €60bn, while the European Financial Stability Facility (EFSF) is an inter-governmental body providing up to €440bn in guarantees from the euro area Member States. The IMF decided to complement these mechanisms with a potential financial support to euro area countries of up to €250bn.
Ireland and Portugal have been granted €85bn and €78bn in assistance respectively from these funding mechanisms. The 21 July 2011 summit statement covered improving the effectiveness of the current European Financial Stability Mechanism (EFSF) and of the future European Stability Mechanism (ESM), adhering to fiscal consolidation and growth in the euro area, and strengthening EU economic governance.
>> Financial assistance package for Ireland
>> Financial assistance for Portugal
>> European Financial Stability Facility (EFSF)
>> European Financial Stabilisation Mechanism (EFSM)
- European Stability Mechanism (ESM): The ESM is scheduled to become operational on 1 July 2012 subject to pending ratification. It will supersede both the EFSF and the EFSM. It will have an effective lending capacity of €500bn.
>> 11 July 2011. Signing of the Treaty on the European Stability Mechanism
via EU economic governance – European Commission.
February 22, 2012 at 2:33 pm · Filed under Uncategorized and tagged: abstimmung, ACTA, ACTA · Allgemein · Ökonomie, adACTA, aktion, anonymous, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, ARD, österreich, überwachung, bill, cesnsorship, Content Allianz, control, cordis, democracy, demokratie, demokratisch, demonstration, europa, europäische kommission, FP7, freizeit, GEMA, gesellschaft, gesetz, gestze, GFZ, grüne, griechenland, hack, INDECT, Information Technology, international, internet, IPRED, IPRED2, kommunikation, kontrolle, law, leben, lobby control, Mafia, medienmitteilung, menschen, news, panorama, parlament, patent, piraten, piratenpartei, piratenpartei österreich, polen, Politik, polizeistaat, PPÖ, privatisierung, protest, SPIO, spy, stoppACTA, system, technik, technologie, telekommunikation, Termin, TTP ·, undemokratisch, VPRT, WATCH, ZDF
Europa wird radikal verändert. Mit Verordnungen in einer mit dem Sozialismus verwandten Sprache will die EU in die Nationalstaaten hineinregieren.
In diesen Tagen wird zunehmend klar, wie sich die EU-Kommission und die Regierungen der Euro-Staaten das künftige Europa vorstellen. Es ist ein zentralistisches Gebilde, das künftig direkt in die Haushaltsbudgets der Mitgliedsstaaten hineinregieren kann.
Die hierzu im vergangenen November von EU-Währungskommissar Olli Rehn verkündeten Absichten liegen dem Rat der Europäischen Union inzwischen als „institutionelles Dossier“ mit Datum vom 16. Februar 2012 vor.
Es ist der „Entwurf einer Verordnung des Europäischen Parlaments und des Rates über gemeinsame Bestimmungen für die Überwachung und Bewertung (…) gesamtstaatlichen Haushaltsplanung (…) und der Korrektur übermäßiger Defizite der Mitgliedsstaaten im EU-Währungsgebiet“.
Merkwürdige Formulierungen
Dieses Papier hat es in sich, nicht nur inhaltlich, sondern auch sprachlich. Denn bei so mancher Passage fühlt sich der Leser unweigerlich an Formulierungen des „real existierenden Sozialismus“ erinnert, wenn es dort etwa heißt: „Ein wichtiger Meilenstein in diesem gemeinsamen Zeitplan sollte die Veröffentlichung des zentralstaatlichen Haushaltsplanentwurfs zum 15. Oktober sein.“
Und weiter: „Da die Einhaltung der Bestimmungen des Stabilitäts- und Wachstumspakts auf Ebene des Sektors Staat sicherzustellen ist und die Erreichung der Haushaltsziele eine kohärente Budgetierung in sämtlichen Teilsektoren dieses Sektors erfordert, sollten gleichzeitig mit dem zentralstaatlichen Haushaltsplanentwurf auch die wesentlichen Parameter der Haushaltspläne aller anderen Teilsektoren des Sektors Staat veröffentlicht werden.“
Nur zum Verständnis: Mit dem „Zentralstaat“ ist der Bundesstaat in einem föderativ verfassten Staat gemeint, nicht die EU, wie man leicht meinen könnte. Und der Begriff „Sektor Staat“ meint übrigens ebenfalls den Staat, und mit den anderen Sektoren sind staatliche Einrichtungen wie etwa die Bundesagentur für Arbeit oder die Rentenversicherung gemeint.
Weitgehender staatlicher Dirigismus
Thematisch bündelt bereits Punkt 4 der vorangestellten „Erwägungsgründe“ die ganze inhaltliche Brisanz: „Um das ordnungsgemäße Funktionieren der Wirtschafts- und Währungsunion zu gewährleisten, erlaubt der Vertrag den Erlass spezifischer Maßnahmen für das Euro-Währungsgebiet, die über die für alle Mitgliedssaaten geltenden Bestimmungen hinausgehen.“
Mit den „spezifischen Maßnahmen“ ist ein weitgehender staatlicher Dirigismus gemeint, das heißt, jedes Euroland muss nun Maßnahmen ergreifen, damit die durch Brüssel genannten Ziele erreicht werden. So sollen etwa alle 16 Euro-Länder ihre Staatshaushalte nach Brüsseler Vorgaben aufstellen. Geschehen soll dies in einem „europäischen Haushaltssemester“.
Nach den Vorstellungen der Kommission und des Rates müssen künftig alle Regierungen bereits bis Mitte April, spätestens jedoch bis zum 31. April ihre haushalts- und wirtschaftspolitische Strategie für das darauffolgende Jahr mit Brüssel abstimmen. Zum 15. Oktober müssen die Haushaltsentwürfe der Mitgliedsstaaten stehen.
Im Papier des Rates liest sich diese Bestimmung so: „Der Haushaltsplanentwurf für das Folgejahr für den Zentralstaat und die wesentlichen Parameter der Haushaltsplanentwürfe für alle anderen Teilsektoren des Sektors Staat werden alljährlich spätestens zum 15. Oktober veröffentlicht.“
Ziel ist maximale Kontrolle
Doch nicht nur die Haushaltsdaten müssen die Staaten vorab von Brüssel überprüfen lassen, bevor die nationalen Parlamente die Haushalte beschließen können, sie verpflichten sich drüber hinaus, Brüssel vorab über die geplante Ausgabe von Staatsanleihen zu informieren. Ziel all dieser Bestimmungen ist eine maximale Kontrolle.
Im Entwurf des Rates der Europäischen Union beschreiben die Autoren dieses Ziel mit den Worten: „Die Mitgliedsstaaten sollen nicht nur von der Festlegung von Leitgrundsätzen und Haushaltzielen profitieren, sondern auch von einer synchronisierten Überwachung ihrer Haushaltspolitik.“
Für den Fall, dass ein Staat sich nicht an die Vorgaben hält, sieht das Papier verschärfte Sanktionsmöglichkeiten vor. Ist ein Land „Gegenstand eines Defizitverfahrens“ wird dieses „genauer überwacht“. „Eine genauere Überwachung sollte gewährleisten, dass etwaige Abweichungen von den Empfehlungen des Rates für die Korrektur des übermäßigen Defizits frühzeitig korrigiert werden“, schreiben die EU-Beamten. Falls haushaltpolitische Maßnahmen für eine dauerhafte Korrektur des Defizits nicht ausreichen, wird von dem betroffenen Mitgliedsland ein „Wirtschaftspartnerschaftsprogramm“ verlangt.
Griechenland denkt über Verfassungsänderung nach
Welche Folgen dieses Durchregieren für Schuldnerländer zeitigen kann, zeigt sich aktuell in Griechenland. Dort denkt die Regierung auf Druck der EU doch tatsächlich über eine Verfassungsänderung nach, um der Tilgung von Schulden absoluten Vorrang einzuräumen. In der Praxis hieße das: Die Regierung tilgt die Schulden des Staates, auch wenn sie dann keine Renten, Gehälter und Sozialleistungen mehr auszahlen kann.
Dazu wird es wohl nicht kommen, weil zwei Abstimmungen im Parlament in zwei aufeinanderfolgenden Legislaturperioden notwendig sind. Aber es zeigt, welchen Weg Europa nimmt.
Lesen Sie das Blog von Günther Lachmann
via Demokratie: Ein Europa der restriktiven politischen Überwachung – Nachrichten Politik – Ausland – WELT ONLINE.
February 21, 2012 at 6:05 pm · Filed under Uncategorized and tagged: österreich, protest, INDECT, democracy, europa, überwachung, internet, piraten, system, control, polen, polizeistaat, technologie, ACTA, demonstration, kontrolle, piratenpartei, gesellschaft, FP7, cordis, aktion, gesetz, Politik, parlament, menschen, leben, law, technik, patent, freizeit, international, cesnsorship, news, Termin, privatisierung, grüne, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, Mafia, TTP ·, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, adACTA, PPÖ, gestze, medienmitteilung, stoppACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei österreich, ACTA · Allgemein · Ökonomie, demokratisch, undemokratisch, europäische kommission, Deutsche Content Allianz
Kurzbeschreibung Das europäische Forschungsprojekt INDECT war Berichtsthema des Innenausschusses des Bundestages vom 8.2.2012. Natürlich unter Ausschluss der Öffentlichkeit. Was INDECT ist und warum 1984 nicht nur für Paranoiker interessant sein könnte, dazu hier mehr.
Beitragsart Feature
Sprache deutsch
Redaktionsbereich(e) Politik/Info
Produktionsdatum 17.02.2012
AutorInnen linksdrehendes radio
Radio Radio Blau, Leipzig 99,2 MHz
Paul-Gruner-Str.62
04107 Leipzig
fon: 0341/30100-06, fax: -9
radioblau(at)radioblau.de
Länge 6:11 Minuten
Name/Größe 20120217-quothandys-46544.mp3 / 8700 kB
Dateiformat MPEG-1 Layer 3, 192 kbit/s, Stereo, (44100 kHz)
Datum 17.02.2012/23:55
Lizenz
Creative-Commons
Nichtkommerziell, Bearbeitung erlaubt, Weitergabe unter gleicher Lizenz erwünscht. Creative-Commons Lizenzvertrag
Skript Handys bitte ausschalten!, so stand es in der Tagesordnung zur 65. Sitzung des Innenausschusses, am 8. Februar 2012 im Bundestag. Soweit so absurd normal. Als Tagesordnungspunkt 20 fand sich dort der: „Bericht des Bundesministeriums des Innern zum europäischen Forschungsprojekt INDECT“. Schon wieder ein Akronym? In der Tat, aber diesmal kein vierstelliges, wie acta, pipa, sopa. INDECT, Intelligent information system supporting observation, searching and detection for security of citizens in urban environment also auf deutsch, Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung. Für die Sicherheit. Na wie schön. Doch was steckt dahinter, immerhin finden sich sich so illustre einrichtungen, wie die Bergische Universität Wuppertal, die University of York in England oder die Technische Universität in Gdansk in Polen als beteiligte Partner. Das ganze ist also ein Forschungsprojekt, so stand es ja auch in besagter Tagesordnung, der europäischen Kommission, im Rahmen des Forschungsrahmenprogramm. Diese werden aller 4 jahre neu ausgelegt und mehrere Milliarden Euro ausgeschüttet. Das aktuelle, zu dem auch INDECT gehört, hat gar ein Volumen von über 50 Milliarden Euro. Zum Ziel des Ganzen heißt es dann:
„wissenschaftlichen und technologischen Grundlagen in der Gemeinschaft zu stärken und die Entwicklung ihrer internationalen Wettbewerbsfähigkeit zu fördern sowie alle Forschungsmaßnahmen zu unterstützen, die aufgrund anderer Politiken der Gemeinschaft für erforderlich gehalten werden „
Soweit so unüberraschend. Doch was will INDECT nun genau.
Steigt man tiefer ein diese Welt liest sich das Ganze als wäre 1984 von George Orwell nun doch zur Gebrauchsanleitung geworden. SO sollen unter anderen computergestützte Routinen entwickelt werden, mit denen sogenannter abnormales Verhalten automatisch identifiziert werden kann. Im Internet und auf der Straße. Abnormales Verhalten, dieser Begriff findet sich seit längeren in Aufsätzen und Theorien über Strafrecht und die Zukunft der Sicherheit in Gesellschaften. Also die Abweichung einer festgelegten oder akzeptierten Norm und findet heute schon Anwendung wenn es um glitzernde Innenstädte geht.
In Großbritannen findet man Anti-Social-Behaviour schon länger wieder und reicht von der randalierenden Jugendgruppe bis zum Kippenfallenlasser in der Fussgängerzone.
Würde also solches Verhalten identifiziert werden, soll automatisch festgestellt werden, wer diese Person, oder diese Gruppe ist, ob sie schon in der Vergangenheit auffällig geworden ist und ob automatisierte Abhilfe geschaffen werden kann.
Als klänge das noch nicht vollumfassend und paranoid, wird auch an dem Einsatz unbemannter Fluggeräte, also Drohnen geforscht, die hochauflösende Fotos des überflogenen Gebietes schießen können oder zum Beispiel flüchtende Autos verfolgen können. Dabei ist die Technik schon heute in der Lage, aus der Luft so detaillierte Fotos zu machen, dass daraufhin eine automatische Gesichtserkennung ansetzen kann. Unter anderen bei Musikfestivals wird das, wenn auch noch analog, schon lange genutzt. Analog deswegen, weil die Festivalbesucher im Nachhinein aufgefordert sind, sich und ihre Freunde zu taggen, also mit Namen zu kennzeichnen. Tausende Personen sind so auf einem einzigen Bild identifizierbar. Und mit der nötigen Technik bedarf es dieser menschlichen Hilfe eben nicht einmal mehr.
Um um alles perfekt zu machen, werden am Ende alle vorhandenen Datenbanken, also daten die mittels Vorratsdatenspeicherung erhoben wuren, Telekommunikationsüberwachung etc. vernetzt werden.
Was von INDECT als Ergebniss konkret erwartet wird:
Testinstallation von Überwachungssystemen zur Gefahrenerkennung in großstädtischen Bereichen.
Geräte zur mobilen Objektverfolgung
Erstellung einer Suchmaschine mit der Möglichkeit einer semantischen Suche in Dokumenten, basierend auf Wasserzeichen
System zur Verfolgung krimineller Aktivität und Gefahrenerkennung im Internet
Sicherstellen von Datensicherheit und Schutz der Privatsphäre durch den Einsatz von Wasserzeichentechnologien und kryptografischen Algorithmen
Dass das ganze nicht transparent abläuft, geschenkt. Hier wurden aber über die Jahre, immerhin seit 2009 wird nun geforscht, die Informationen immer tröpfelnder, und werden letzten Endes nun über einen sogenannten Ethikrat freigegeben. Dieser hat sich auch mit den ethischen Fragen dieses Projektes beschäftigt und kam März 2011 zu dem Ergebniss, dass dass alle Forschungsaktivitäten voll den ethischen Grundsätzen und Bestimmungen der Europäischen Union entsprechen.
Was nun im eingangs erwähnten Bericht im Innenausschuss des Bundestages zu lesen war, – man weiß es nicht, schließlich sind diese Sitzungen ebenfalls geheim und wenn nicht aus Versehen irgendwie Dokumente an die Öffentlichkeit gelangen, die dort nicht hin gelangen sollten – wird man dies wohl nie erfahren. INDECT jedenfalls liest sich wie der real gewordene Albtraum, eines jeden Paranoikers, nur dass das Ganze realer wird und näher rückt, als man es für möglich gehalten hätte.
Fraglich auch, inwieweit die beteiligten Forschungseinrichtungen damit leben können, an solchen Projekten beteiligt zu sein, Ansonsten ist die Popularität von INDECT ähnlich wie bei den 4buchstabenakronymen ACTA, SOPA, PIPA. Jedenfalls über die Jahre gesehen. INDECT fand zwar schon statt, in Nachrichtenmagazinen, abends, und mit ausführlicher Darstellung des Geplanten, so richtig auf dem Behandlungstisch scheint das Thema aber noch nicht zu liegen. Dabei gilt die Fußball-Europameisterschaft 2012 in Polen und der Ukraine schon als Testfeld für die ersten konkreten Ergebnisse. Vielleicht lässt sich ja etwas vom ACTA Schwung, von diese Mobilisierung auch auf INDECT verteilen. Verdient hätte es dieses Projekt in jedem Fall.
via FRN: “Handys bitte ausschalten.” INDECT wtf?.
February 21, 2012 at 5:46 pm · Filed under Uncategorized and tagged: protest, anon, deutschland, democracy, europa, überwachung, internet, EU, piraten, system, control, polen, polizeistaat, technologie, ACTA, kontrolle, gesellschaft, FP7, cordis, aktion, gesetz, Politik, menschen, leben, law, technik, freizeit, international, cesnsorship, news, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, TTP, Mafia, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, Strafrecht, Urheberrecht
Der Fraktionschef der Konservativen im Europaparlament ist bei Acta eingeknickt. Nach den breiten Protesten in den vergangenen Wochen sieht Joseph Daul keine Hoffnung mehr für das Handelsabkommen.
Nach den Massenprotesten am vergangenen Wochenende hat der Fraktionschef der konservativen Europäischen Volkspartei (EVP) im Europaparlament Acta für gescheitert erklärt. Joseph Daul sagte dem Onlinemagazin Cuej.info: “Acta ist am Ende.” Nach den unerwartet starken Protesten werde das EU-Parlament dem internationalen Handelsabkommen wohl nicht zustimmen, erklärte Daul. Seine Fraktion ist die stärkste im EU-Parlament und unterstützt Acta.
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hatte am 10. Februar 2012 bereits dafür gesorgt, dass Deutschland Acta vorerst nicht unterzeichnet. Das Auswärtige Amt hatte eine entsprechende Weisung zurückgezogen.
Die Piratenpartei Deutschland, die die Proteste mitorganisierte, erklärte, dass am Wochenende in Deutschland über 100.000 Menschen gegen Acta auf die Straße gegangen seien. In vielen weiteren europäischen Staaten gab es Proteste. Mit Lettland hatte zuvor bereits das dritte europäische Land vorläufig die Umsetzung von Acta ausgesetzt. Als Grund gab die Regierung auch die Bürgerproteste an. Vorher hatten erst Polen und dann Tschechien die Ratifizierung ausgesetzt.
Video: Demonstration gegen Acta in München (1:03)
In einer Erklärung der EVP vom 15. Februar 2012 erläutert Daul etwas vorsichtiger, dass der Ratifizierungsprozess von Acta im EU-Parlament gerade erst begonnen habe. “Wir werden Acta gründlich überprüfen und alle Sorgen über Beschränkungen des Internets berücksichtigen. Der Schutz des geistigen Eigentums ist von entscheidender Bedeutung für die Exportindustrie der EU, die auf Innovation angewiesen ist. Wir begrüßen daher das Ziel von Acta, Europa zu ermöglichen, Produktfälschungen zu bekämpfen.” Die EVP-Fraktion im EU-Parlament kämpfe für ein freies Internet, dessen Bedeutung gerade erst durch die Ereignisse in der arabischen Welt demonstriert worden sei.
via Konservativer EU-Fraktionsschef: “Acta ist am Ende” – Golem.de.
February 21, 2012 at 5:43 pm · Filed under Uncategorized and tagged: abstimmung, ACTA, ACTA · Allgemein · Ökonomie, adACTA, aktion, anonymous, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, ARD, österreich, überwachung, bill, cesnsorship, Content Allianz, control, cordis, democracy, demokratisch, demonstration, Deutsche Content Allianz, europa, europäische kommission, FP7, freizeit, GEMA, gesellschaft, gesetz, gestze, GFZ, grüne, hack, INDECT, Information Technology, international, internet, IPRED, IPRED2, kommunikation, kontrolle, law, leben, Mafia, medienmitteilung, menschen, news, panorama, parlament, patent, piraten, piratenpartei, piratenpartei österreich, polen, Politik, polizeistaat, PPÖ, privatisierung, protest, SPIO, spy, stoppACTA, system, technik, technologie, telekommunikation, Termin, TTP ·, undemokratisch, VPRT, ZDF
17.02.2012 | 10:53 Uhr
Berlin (ots) – Die ARD-Vorsitzende, Monika Piel, der Vorsteher des Börsenvereins des Deutschen Buchhandels, Prof. Dr. Gottfried Honnefelder, der Vorstandsvorsitzende des BVMI, Prof. Dieter Gorny, der Vorstandsvorsitzende der GEMA, Dr. Harald Heker, der Vorstandsvorsitzende der Produzentenallianz, Alexander Thies, der Präsident der SPIO, Steffen Kuchenreuther, der Präsident des VPRT, Jürgen Doetz, sowie ZDF-Intendant, Prof. Markus Schächter, fordern die Bundesregierung gemeinsam dazu auf, das ACTA-Abkommen zum Schutz vor Internetpiraterie ohne weitere Verzögerung wie bereits beschlossen zu unterzeichnen und mit größerem Nachdruck als bisher eine zukunftsorientierte Reform des Urheberrechtes sowie dessen Schutz im digitalen Zeitalter in Angriff zu nehmen. Hierzu zählt auch eine Verbesserung der urheberrechtlichen Rahmenbedingungen für legale Angebote.
Stellvertretend für die Deutsche Content Allianz erklärt Jürgen Doetz: “Nachdem sich jeder davon überzeugen konnte, dass alle bei ACTA zur Eindämmung von Rechtsverletzungen vorgesehenen Maßnahmen bereits dem deutschen Schutzniveau entsprechen, sollte das Abkommen nun auch unterzeichnet werden. Wir bedauern, dass die Bundesjustizministerin die internationale Durchsetzung des europäischen Schutzniveaus in Frage stellt.” Mit ihrer Forderung stehe die Deutsche Content Allianz nicht allein. In ähnlicher Form hätten sich auf EU- und nationaler Ebene auch andere Bündnisse und Verbände, wie etwa der Bundesverband der Deutschen Industrie und der Markenverband, positioniert.
Piel, Honnefelder, Gorny, Heker, Thies, Kuchenreuther, Doetz und Schächter erinnern in diesem Zusammenhang auch an die vom Bundeswirtschaftsministerium jüngst erneut zur Diskussion gestellten Warnhinweise bei Verletzungen des Urheberrechtes, die wenige Tage später von der Ministerin öffentlich kassiert worden seien. Die Bundeskanzlerin habe der Reform des Urheberrechtes in ihrer Regierungserklärung hohe Priorität eingeräumt. Es seien jetzt eindeutige Signale notwendig, die Reform anpacken und durchsetzen zu wollen, da sonst die Gefahr einer Kluft zwischen der deutschen Kreativwirtschaft und den Gruppen unserer Gesellschaft, die den Schutz des geistigen Eigentums als einen Angriff auf die Freiheit im Internet diskreditierten, bestehe. Diese Freiheit sei ein hohes, unbestrittenes Gut, solange sie nicht als Rechtlosigkeit interpretiert werde.
Von der Kreativwirtschaft müsse offenbar in diesem Zusammenhang noch stärker als bisher vermittelt werden, dass sie mit dem für alle Kreativen und die Vermittler ihrer Werke existenziellen Schutz des geistigen Eigentums keineswegs Barrieren in der digitalen Internetwelt errichten wolle, sondern es zusammen mit zeitgemäßen Angeboten längst als unverzichtbare Zukunftssicherung begriffen hätte. Dazu müssten allerdings auch die urheberrechtlichen Rahmenbedingungen für legale Angebote und Nutzungen verbessert werden.
Gerade bei einer Generation, in der viele ohne jedes Unrechtsbewusstsein für “digitalen Diebstahl” aus Schule und Elternhaus in die große Welt des Internets entlassen worden seien, verlange dies viel Aufklärung und vor allem Diskussionsbereitschaft, wie sie die vor knapp einem Jahr gegründete Deutsche Content Allianz bereits bei ihrer Gründung öffentlich angeboten hatte. Bisher habe sich die sogenannte Netzgemeinde dieser Diskussion jedoch weitgehend entzogen und lasse konstruktive Beiträge zum Schutz des geistigen Eigentums vermissen.
Die Vertreter der Deutschen Content Allianz kritisieren, noch gelte für zu viele der Schutz des geistigen Eigentums und die Freiheit im Internet als unüberbrückbare Kluft. Das schlage sich auch in der praktischen Politik durch ein Auseinanderdriften von Medien- und Netzpolitik nieder. Politik, Medien und Gesellschaft seien gemeinsam aber einmal unter der Überschrift “Konvergenz” angetreten. Auch wenn dies stets eine besondere Herausforderung dargestellt habe, dürfe man es nun nicht aus den Augen verlieren, argumentieren die Köpfe der Deutschen Content Allianz.
Über die Deutsche Content Allianz:
Die Deutsche Content Allianz ist ein Zusammenschluss der Arbeitsgemeinschaft der öffentlich-rechtlichen Rundfunkanstalten der Bundesrepublik Deutschland (ARD), des Börsenvereins des Deutschen Buchhandels, des Bundesverbandes Musikindustrie (BVMI), der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA), der Allianz Deutscher Produzenten – Film & Fernsehen (Produzentenallianz), der Spitzenorganisation der Filmwirtschaft (SPIO), des Verbands Privater Rundfunk und Telemedien (VPRT) sowie des Zweiten Deutschen Fernsehens (ZDF). Zentrales Anliegen der Content Allianz ist es unter anderem Urheber- und Leistungsschutzrechte zum Schutz der kulturellen Vielfalt zu stärken.
Pressekontakt:
Hartmut Schultz, Hartmut Schultz Kommunikation GmbH,
Tel.: 030/39880-101,
Email: schultz@schultz-kommunikation.de
via ACTA-Abkommen: Deutsche Content Allianz fordert Bundesregierung zur konsistenten Positionierung zum Urheberrecht auf | Verband Privater Rundfunk und Telemedien e.V. (VPRT) | Presseportal.de.
February 21, 2012 at 5:41 pm · Filed under Uncategorized and tagged: abstimmung, ACTA, ACTA · Allgemein · Ökonomie, adACTA, aktion, anonymous, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, ARD, österreich, überwachung, bill, cesnsorship, Content Allianz, control, cordis, democracy, demokratisch, demonstration, europa, europäische kommission, FP7, freizeit, GEMA, gesellschaft, gesetz, gestze, GFZ, grüne, hack, INDECT, Information Technology, international, internet, IPRED, IPRED2, kommunikation, kontrolle, law, leben, lobby control, Mafia, medienmitteilung, menschen, news, panorama, parlament, patent, piraten, piratenpartei, piratenpartei österreich, polen, Politik, polizeistaat, PPÖ, privatisierung, protest, SPIO, spy, stoppACTA, system, technik, technologie, telekommunikation, Termin, TTP ·, undemokratisch, VPRT, WATCH, ZDF
10. Februar 2012 | 8 Kommentare
In diesen Tagen formiert sich in vielen Ländern Widerstand gegen die Ratifizierung des “Anti-Counterfeiting Trade Agreement“ (ACTA). Dabei handelt es sich um ein internationales Handelsabkommen, welches Standards im Kampf gegen Produktpiraterie und Urheberrechtsverletzungen etablieren soll. ACTA wurde zwischen der EU und zehn weiteren Staaten außerhalb der bestehenden internationalen Institutionen, wie der Welthandelsorganisation (WTO) und der Weltorganisation für geistiges Eigentum (WIPO), ausgehandelt. Die Öffentlichkeit war zunächst ausgeschlossen. Erst nach Druck durch einige EU-Abgeordnete und nachdem bereits Teile eines Entwurfes ihren Weg in die Medien gefunden hatten, wurde eine erste offizielle Version des Abkommens veröffentlicht. Nach wie vor sind aber wichtige Teile und die Zusatzprotokolle, ohne die die Tragweite des ACTA schwer zu überblicken ist, selbst den Abgeordneten der betroffenen Ländern, die über die über die Ratifizierung von ACTA entscheiden sollen, nicht zugänglich.
Lobbyisten unter sich
Neben den intransparenten Verhandlungen ist vor allem der Einfluss der Unterhaltungs- und Softwareindustrie sowie die Pharmabranche auf diese zu kritisieren. Diese saßen durch die Delegation der USA bei allen Verhandlungen mit am Tisch. Deren Verhandlungsführer Stanford McCoy, arbeitete zuvor bei der Anwaltskanzlei Covington & Burling, die ihre Klienten u.a. im Bereich Urheberrechtsverletzungen und Anti-Produktpirateriemaßnahmen vertrat. Auch die an ACTA beteiligte “Deputy Assistant USTR for IP Enforcement” Kira Alvarez war zuvor Vize Präsidentin der Global Public Police-Abteilung bei Time Warner und Lobbyistin für den Pharmakonzern Eli Lilly. Ferner wurden die betroffenen Industrien über den aktuellen Stand der Verhandlungen unterrichtet und hatte Zugang zu den Dokumenten, wohingegen die Öffentlichkeit und die Parlamente im Unklaren gelassen wurden. Da passt es nur allzu gut ins Bild, dass das zuständige Referat für Urheberrecht der EU-Kommission mit Maria Martin-Prat, einer ehemaligen Lobbyistin des Musikindustrieverbandes IFPI, besetzt ist.
Lobbyisten drängen auf schnelle Ratifizierung
Die Verbände der Musik- und Filmindustrie, aus dem Verlagswesen, Software und Markenschutz drängen jetzt auf eine rasche Ratifizierung. So versuchen sie unter anderem zu verhindern, dass das EU-Parlament eine rechtliche Vorabprüfung von ACTA durch den Europäischen Gerichtshof veranlasst. Die Lobby-Gruppe “Kangaraoo Group” organisiert derzeit Veranstaltungen, bei denen Lobbyisten aus dem Lager der ACTA-Befürworter mit EU-Abgeordneten ins Gespräch kommen.
Proteste gegen die Ratifizierung von ACTA
Aber auch der Widerstand gegen ACTA hat sich inzwischen formiert. In diesem Monat wird es auch in Deutschland zahlreiche Demonstrationen gegen eine Ratifizierung des Abkommens geben. Eine Übersicht der geplanten Aktionen finden Sie hier.
Update: Der Protest scheint bereits Früchte zu tragen. Nach Medienberichten hat das Auswärtige Amt die bereits erteilte Weisung zur Signierung des umstrittenen Vertragswerks wieder zurückgezogen. Die Bundesregierung folgt damit dem Beispiel von Polen, Tschechien, Lettland und der Slowakei.
Weitere Informationen zu ACTA:
Copyright-Abkommen: Warum Acta in den Papierkorb gehört, Spiegel Online, vom 27.01.2012.
Das ACTA-Abkommen: Kampf gegen Piraterie oder Zensur?, Tagesschau.de, vom 01.02.2012.
Antipiraterie-Abkommen: ACTA sorgt erst nach Unterzeichnung für Aufschrei, Der Standard, vom 08.02.2012.
“Der kleine Urheber hat doch nichts von einer Verschärfung”, Süddeutsche.de, vom 06.02.2012.
Urheberrechtspakt: Tschechien und Slowakei ratifizieren Acta vorerst nicht, Spiegel Online, vom 07.02.2012.
via http://www.lobbycontrol.de/blog/index.php/2012/02/acta-geheimverhandlungen-mit-lobbyisten/
February 21, 2012 at 5:27 pm · Filed under Uncategorized and tagged: agrar, ernährung, gentechnik, gesellschaft, Industrie, kontrolle, landwirtschaft, lenbensmittel, monsanto, nahrung, technik, wirtschaft
Dokumentarfilm “Gekaufte Wahrheit” Wissenschaftsglaube, ein wenig durchgerüttelt
Bertram Verhaag hat einen Film über den Einfluss der Wirtschaft auf Wissenschaft und Gentechnikforschung gedreht – hemmungslos parteiisch, aber sehenswert.
Pastellfarben schimmert der Balaton-See in der Abenddämmerung. Über glühenden Kohlen brutzelt der fette Speck einer selbst gemachten Pizza. Ápárd Pusztai kehrt regelmäßig in seine ungarische Heimat zurück. Hier ist er nicht der Biochemiker aus England, den man vor gut zehn Jahren öffentlich durch den Dreck gezogen hat, weil er es wagte, die Sicherheit von gentechnisch veränderten Nahrungsmitteln infrage zu stellen. Die Enttäuschung sitzt tief. Am schlimmsten für ihn war die Erkenntnis, dass viele Wissenschaftler keine Wissenschaftler sind: Als Handlager der Industrie veröffentlichen sie fadenscheinige Studien. Weil sie geldgierig sind und voller Angst.
Der neue Film von Bertram Verhaag trägt den Untertitel Gentechnik im Magnetfeld des Geldes und es geht genau darum. Wie stark ist der Einfluss der Wirtschaft auf die Wissenschaft? Können wir noch von Unabhängigkeit sprechen? Dass der Münchner Dokumentarfilmer die Genforschung herausgepickt, wundert nicht. David gegen Monsanto, Tote Ernte, Der achte Schöpfungstag – immer wieder geht es in seiner Arbeit um Landwirte, Bürgerrechtler und Wissenschaftler, die den Versprechungen der Chemie-Multis nicht trauen. Gentechnik stoppt nicht den Hunger in der Welt, erleichtert nicht die Arbeit auf dem Feld und spart nicht Spritzmittel ein. Gentechnik steigert den Umsatz der Konzerne und stürzt Bauern in eine tiefe Abhängigkeit. Wissenschaftlern ergeht es angeblich genauso. Wer aufmuckt gefährdet seine Karriere.
Mit einem Messer schneidet Pusztai Kartoffeln in Scheiben. Genau wie in seinen letzten Jahren am Rowett Research Institute in Aberdeen. Damals wollte er herausfinden, ob Genfood einen Einfluss auf die Gesundheit hat. “Es gab dazu keine Veröffentlichungen”, sagt der Biochemiker, “obwohl wir das alle schon aßen”. Er verfütterte gentechnisch veränderte Kartoffeln an Ratten, später tötete, sezierte und verglich er die Tiere mit einer Kontrollgruppe. Das Ergebnis: größerer Darm, kleinere Nieren – nur zwei von insgesamt 36 Unterschieden.
Am Institut wurde er gefeiert wie ein Held, in einer Sendung des britischen Senders Channel 4 sollte er die Öffentlichkeit darüber informieren. 150 Sekunden mit zwei zentralen Botschaften: “Ich würde gentechnisch veränderte Nahrungsmittel nicht essen” und “Es ist unfair, Mitbürger als Versuchskaninchen zu benutzen”.
Zwei Tage später dann das Aus. Angeblich klingelte das Ministerium des damaligen Premierministers Tony Blair bei Rowett-Direktor Philip James durch. Pusztai musste gehen, seine Ergebnisse wurden dementiert, er habe voreilige Schlüsse gezogen, Versuchsdaten vertauscht, erfunden.
Wer sich an den Fall erinnert, weiß: unumstritten ist Pusztai nicht. Was wusste der Institutsleiter von den Versuchen? Hat er zu dem Fernsehinterview wirklich ja gesagt? Angeblich kassierte James Forschungsgelder von Gentechnikkonzern Monsanto. Und doch verstört die Vehemenz, mit der hier vorgegangen wurde, auch heute.
Die Kinowoche auf ZEIT ONLINE
Vergangene Filmwoche
Ihre Rezension
Rezensionen und Interviews zu den Filmstarts dieser Woche
Glück (Deutschland; Regie: Doris Dörrie)
Im Land von Blut und Honig (USA; Regie: Angelina Jolie)
Sergej in der Urne (Deutschland; Regie: Boris Hars-Tschachotin)
Young Adult (USA; Regie: Jason Reitman)
Weitere Interviews und Besprechungen auf unseren Film- und DVD-Seiten
Auch ist Verhaag clever genug, noch weitere vor die Linse zu ziehen: Ignacio Chapela, Opfer einer virtuellen Hetzkampagne, die den kritischen Mikrobiologen und Berkeley-Professor als unseriösen Aktivisten diffamierte – angeblich im Auftrag der Industrie. Außerdem Andrew Kimbrell, der Leiter des Center of Food Safety in Washington durchforstete 60.000 Dokumente, die belegen, dass die Arzneimittelzulassungsbehörde FDA trotz Bedenken immer wieder grünes Licht für gentechnisch veränderte Nahrungsmittel erteilte. Und Wissenschaftsjournalist Jeffrey Smith, der ebenfalls bestätigt, wie schlapp die Kontrollen sind und wie schwierig es für unabhängige Forscher ist, sich selbst eine Meinung zu bilden. So gibt Monsanto seinen Gen-Mais nicht für Studienzwecke frei und auch die Stammlinie, die noch unveränderte Pflanze, bleibt unter Verschluss.
Gekaufte Wahrheit ist ein hemmungslos parteiischer Film. Allein die Auswahl der Protagonisten: mehrere Gen-Kritiker, durchweg sympathische, kluge, engagierte Freigeister, die sich nicht den Mund verbieten lassen. Eine Gen-Befürworterin, nichtssagend, selbstgefällig, von oben herab. Gleich das erste Zitat ein Eigentor: “Firmen sind nicht ausschließlich für das Allgemeinwohl da, sie wollen ihren Gesellschaftern Profit bringen.”
Doch das Gesehene spricht für sich: Maisfelder in Mexiko – trotz striktem Anbauverbot haben sich dort genveränderte Sorten verbreitet. Sojafelder in Brasilien – Gen-Pflanzen werden von Unkraut überwuchert, resistent gegen das Breitbandherbizid Roundup. Ergo: sehenswert! Das Vertrauen in die hehre Wissenschaft kann eine Erschütterung vertragen.
Die Gentechnik wurde durch Gammelfleisch und Dioxin zu sehr ins mediale Abseits gedrückt, wir sollten wieder genauer hinsehen. Am 18. März wird der Bundesrat darüber abstimmen, ob Saatgut künftig mit gentechnisch veränderten Samen verunreinigt sein darf. Die Worte von Pusztai hallen nach: “Tiere, die mit Gen-Nahrung gefüttert wurden, zeigen beachtliche physiologische Veränderungen. Wenn sie dieses Tier essen, werden sie also ein Tier essen, das bereits in ein anderes Tier verwandelt wurde. Und dazu gibt es keine Risikountersuchung.” Nicht unwichtig zu wissen: Pusztais Ergebnisse wurden inzwischen von 23 internationalen Wissenschaftlern bestätigt. Sein Versuch mit der Gen-Knolle? Er hatte Recht.
via Dokumentarfilm “Gekaufte Wahrheit”: Wissenschaftsglaube, ein wenig durchgerüttelt | Kultur | ZEIT ONLINE.
February 20, 2012 at 4:52 pm · Filed under Uncategorized and tagged: 1984, antiterror, öffentlich, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, psychologie, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wahrnehmung, wikipedia, wirtschaft, wissenschaft
Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst. Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.
Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”, die Zeit spricht vom “Traum der EU vom Polizeistaat”, der CCC von “Mielkes Traum” und die TAZ schlicht und einfach von ”Schauerlichkeiten”.
Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern. Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen. Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.
Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.
Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.
Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:
Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.
Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.
Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.
Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.
Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.
Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.
via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.
February 20, 2012 at 4:50 pm · Filed under Uncategorized and tagged: österreich, protest, INDECT, democracy, europa, überwachung, internet, piraten, system, control, polen, polizeistaat, technologie, ACTA, demonstration, kontrolle, piratenpartei, gesellschaft, FP7, cordis, aktion, gesetz, Politik, parlament, menschen, leben, law, technik, patent, freizeit, international, cesnsorship, news, Termin, privatisierung, grüne, panorama, anonymous, IPRED, hack, telekommunikation, kommunikation, bill, spy, Information Technology, Mafia, TTP ·, Content Allianz, GEMA, ARD, ZDF, GFZ, SPIO, VPRT, IPRED2, abstimmung, adACTA, PPÖ, gestze, medienmitteilung, stoppACTA, Anti-ACTA Demos am 25. Februar, Anti-Counterfeiting Trade Agreement, piratenpartei österreich, ACTA · Allgemein · Ökonomie, demokratisch, undemokratisch, europäische kommission
In der vergangenen Woche hatte iRights.info bereits über die protokollarischen Ergebnisse der TRIPS-Expertengruppe (Trade Related Aspects of Intellectual Property Rights) des EU-Ministerrats am 6. Februar 2012 berichtet. Nun liegt iRights.info ein weiteres internes Protokoll einer Sitzung des handelspolitischen Ausschusses vom 10.02.2012 vor. Auf der Sitzung ging es neben einer ganzen Reihe weiterer Punkte ebenfalls wieder um das ACTA-Abkommen.
Die Europäische Kommission reagierte laut Protokoll auf die bis zu diesem Termin stattgefunden Proteste gegen ACTA, indem sie einerseits die Bereitstellung weiterer Informationen anbot, gleichzeitig aber auch feststellte:
“Aber es werde letzlich schwer fallen, die organisierte Zivilgesellschaft damit zu überzeugen. Dort würden oft Interessen vertreten, die nicht der breiten Gesellschaft entsprächen. Hier seien gezielte Aktivitäten zu beobachten, die nicht immer den vorgeblich demokratischen Absichten gerecht würden”.
Die Kommission stellte laut Protokoll weiter fest, dass
“ACTA-Gegner versuchen, gegen das Abkommen zu mobilisieren, um die restlichen MS [Mitgliedstaaten, die noch nicht unterzeichnet haben] und das EP [Parlament] zu beeinflussen.”
Und weiter heißt es im Protokoll:
“KOM [die Kommission] habe MS, EP und Öffentlichkeit umfassend Informationen zur Verfügung gestellt, um diese Kampagnen ins Leere laufen zu lassen”.
Die interne Einschätzung der Kommission zeigt, wie ernst die Proteste gegen ACTA dort genommen werden. Gleichzeitig stellt sich die Frage, warum die Proteste als teilweise undemokratisch eingeschätzt werden, während es ja gerade die Aushandlungsgeschichte des Abkommens in Hinterzimmern war, die den Protest beflügelte.
via http://irights.info/blog/arbeit2.0/2012/02/20/europaische-kommission-halt-acta-protest-fur-teilweise-undemokratisch/
February 19, 2012 at 11:10 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
The list of the INDECT partners.
February 19, 2012 at 11:05 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FAQ, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?
The list of the members with is available here.
Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.
Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.
A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.
February 19, 2012 at 10:43 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?
A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.
The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).
Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.
via http://www.indect-project.eu/faq
February 19, 2012 at 10:15 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
*** NEWS FLASH ***
EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect
— Alexander Sander (@lexelas) Juni 1, 2012
HIER DAS GANZE DOKUMENT
Orientation paper prepared in connection with the FP7 2013
Work Programme in the area of Security
*** NEWS FLASH ***
VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/
From Wikipedia, the free encyclopedia
The
Framework Programmes for Research and Technological Development, also called
Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the
European Union in order to support and encourage research in the
European Research Area (ERA). The specific objectives and actions vary between funding periods.
[edit] Background
Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.
It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]
To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]
[edit] Instruments
Framework Programme projects are generally funded through instruments, the most important of which are listed below.
- Integrated Project (IP)
- Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
- IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
- Network of Excellence (NoE)
- Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
- NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
- An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
- Specific Targeted Research Projects (STReP)
- Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]
[edit] The programmes
The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]
| Framework Programme |
period |
budget in billions |
| First |
1984–1988 |
€3.75 |
| Second |
1987–1991 |
€5.396 |
| Third |
1990–1994 |
€6.6 |
| Fourth |
1994–1998 |
€13.215 |
| Fifth |
1998–2002 |
€14.96 |
| Sixth |
2002–2006 |
€17.883 |
| Seventh |
2007–2013 |
€50.521 over 7 years
+ €2.7 for Euratom over 5 years[9] |
| Eighth |
2014–2020 |
€80 (estimated)[10] |
[edit] Framework Programme 6
The Sixth Framework Programme took place from 3 June 2002 until 2006.
[edit] BEinGRID
The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]
[edit] AssessGrid
The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]
[edit] Access-eGov
The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]
[edit] Akogrimo
The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]
[edit] ARGUGRID
The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]
The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]
[edit] DAIDALOS
The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]
[edit] KnowARC
The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]
[edit] PLANETS Project
The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]
[edit] SALERO
The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]
The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]
[edit] UbiSec&Sens
The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]
[edit] Update
Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]
[edit] Framework Programme 7
The funding of the Seventh Framework Programme started in 2007.[9]
[edit] CoMiFin
The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]
[edit] EDENext
EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]
EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]
[edit] EPI-WATER
EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.
EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.
EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.
Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).
EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.
[edit] iCardea
The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]
IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]
IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]
iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.
[edit] MultiPARTES
Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.
[edit] ONTORULE
ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.
[edit] Parsifal
The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]
The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.
The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.
ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years
[edit] SCAPE Project
The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]
[edit] SecureChange
SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.
“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.
Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.
The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.
[edit] SPREAD
SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]
[edit] WEBINOS
webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]
[edit] See also
[edit] References
- ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
- ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
- ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
- ^ CORDIS reference page [3]
- ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
- ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
- ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
- ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
- ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
- ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
- ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
- ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
- ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
- ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
- ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
- ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
- ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
- ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
- ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
- ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
- ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
- ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “KnowARC project”. web site. 2009.
- ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
- ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
- ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
- ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
- ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
- ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
- ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
- ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
- ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
- ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
- ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
- ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
- ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
- ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
- ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
- ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
- ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
- ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
- ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
- ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
- ^ IKS – Interactive Knowledge Stack
- ^ ONTORULE project. Website. Retrieved 20 January 2012.
- ^ CORDIS reference page.
- ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
- ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
- ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
- ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
- ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
- ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
- ^ ROV-E project web site
- ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
- ^ SIDER project web site
- ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
- ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
- ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
- ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
- ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
- ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
- ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.
[edit] External links
February 19, 2012 at 10:13 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
From Wikipedia, the free encyclopedia
CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.
CORDIS’s principal aims are:
- facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
- publish the results of projects funded by the EU
- promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
- contribute to bridge the gap between citizens and science.
[edit] Services and activities
CORDIS offers access to a broad range of information and services on EU research, including:
- The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
- Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
- An interactive environment to find research partners and to support discussion forums
- Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
- Further databases and services to support EU research activities
The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.
[edit] Organisation and legal basis
CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).
CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.
The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.
[edit] External links