Archive for überwachung
June 1, 2012 at 12:45 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, olympic games, olympische spiele+london, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Der Computerwurm Stuxnet soll nur ein Baustein eines großangelegten Cyber-Angriffs mit dem Namen “Olympische Spiele” sein. Das berichtet der Journalist David E. Sanger in seinem neuen Buch, von dem heute ein Auszug in der New York Times veröffentlicht wurde. Begonnen wurde das Programm 2006 unter George Bush, Barack Obama hat es weiter geführt und ausgeweitet.
Am besten liest man die ganze Reportage bei der NY Times. Ein Auszug:
At a tense meeting in the White House Situation Room within days of the worm’s “escape,” Mr. Obama, Vice President Joseph R. Biden Jr. and the director of the Central Intelligence Agency at the time, Leon E. Panetta, considered whether America’s most ambitious attempt to slow the progress of Iran’s nuclear efforts had been fatally compromised.
“Should we shut this thing down?” Mr. Obama asked, according to members of the president’s national security team who were in the room.
Told it was unclear how much the Iranians knew about the code, and offered evidence that it was still causing havoc, Mr. Obama decided that the cyberattacks should proceed. In the following weeks, the Natanz plant was hit by a newer version of the computer worm, and then another after that. The last of that series of attacks, a few weeks after Stuxnet was detected around the world, temporarily took out nearly 1,000 of the 5,000 centrifuges Iran had spinning at the time to purify uranium.
Die These, dass die USA und Israel dahinter stecken, ist naheliegend und weit verbreitet. Sanger stützt sich jetzt auf Interviews mit Beamten aus den USA, Israel und Europa, die direkt beteiligt gewesen sein sollen.
Das große Problem mit staatlichen digitalen Waffen soll Obama auch klar sein: Wie will man anderen Staaten und Akteuren etwas verbieten, was man selbst macht?
Mr. Obama, according to participants in the many Situation Room meetings on Olympic Games, was acutely aware that with every attack he was pushing the United States into new territory, much as his predecessors had with the first use of atomic weapons in the 1940s, of intercontinental missiles in the 1950s and of drones in the past decade. He repeatedly expressed concerns that any American acknowledgment that it was using cyberweapons — even under the most careful and limited circumstances — could enable other countries, terrorists or hackers to justify their own attacks.
Wenig überraschend ist auch die Erkenntnis, dass Angriffe dieser Art keineswegs auf den Iran beschränkt sind. Die nächsten Ziele werden schon genannt:
American cyberattacks are not limited to Iran, but the focus of attention, as one administration official put it, “has been overwhelmingly on one country.” There is no reason to believe that will remain the case for long. Some officials question why the same techniques have not been used more aggressively against North Korea. Others see chances to disrupt Chinese military plans, forces in Syria on the way to suppress the uprising there, and Qaeda operations around the world.
Dazu gibt’s noch eine schöne Info-Grafik, wie der Angriff erfolgt sein soll.
Dieser Beitrag steht unter der Lizenz
CC BY-NC-SA: Andre Meister,
Netzpolitik.org.
via Olympische Spiele: Stuxnet war nur eine Welle eines größeren amerikanischen Cyber-Angriffs › netzpolitik.org.
June 1, 2012 at 12:42 pm · Filed under Uncategorized and tagged: 1984, akvORRAT, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, SPÖ, STASI, telefon, telekommunikationsrecht, terrorgesetze+, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Der AKVorrat ruft alle Unterstützer_innen dazu auf, ihrer Stimme noch mehr Gewicht zu verleihen und direkt die Abgeordneten im Justizausschuss zu kontaktieren.
Nur so könne gewährleistet werden, dass die zweite Forderung
– die Evaluierung aller Terrorgesetze – erfolgreich ist.
via SPÖ bekennt sich klar zur Vorratsdatenspeicherung | AKVorrat.
June 1, 2012 at 12:32 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Vorratsdatenspeicherung: Brüssel verklagt Deutschland auf 300.000 Euro täglich – Europäische Union – FAZ.
June 1, 2012 at 11:44 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, SINGLEIMAGE, technik, technologie, verfassung, video, wirtschaft, WORKSHOP
Expert training in FP7 EU Research Programmes
Welcome to Singleimage – the leading international provider of practical training for the European Union’s Research Framework Programme (FP7).
June 1, 2012 at 11:43 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, london, OLYMPICS, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, SINGLEIMAGE, technik, technologie, verfassung, video, wirtschaft, WORKSHOP
Expert training in FP7 EU Research Programmes. Singleimage is the leading international provider of practical training for the European Union’s Research Framework Programme (FP7).
VIA Singleimage – FP7 Training Workshops and Advice.
June 1, 2012 at 11:42 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, ESPANA, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, INFORMATIONSTAGE, Jornada informativa nacional, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, spain, spanien, technik, technologie, valencia, verfassung, video, wirtschaft
*** NATIONALER INFORMATIONSTAG ÜBER DIE MITARBEIT AM 7 RAHMENPROGRAMM FP7 ***
UNIVERSITAT DE VALENCIA
18 de juny de 2012
via Jornada informativa nacional sobre les convocatòries de Medi ambient 7PM.
June 1, 2012 at 10:45 am · Filed under Uncategorized and tagged: 1984, 2013, antiterror, audio, audio überwachung, österreich, überwachung, überwachungsstaat, Big Brother, cordis, DDR, deutschland, EU, europa, FP7, FP7 Security, freizeit, funkzellen, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, STASI, technik, technologie, telefon, verfassung, video, wirtschaft
EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect
— Alexander Sander (@lexelas) Juni 1, 2012
Orientation paper prepared in connection with the FP7 2013
Work Programme in the area of Security
HIER DAS GANZE DOKUMENT
June 1, 2012 at 10:35 am · Filed under Übersetzungshilfe gesucht! and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
*** ÜBERSETZUNGSHILFE GESUCHT ***
Stratę 100 mln zł może oznaczać decyzja ministra spraw wewnętrznych Jacka Cichockiego o wycofaniu się policji z udziału w unijnym projekcie INDECT – dowiedział się DGP. Miał on wspomagać zwalczanie przestępczości m.in. w internecie.
via MSW wystraszyło się Anonymousa i porzuca projekt wart miliony – Polityka – wszystko o polityce w Dziennik.pl – politycy, informacje, PO, PiS, SLD – Dziennik.pl.
*** ÜBERSETZUNGSHILFE GESUCHT ***
June 1, 2012 at 10:34 am · Filed under Übersetzungshilfe gesucht! and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
**** ÜBERSETZUNGS HILFE GESUCHT ****
21 maja kontrowersyjny projekt INDECT zostanie zaprezentowany w Warszawie przez naukowców z Akademii Górniczo-Hutniczej przedstawicielom resortu spraw wewnętrznych, organizacji społecznych i mediów. Nad projektem ciąży zarzut ukierunkowania na totalną inwigilację obywateli.
via Radio Maryja – Katolicki Głos w Twoim Domu.
**** ÜBERSETZUNGS HILFE GESUCHT ****
June 1, 2012 at 8:20 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Die New York Times und die Post Gazette berichten über eine Technologie zur akustischen Erkennung von Schüssen aus Schusswaffen. Diese wurde im letzten Jahr für Kommunen erschwinglich, welche das System zunehmend einsetzen – in den USA seien es bislang knapp 70 Städte. Erste Systeme wurden bereits nach Großbritannien und Brasilien verkauft.
Um die Schüsse erkennen zu können werden Mikrofone meist auf Gebäuden, in Überwachungskameras, welche dann auch in die Richtung der Schüsse schwenken, aber auch an Zaunpfählen oder anderen Objekten, versteckt angebracht. Die Orte werden nicht bekanntgegeben. Erkennt ein Mikrofon einen vermeintlichen Schuss wird die Ton-Sequenz gespeichert und ausgewertet. Dabei unterscheidet das System die Schussgeräusche von ähnlichen Geräuschen wie beispielsweise Feuerwerk oder Baustellengeräuschen und kann sogar einschätzen um welche Waffenart es sich handelt. Gleichzeitig wird der Schuss lokalisiert – mit einer Genauigkeit von mindestens 25 Metern, häufig genauer. Die Geodaten, Geschwindigkeit und Richtung des/der Schützen, Waffenart und eine Audioaufnahme wird dem zuständigen Polizisten oder Mitarbeiter angezeigt, der die Aufnahme dann nochmals überprüfen kann.
Der selbsternannte Weltmarktführer SST mit seinem System ShotSpotter bietet aber nicht nur das System zum Verkauf an, sondern auch ein rundum sorglos Paket (ShotSpotter Flex), bei welchem die Sensoren nur gemietet werden. Die Auswertung der Daten findet komplett bei SST statt, die der Polizei nur noch einen Hinweis zukommen lässt. Privatisierte Sicherheit zum Dienstleistungs- und Leasingpreis zwischen 40’000 und 60’000 Dollar pro Quadratmeile und Jahr. Durch die gesenkten Anschaffungskosten können sich auch kleinere oder nicht so liquide Städte das System leisten.
Das System nimmt allerdings nicht nur Schussgeräusche auf, sondern auch andere Geräusche in der Umgebung. Erste Fälle, bei denen die Aufnahmen auch verbale Streitigkeiten und Rufe enthalten, sind bereits bekannt geworden. Laut Aussage eines Polizisten könne man auf den Aufnahmen auch Vogelgezwitscher, das Schlagen von Türen oder vorbeifahrende und hupende Autos hören. Der Vizepräsident von ShotSpotter James G. Beldock betont, dass das System nur zur Aufnahme von Schüssen ausgelegt sei:
There are people who perceive that these sensors are triggered by conversations, but that is just patently not true. They don’t turn on unless they hear a gunshot.
Das System kann aber auf jeden Fall auch bei vermeintlichen oder richtigen Schusswechseln beispielsweise Gespräche von Passanten aufnehmen und auswerten. Eine grundsätzliche Gefahr bei derartigen Systemen besteht darin, dass die Systeme in Zukunft auch zu anderen Zwecken verwendet werden können. Einmal installierte Mikrophone können die Umgebung auch nach anderen Geräuschen, Gesprächsfetzen oder Schlagwörtern filtern und auswerten. Das eine Ausweitung solcher Überwachungsmechanismen auf ursprünglich nicht vorgesehene Bereiche stattfindet ist nicht auszuschließen, vielmehr zeigt die Erfahrung dass dies nicht unwahrscheinlich ist.
via Akustische Überwachung: In der Stadt verteilte Mikrofone sollen Schüsse erkennen › netzpolitik.org.
Lizenz CC BY-NC-SA.
May 18, 2012 at 11:41 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
“Twitterview” zur Verfassungsklage | Netzpolitik | futurezone.at: Technology-News.
May 17, 2012 at 3:46 pm · Filed under Uncategorized and tagged: 1984, AFCEA, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Ausspähen, aufspüren, ausschalten – Militärforschung am Fraunhofer-Institut IOSB.
May 17, 2012 at 1:59 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, ISS, ISSWorld, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, trovicor, verfassung, video, wirtschaft
Die trovicor GmbH ist eine auf Überwachungstechnik spezialisierte Firma mit Hauptsitz in München und Niederlassungen in Dubai, Islamabad (Pakistan) und Kuala Lumpur (Malaysia).
Firma
Die heutige trovicor wurde 1993 ursprünglich als Geschäftsbereich Voice and Data Recording der Siemens AG ins Leben gerufen[1]. Dieser Geschäftsbereich wurde als Teil von Siemens Networks zum 1. April 2007 mit in das Gemeinschaftsunternehmen Nokia Siemens Networks (NSN) unter dem neuen Bereichsnamen “Intelligence Solutions” eingebracht. NSN wiederum verkaufte den Geschäftsbereich im Rahmen eines Betriebsübergangs[2] am 31. März 2009[3][4] an den Münchener Finanzinvestor Perusa Partners Fund 1 LP[5][4].
Produkte und Kunden
Das Kernprodukt von trovicor ist das “Monitoring Center” (früher “Siemens Monitoring Center”), mit dem umfangreiche Abhörmassnahmen in Telekommunikationsnetzen möglich sind. Nach Aussage des Herstellers ist jede Quelle von Kommunikation überwachbar, auch Satelliten[6]. Die Produkte von trovicor werden nur an staatliche Stellen verkauft[5].
Kontroversen, Big Brother Award
Am 22. Juni 2009 berichtete das Wall Street Journal, dass NSN Überwachungstechnik an den staatlichen iranischen Telekommunikationsmonopolisten verkauft habe und dass diese bei der Unterdrückung des iranischen Volkes verwendet werde[7]. Insbesondere würde auch Deep Packet Inspection verwendet. In der folgenden Kontroverse bestritt NSN, Deep Packet Inspection an den Iran verkauft zu haben[4]. Insbesondere sei Monitoring Center erst Ende März 2009 an den Iran verkauft worden[8], also in zeitlicher Nähe zum Übergang des Geschäftsbereich an Perusa Partners.
Laut einem Bericht des Guardian [9] wurden, nach Bekanntwerden der Verkäufe von Überwachungstechnik, Nokiaprodukte im Iran teils massiv boykottiert.
trovicor erhielt im Oktober 2009 einen Big Brother Award[10] [11].
Laut dem US Magazin Bloomberg Markets wurde der Menschenrechtsaktivist Abdulghani al-Chanjar im August 2010 festgenommen, nachdem er von Sicherheitskräften in Bahrain mit der Software “Monitoring Center” der Firma Trovicor überwacht wurde.[12]
Quellen
- ↑ trovicor Website: “about us”
- ↑ AIN-News 10-2009
- ↑ BBC: “Hi-tech helps Iranian monitoring”
- ↑ a b c NSN Press Release: “Provision of Lawful Intercept capability in Iran”
- ↑ a b Perusa Partners: Beteiligungen
- ↑ trovicor Website: “portfolio”
- ↑ Iran’s Web Spying Aided By Western Technology – European Gear Used in Vast Effort to Monitor Communications
- ↑ ZDNet: Nokia Siemens bestreitet Lieferung von Abhörtechnik an Iran
- ↑ The Guardian: Iranian consumers boycott Nokia for ‘collaboration’
- ↑ BigBrotherAwards 2009: Wirtschaft: deutsche Firmen, die Überwachungstechnik für Internet und Telefon anbieten
- ↑ Süddeutsche.de: Big-Brother-Awards. Die weiteren Preisträger 2009 im Überblick
- ↑ Spiegel Online: Handyüberwachung: Deutsche Firma soll Spähtechnik an Bahrain geliefert haben vom 24. August 2011
Weblinks
ist eine auf Überwachungstechnik spezialisierte Firma mit Hauptsitz in München und Niederlassungen in Dubai, Islamabad (Pakistan) und Kuala Lumpur (Malaysia).
Firma
Die heutige trovicor wurde 1993 ursprünglich als Geschäftsbereich Voice and Data Recording der Siemens AG ins Leben gerufen[1]. Dieser Geschäftsbereich wurde als Teil von Siemens Networks zum 1. April 2007 mit in das Gemeinschaftsunternehmen Nokia Siemens Networks (NSN) unter dem neuen Bereichsnamen “Intelligence Solutions” eingebracht. NSN wiederum verkaufte den Geschäftsbereich im Rahmen eines Betriebsübergangs[2] am 31. März 2009[3][4] an den Münchener Finanzinvestor Perusa Partners Fund 1 LP[5][4].
Produkte und Kunden
Das Kernprodukt von trovicor ist das “Monitoring Center” (früher “Siemens Monitoring Center”), mit dem umfangreiche Abhörmassnahmen in Telekommunikationsnetzen möglich sind. Nach Aussage des Herstellers ist jede Quelle von Kommunikation überwachbar, auch Satelliten[6]. Die Produkte von trovicor werden nur an staatliche Stellen verkauft[5].
Kontroversen, Big Brother Award
Am 22. Juni 2009 berichtete das Wall Street Journal, dass NSN Überwachungstechnik an den staatlichen iranischen Telekommunikationsmonopolisten verkauft habe und dass diese bei der Unterdrückung des iranischen Volkes verwendet werde[7]. Insbesondere würde auch Deep Packet Inspection verwendet. In der folgenden Kontroverse bestritt NSN, Deep Packet Inspection an den Iran verkauft zu haben[4]. Insbesondere sei Monitoring Center erst Ende März 2009 an den Iran verkauft worden[8], also in zeitlicher Nähe zum Übergang des Geschäftsbereich an Perusa Partners.
Laut einem Bericht des Guardian [9] wurden, nach Bekanntwerden der Verkäufe von Überwachungstechnik, Nokiaprodukte im Iran teils massiv boykottiert.
trovicor erhielt im Oktober 2009 einen Big Brother Award[10] [11].
Laut dem US Magazin Bloomberg Markets wurde der Menschenrechtsaktivist Abdulghani al-Chanjar im August 2010 festgenommen, nachdem er von Sicherheitskräften in Bahrain mit der Software “Monitoring Center” der Firma Trovicor überwacht wurde.[12]
Quellen
- ↑ trovicor Website: “about us”
- ↑ AIN-News 10-2009
- ↑ BBC: “Hi-tech helps Iranian monitoring”
- ↑ a b c NSN Press Release: “Provision of Lawful Intercept capability in Iran”
- ↑ a b Perusa Partners: Beteiligungen
- ↑ trovicor Website: “portfolio”
- ↑ Iran’s Web Spying Aided By Western Technology – European Gear Used in Vast Effort to Monitor Communications
- ↑ ZDNet: Nokia Siemens bestreitet Lieferung von Abhörtechnik an Iran
- ↑ The Guardian: Iranian consumers boycott Nokia for ‘collaboration’
- ↑ BigBrotherAwards 2009: Wirtschaft: deutsche Firmen, die Überwachungstechnik für Internet und Telefon anbieten
- ↑ Süddeutsche.de: Big-Brother-Awards. Die weiteren Preisträger 2009 im Überblick
- ↑ Spiegel Online: Handyüberwachung: Deutsche Firma soll Spähtechnik an Bahrain geliefert haben vom 24. August 2011
Weblinks
via trovicor – Wikipedia.
May 17, 2012 at 1:50 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, ISS, ISSWorld, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Deutsche Firmen aus der “Security”-Branche werben auf einer Fachmesse in Dubai nächste Woche um neue Aufträge bei Exekutivorganen und Geheimdiensten aus der arabischen Welt. Auf der am Montag beginnenden “ISS World MEA 2012”, als deren Hauptsponsor ein Münchner Unternehmen auftritt, werden den überwiegend arabischen Interessenten sogenannte Intelligence Support Systems angeboten, die etwa die Überwachung von Telefon-, Mail- und SMS-Verkehr ermöglichen.
via Big Brother.
May 17, 2012 at 1:48 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, ISS, ISSWorld, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Ein Blick in den Vortragskalender der ISS hilft zumindest ein wenig weiter: Dort dozieren Experten von Trovicor, wie sich soziale Netzwerke überwachen lassen. Für Datenschützer liest sich der Programmplan aus Dubai wie ein Horrorkatalog. Massenhafte Ausspähung, leichtgemachtes Abhören von Mobiltelefonen, die Erkennung von Gesichtern in bewegten Bildern – und dies alles für Geheimdienste aus dem Nahen Osten?
via Treffpunkt der Spione: Die verschwiegenste Messe der Welt – Mittelstand – Unternehmen – Handelsblatt.
May 17, 2012 at 1:22 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, ISS, ISSWorld, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft

ISS-World Europe Training 2012 (Brochure)
ISS World Europe is the world’s largest gathering of European Law Enforcement, Intelligence and Homeland Security Analysts as well as Telecom Operators responsible for lawful interception, Hi-Tech Electronic Investigations and Network Intelligence Gathering.
ISS World Programs present the methodologies and tools for Law Enforcement, Public Safety and Government Intelligence Communities in the fight against drug trafficking, cyber money laundering, human trafficking, terrorism and other criminal activities conducted over today’s telecommunications network and the Internet.
For more information about the 2012 program, click on the track name below — or see the agenda at a glance for a summary of the sessions.
Track 1: ISS for Lawful Interception and Criminal Investigations
Track 2: ISS for Social Network Monitoring and Investigations
Track 3: ISS for Mobile Location, Surveillance and Intercept
Track 4: DPI for Lawful Interception and Cyber Security
Track 5: ISS for Intelligence Gathering and Analysis
Track 6: Encrypted Traffic Monitoring and IT Intrusion Product Training
Track 7: LEA and Intelligence Analyst Training and Product Demonstrations
Pre-Conference Training Seminars (Tuesday, 5 June 2012)
ISS World Europe- Conference Agenda at a Glance
5-7 June 2012
Pre-Conference Training Seminars
Tuesday, 5 June 2012
- Pre-Conference Sessions Descirption At The End of Agenda Posting
- Certificate of Iss Technology Training Available Upon Request
Seminar #1
8:30-16:30
Online Social Media and Internet Investigations
Presented by Charles Cohen, Cohen Training and Consulting, LLC
Charles Cohen also holds the position of Commander, Special Investigations and Criminal Intelligence, Indiana State Police, USA
08:30-09:30 What Investigators & Analysts Need to Know about Online Social Media.
09:45-10:45 OSINT and Criminal Investigations
11:00-12:00 Successful Use of Online Social Media in Criminal Investigations
13:00-14:00 Counterintelligence & Liabilities Involving Online Social Media
14:15-15:15 Facebook: Tools, Tricks, & Techniques Investigators Need to Know
15:30-16:30 What Investigators Need to Know about Hiding on the Internet
Seminar #2
8:30-16:30
Introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management
Presented by James Deater, President, T3TECHSYSTEMS, Joseph Messinese Jr., Training Manager, T3TECHSYSTEMS. James Deater and Joseph Messinese Jr. are also officers with the Maryland State Police, USA.
08:30-09:30 Camera Systems
09:45-10:45 GPS Tracking
11:00-12:00 Wireless Technology Considerations
13:00-14:00 Wiretap Technologies, Audio Collection
14:15-15:15 Body Wires and Audio Bugging Devices
15:30-16:30 Management of Intelligence and Other Surveillance Options(The T3TECHSYSTEMS Seminar is for law enforcement and other government attendees only)
Seminar #3
9:45-12:00
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement
Presented by: Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK
Seminar #4
8:30-16:30
Understanding ISS Technologies and Products Deployed in Telecommunications Networks for Law Enforcement and Intelligence Analysis
Presented by: Dr. Jerry Lucas, President, TeleStrategies
08:30-10:45 Understanding Wireline Telecom Infrastructure, Interception and Related ISS Products
11:00-14:00 Understanding Mobile Wireless Infrastructure, Interception and Related ISS Products
14:15-16:30 Understanding the Internet, Interception and Related ISS Products
Seminar #5
8:30-16:30
Advanced IP Intercept Training
Presented by: Hendrik Schulze, President & CTO, ipoque and Jens Geier, Product Manager, ipoque
08:30-10:45 Understanding TCP/IP for Packet Sniffing and Traffic Analysis
11:00-14:00 Deep Packet Inspection (DPI) Basics for LEA’s, Intelligence Analysts and Telecom Operators
14:15-16:30 Basics of IP Application Decoding
Seminar #6
13:00-16:30
ETSI/TC LI Standardisation on Lawful Interception and Data Retention Handling
13:00-14:00
ETSI/TC LI Overview
Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
14:15-14:45 Session A
Details of Lawful Interception in IP Networks and Services Included the Delivery Interface via IP
Mark Lastdrager, Pine Digital Security
14:15-15:15 Session B
Data Retention in Austria
Herbert Paulis, Siemens representative in ETSI TC LI
14:45-15:15 Session A
Dynamic Triggering
Alex Leadbeater, BT Group
15:30-16:00
Details on the eWarrant Interface for Lawful Interception and Data Retention
Tony Rutkowski, Yaana Technologies
16:00-16:30
ETSI TC LI standards in reality
Rudolf Winschuh, Utimaco
16:30-17:00
ETSI/TL LI Guru Roundtable
Q&A Session with ETSI Panelists
Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
Mark Lastdrager, Pine Digital Security
Alex Leadbeater, BT Group
Tony Rutkowski, Yaana Technologies
Rudolf Winschuh, Utimaco
Pre-Conference Sessions Description At The End of Agenda PostinG
Wednesday, 6 June 2012
Welcoming Remarks
| 8:15-8:30 |
Tatiana Lucas, ISS World Program Director, TeleStrategies |
| 8:30-9:00 |
Top Ten Internet Challenges Facing Law Enforcement and the Intelligence Community and Who at ISS World Europe has Solutions
Moderator: Dr. Jerry Lucas, President, TeleStrategies |
ISS World Europe Exhibit Hours:
Wednesday, 6 June 2012: 10:00 – 17:00
Thursday, 7 June 2012: 9:30 – 12:30
Track 1: ISS for Lawful Interception and Criminal Investigations
This track is for Telecom Operators and Law Enforcement/Intelligence/Defense Analysts who are responsible for specifying or developing lawful intercept network infrastructure.
Wednesday, 6 June 2012
| 13:30-14:00 |
Performance Management (PM) and Lawful Interception
Bob Shaw, President and CEO, Net Optics |
| 14:00-14:30 |
Scaling Surveillance to 40 Gbps and Beyond
Daniel Joseph Barry, VP Marketing, Napatech |
| 15:00-15:30 |
FoCC: Filtering of Communication Content
Rudolf Winschuh, Partner Sales Manager, Utimaco LIMS |
| 15:30-16:00 |
Massive Interception – Telecoms and IP: Parameterisation of Very High Capacity Communication Links with a View to Interception
Product Manager, VASTech |
| 16:15-16:45 |
How Network Reporting Can Help Avoid Pitfalls in LI Installations
Jens Geier, Product Management, ipoque |
| 16:45-17:15 |
New Generation of Cost Effective IP LI & DR solution
Pet Kastovsky, INVEA-TECH |
Thursday, 7 June 2012
| 8:30-9:00 |
New Generation of Speaker Identification Technology
Radim Kudla, Phonexia |
| 9:00-9:30 |
Trojan Horses or Man in the Middle Approach As an answer to more and more encryption. Technical and “political” Comparison.
Paul Hoffman, Datakom |
| 10:30-11:00 |
SSL & the End of LI As We Know It: Making the Most of What’s Left
Bert Hubert, Cyber Security Architect, NetScout Systems |
| 11:00-11:30 Session A |
Latest Lawful Interception Technologies for Service Provider Compliance
Vladimir Trostyanetski, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems |
| 11:00-11:30 Session B |
A Modular Approach to Strategic IP Interceptions
Frederico Ciceri, RCS S.p.A |
| 12:00-12:30 |
LI: a Countrywide Solution
Giuseppe Leto, Sales Manager, IPS |
| 13:15-13:45 |
LTE – a challenge for LI
Leopold Murhammer, Product Manager, Siemens |
Track 2: ISS for Social Network Monitoring and Investigations
This track is for Law Enforcement, Intelligence and Public Safety Authorities who are responsible for cyber investigations, monitoring, analysis and creating actionable intelligence from today’s social networks including Facebook and Twitter. Note some of these sessions denoted by “LEA and Intel Only” are only open to Law Enforcement, Public Safety and the Government Intelligence Community.
Wednesday, 6 June 2012
| 9:30-10:00 Session A |
Social Networks: the Https Challenges
Ugo Santillo, Sales Manager, IPS |
| 9:00-10:00 Session B |
Forensics of Web 2.0 Applications and Social Networks
ATIS systems Presenter to be Announced
(LEA and Government Attendees Only) |
| 11:00-11:30 Session A |
Making Sense of the Web
NICE Presenter to be Announced |
| 11:30-12:00 Session A |
Intelligence Monitoring & Analysis of Social Networks – An Introduction
Product Manager, trovicor |
| 11:00-12:00 Session B |
Social Media (Web 2.0) and Possible Ways to Extract Intelligence Out of That Cloud
Dirk Schrader, VP Sales Europe, SS8
(LEA and Government Attendees Only) |
| 13:30-14:30 |
Social Networks Monitoring and Analysis
NICE Presenter to be Announced
(LEA and Government Attendees Only) |
| 15:00-16:00 |
A Web Master Key™ for Social Networks Monitoring, Interception and Analysis
Ugo Santillo, Sales Manager, IPS
(LEA and Government Attendees Only) |
| 16:15-17:15 |
Social Network Monitoring and Analysis – how to gain new insights
Product Manager, trovicor
(LEA and Government Attendees Only) |
Track 3: ISS for Mobile Location, Surveillance and Intercept
This track is for Law Enforcement, Interior Security and the Intelligence Community Authorities who must work with cellular and mobile satellite operators regarding mobile location, surveillance and intercept as well as analysis of mass geo-location data.
Wednesday, 6 June 2012
| 9:00-9:30 |
Active, Passive and Hybrid GSM & 3G Monitoring Sytems. Practical Solutions and Overcoming
NeoSoft Speaker to be Announced |
| 9:30-10:00 |
Combining Mobile Location Monitoring and Behavior Analysis to Improve LEA Decision Support
Mikael Nyström, CEO, Mobilaris AB |
| 13:30-14:00 |
Tactical GSM & 3G off-the-air Interception and Location Tracking
Septier Presenter to be Announced |
| 14:00-14:30 |
Umbrella for Services & Networks to Ensure Comprehensive Analysis
Dirk Börgerding, Pre-Sales Manager, Utimaco LIMS |
| 15:00-15:30 |
Pinpoint your Targets – Accurate Mobile Location Tracking
NICE Presenter to be Announced |
| 15:30-16:00 |
State-of-the-art Electronic Monitoring Technologies for the Law Enforcement Agencies: RF Presence Monitoring, Remote Alcohol Monitoring, GPS Tracking and Domestic Violence solutions
3M Electronic Monitoring, Presenter to be Announced |
Thursday, 7 June 2012
| 9:00-9:30 |
Handheld Tools for Cell Phone Direction Finding and Location
Scott N. Schober, President & CEO, Berkeley Varitronics Systems |
| 10:30-11:00 |
Practical solutions for cellular Tracking and localization. Vehicle based solutions.
NeoSoft Speaker to be Announced |
| 11:00-11:30 |
Revolutionizing Mobile Forensics
Cellebrite Speaker to be Announced |
Track 4: DPI for Lawful Interception and Cyber Security
This track is for telecom operators, law enforcement, intelligence analysts or just about anyone who has to understand Deep Packet Inspection (DPI) technologies, product availability, applications and other issues facing telecom operators who deploy DPI infrastructure
Wednesday, 6 June 2012
| 9:30-10:00 |
Building a Flexible DPI Platform
Paul Stevens, Telecom Sector Marketing Director, Advantech |
| 11:00-11:30 |
An Introduction into Mobile Networks (3G/4G) and How to Validate DPI Systems Within These Environments
Dennis Cox, CTO, BreakingPoint |
| 11:30-12:00 |
Leveraging DPI to Identify Advanced Cyber Threats
Haim Melamed, Director of Marketing, Communications & Cyber Intelligence Solutions, Verint Systems |
| 13:30-14:00 |
IPv6, Identities & DPI
Hendrik Schulze, President & CTO, ipoque |
| 15:00-15:30 |
Enhancing IP DR & LI solution with DPI
Petr Springl, INVEA-TECH |
| 15:30-16:00 |
Understanding the Technical Limitations of DPI Engines
Dennis Cox, CTO, BreakingPoint |
| 16:15-16:45 |
Passive or Active Monitoring
Cristian D’Incertopadre, Sales Manager, IPS |
Thursday, 7 June 2012
| 8:30-9:30 |
Leveraging COMINT in the World of Cyber Intelligence Security
NICE Presenter to be Announced |
Track 5: ISS for Intelligence Gathering and Analysis
This track is for Intelligence Analysts and Law Enforcement agents who have to “connect the dots” between people, places and other entities by searching through massive amounts of data from various sources using visual analytics, semantic technologies, data mining, OSINT and other intelligence gathering tools and techniques.
Wednesday, 6 June 2012
| 9:00-9:30 |
Gathering Intelligence in Preparation for High Profile Events: Super Bowl 2012 Case Study
Charles Cohen, Cohen Training and Consulting, LLC |
| 9:30-10:00 Session A |
Arabic media influence cycle: case study How the Egyptian media covered the Muslim Brotherhood before, during & after the revolution
Mohamed Elawa, OSINT Senior Technical Director, AGT Advanced German Technology |
| 9:30-10:00 Session B |
Cyberwar … A foretaste of a future that will be plagued by an escalating world of data breaches
Solutions Sales Manager, trovicor |
| 11:00-11:30 Session A |
Multimedia Mass IP Interception – Capturing & Processing
Innovation Manager, trovicor |
| 11:00-11:30 Session B |
“Track Pulse” a Multilingual Social Media Monitoring Solutions
Karanvir Singh, Kommlabs |
| 11:30-12:00 Session A |
Codename: Da Vinci. Attack, Control and Gather Intelligence from Personal Devices
David Vincenzetti, Partner, Hacking Team |
| 11:30-12:00 Session B |
VoiceGrid Nation – country-wide voice database management and voice identification system
Speech Technology Center, Presenter to be Announced |
| 13:30-14:00 |
Mass Data Intelligence Systems for Lawful Interception
Guy Alon, Marketing Director, ELTA Systems |
| 14:00-14:30 |
Doing it your way – a customer driven approach to investigation and intelligence solution design
Aaron (Ronnie) Eilat, Director Intelligence and Investigation Product Line, Elbit Systems Land-C4I |
| 15:00-15:30 |
Lawful Interception in Virtual Environments
Bob Shaw, President and CEO, Net Optics |
| 15:30-16:00 |
Speech Intelligence Platform – How to Mine Data from Speech Records
Petr Schwarz, Phonexia |
| 16:15-16:45 |
Better safe than sorry – an complete security approach to Intelligence and Investigation solutions
Assi Barak, Senior Director System and Software Engineering, Elbit Systems Land-C4I |
Thursday, 7 June 2012
| 8:30-9:00 |
Encryption Anywhere and Ever. Now What? An Analysis of Possible Workarounds
AREA Speaker to be Announced |
| 9:00-9:30 |
Public Security Solutions to Help Governments Deliver the Security that Citizens Require
Brett Beranek, Solutions Marketing Manager, Nuance |
| 10:30-11:00 |
Massive Interception – IP: Truly Massive Passive Interception in Broadband Environments
Product Specialist, VASTech |
| 11:00-11:30 |
How Nuance Voice Biometrics and Natural Speech Understanding Can Add Value to Intelligence Support Systems
Angelo Ferraris, Nuance |
| 12:00-12:30 Session A |
The Polymorphic Spree – Polymorphism & stealth of Computer Surveillance Systems
Rami Amar, Elbit Systems Land-C4I |
| 12:00-12:30 Session B |
Communication Surveillance in the Fight Against Child Exploitation – Re-balancing the Ethical Debate
AREA Speaker to be Announced |
| 12:30-13:00 |
Network Critical Infrastructure Suite
Pasquale De Rinaldis, Sales Manager, IPS |
Track 6: Encrypted Traffic Monitoring and IT Intrusion Product Training
This track is only open to Law Enforcement, Public Safety and Government Intelligence Community Attendees
Wednesday, 6 June 2012
| 9:00-10:00 |
FinFisher – Actively Monitoring Networks, Computer and Mobile Phones
MJM, Gamma Group |
| 11:00-12:00 |
VUPEN Sophisticated Exploits for IT intrusion and Offensive Security
Chaouki Bekrar, CEO & Director of Vulnerability Research, VUPEN Security |
| 13:30-14:30 |
Governmental IT Intrusion: Applied Hacking Techniques used by Government Agencies
MJM, Gamma Group |
| 15:00-16:00 |
Codename: Da Vinci: the new way to intercept Social Networks and the Cloud
Marco Valleri, Head of R&D, Daniele Milan, Operations Manager, and Alberto Ornaghi, Senior Software Developer, Hacking Team |
Thursday, 7 June 2012
| 9:00-9:30 |
Active IT Intrusion, Deployment, Blocking and Shaping within Backbones – Powered by FinFisher
TF, Gamma Group |
| 10:30-11:30 |
Codename: Da Vinci. An in-depth, live demonstration of infection vectors and attack techniques.
Marco Valleri, Head of R&D, Daniele Milan, Operations Manager, and Alberto Ornaghi, Senior Software Developer, Hacking Team |
| 12:00-13:00 |
Tactical IP Intercept for HTTPS Monitoring & Remote Intrusion
Jitendra Verma, Manager, Business Development, ClearTrail Technologies |
Track 7: LEA, Intelligence and Defense Analyst Training and Product Demonstration Track
This training is only open to Law Enforcement, Public Safety and Government Intelligence Community Attendees.
Wednesday, 6 June 2012
| 9:00-10:00 |
Forensics of Web 2.0 Applications and Social Networks
ATIS systems Presenter to be Announced |
| 11:00-12:00, Session A |
Social Media (Web 2.0) and Possible Ways to Extract Intelligence Out of That Cloud
Dirk Schrader, VP Sales Europe, SS8 and Alex Bacik, Sales Engineer, SS8 |
| 11:00-12:00, Session B |
Replay NetAnalyst by NetScout
NetScout Systems Speaker to be Announced |
| 11:00-12:00, Session C |
Applying Artificial Intelligence in Mass Monitoring of IP data
Manohar Katoch, AVP-Business Development, ClearTrail Technologies |
| 13:30-14:30, Session A |
Social Networks Monitoring and Analysis
NICE Presenter to be Announced |
| 13:30-14:30, Session B |
Intelligence Analysis – Turning Mass IP Data into Intelligence
Product Manager, trovicor |
| 13:30-14:30, Session C |
Live Demo: Your Social Networks & Blogs Intelligence Suite!
Marina Maurer, Marketing, Ytrail
Tony Andris, Projects, Ytrail
|
| 15:00-16:00, Session A |
A Web Master Key™ for Social Networks Monitoring, Interception and Analysis
Ugo Santillo, Sales Manager, IPS |
| 15:00-16:00, Session B |
Nationwide Monitoring Centers in the IP & Mobile Applications Era
Jack Zeitune, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems |
| 15:00-16:00, Session C |
The Wide Side of COMINT – Strategic Interception of Microwave Links
Amir Shlomo, System Specialist, ELTA |
| 16:15-17:15, Session A |
Social Network Monitoring and Analysis – how to gain new insights
Product Manager, trovicor |
| 16:15-17:15, Session B |
IVS : the RCS Monitoring Center for IP Interceptions
Mario Dolza, RCS S.p.A. |
| 16:15-17:15, Session C |
Flexible IP Communication Surveillance Solutions – Adapting to Your Investigative Needs and Objectives
AREA Speakers to be Announced |
| 16:15-16:45, Session D |
High Accuracy – Cost Effective Location Intelligence Technologies
Amir Erez, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems |
| 16:45-17:15, Session D |
Generating Intelligence from end-to-end Mass and Satellite Interception Solutions
Jack Zeitune, Product Manager, Communications & Cyber Intelligence Solutions, Verint Systems |
Thursday, 7 June 2012
| 8:30-9:30, Session A |
Open Source Web Intelligence Concepts and Methodologies
Amit Bohensky, VP, Open Source Web Intelligence, Communications & Cyber Intelligence, Verint Systems |
| 8:30-9:30, Session B |
Application & User Data Interception Demo
Jens Geier, Product Manager, ipoque |
| 8:30-9:30, Session C |
Unique 2G/3G IMSI catching solution for mobile operations (pedestrian, vehicle, aircraft) and fixed installations (prisons)
Juha Kumpula, EXFO NetHawk and Morten Hansen, EXFO NetHawk |
| 10:30-11:30, Session A |
NiceTrack Target 360 – A new world COMINT System
NICE Presenter to be Announced |
| 10:30-11:30, Session B |
How to Test the Performance and Accuracy of Broadband and Mobile 3G/LTE Lawful Interception Systems Monitoring Email, Webmail, Instant Messenger and Social Network Applications
Gregory Fresnais, BreakingPoint Systems, International Director of Business Development, BreakingPoint |
| 10:30-11:30, Session C |
Social Network Monitoring and Analysis – How to gain new insights
Product Manager, trovicor |
| 12:00-13:00 Session A |
Intelligence Analysis – Turning Mass IP Data into Intelligence
Product Manager, trovicor |
| 12:00-13:00 Session B |
IMSI/IMEI Catcher. InPoint SMS system – Mass Emergency Notification. Tactical experience, challenges and solutions.
Gunter Knall, Technical Project Manager, Neosoft AG |
| 12:00-13:00 Session C |
VoiceGrid RT – Real-time system for audio stream monitoring
Speech Technology Center, Presenter to be Announced |
| 13:15-14:15 Session A |
NICE Product Demonstration To Be Announced |
| 13:15-15:15 Session B |
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement
Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK |
Pre-Conference Training Seminars
Tuesday, 5 June 2012
Seminar #1
8:30-16:30
Online Social Media and Internet Investigations
Presented by Charles Cohen, Cohen Training and Consulting, LLC
Charles Cohen also holds the position of Commander, Special Investigations and Criminal Intelligence, Indiana State Police, USA
8:30-9:30: Session 1 of 6
What Investigators & Analysts Need to Know about Online Social Media.
This session is for criminal investigators and intelligence analysts who need to understand the impact of online social networking on how criminals communicate, train, interact with victims, and facilitate their criminality.
9:45-10:45: Session 2 of 6
OSINT and Criminal Investigations
Now that the Internet is dominated by Online Social Media, OSINT is a critical component of criminal investigations. This session will demonstrate, through case studies, how OSINT can and should be integrated into traditional criminal investigations.
11:00-12:00: Session 3 of 6
Successful Use of Online Social Media in Criminal Investigations
This session is for investigators who need to understand social network communities along with the tools, tricks, and techniques to prevent, track, and solve crimes.
13:00-14:00: Session 4 of 6
Counterintelligence & Liabilities Involving Online Social Media
Current and future undercover officers must now face a world in which facial recognition and Internet caching make it possible to locate an online image posted years or decades before. There are risks posed for undercover associated with online social media and online social networking Investigations. This session presents guidelines for dealing with these risks.
14:15-15:15: Session 5 of 6
Facebook: Tools, Tricks, & Techniques Investigators Need to Know
While there are over 300 social networking sites on the Internet, Facebook is by far the most populous, with over 800 million profiles. It has roughly the same population as the US and UK combined, making it the third largest country by population. There are over 250 million images and 170 million status updates loaded on Facebook every day. This session will cover topics including Facebook security and account settings, Facebook data retention and interaction with law enforcement, and common fraud schemes involving Facebook.
15:30-16:30: Session 6 of 6
What Investigators Need to Know about Hiding on the Internet
Criminal investigators and analysts need to understand how people conceal their identity on the Internet. Technology may be neutral, but the ability to hide ones identity and location on the Internet can be both a challenge and an opportunity. Various methods of hiding ones identity and location while engaged in activates on the Internet, provides an opportunity for investigators to engage in covert online research while also providing a means for criminals to engage in surreptitious communication in furtherance of nefarious activities. As technologies, such as digital device fingerprinting, emerge as ways to attribute identity this becomes a topic about which every investigator and analyst may become familiar.
Seminar #2
8:30-16:30
Introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management
Presented by James Deater, President, T3TECHSYSTEMS, Joseph Messinese Jr., Training Manager, T3TECHSYSTEMS. James Deater and Joseph Messinese Jr. are also officers with the Maryland State Police, USA.
This one day course will be an introduction to Audio, Video and GPS Surveillance: Equipment, Tactics and Management. Audio Interception investigations and Electronic Surveillance is comprised of highly advanced investigative techniques/tools used by law enforcement and intelligence agencies throughout the United States and abroad. These extremely valuable tools are often not used due to misconceptions and lack of understanding. This one-day course will demonstrate the basics for law enforcement/intelligence agencies to overcome the fears of utilizing Electronic Surveillance Equipment such as audio interception equipment, pole cameras, ground base camera systems, covert video, thermal cameras, GPS tracking devices, new body wire technology, audio bugging devices and much more to further investigations and intelligence gathering like never before.
08:30-09:30
Camera Systems
Introduction to Miniature Video Surveillance, Covert Video Operational Consideration, Working with IP Video Systems and Transmission Across Internet, Covert Enclosures, Simple Image Only vs. Full Motion Video Systems, Thermal Imaging and Infrared Cameras (FLIR), Pole Mount Cameras and Power Considerations and Motion Sensing Cameras
09:45-10:45
GPS Tracking
Introduction to GPS Tracking Technologies, GPS Tracking and Device Placement, Integration with Cellular Operator Infrastructure and Operations, GPS Unit Cost Considerations, GPS Geofensing and Geolocation and Monitoring Consideration
11:00-12:00
Wireless Technology Considerations
Introduction to Wireless Technologies and Surveillance Considerations, Intelligence Gathering Consideration, Covert Operation and the use of Two Way Radios, Cellular Listening Devices/Audio Bugging Devices: Size and Control and Off Air Monitoring Systems
13:00-14:00
Wiretap Technologies, Audio Collection
Introduction to Wiretap Technologies, Audio Collection devices, PEN Registers, Case Management, Recording Media considerations and Audio/Video evidence procedures and considerations
14:15-15:15
Body Wires and Audio Bugging Devices
Introduction to Audio/Video Transmitter Considerations – Including New Body Worn Cameras, Covert Operation Consideration, Short vs. Long Range Consideration – Choosing the Correct Technology, Cell Phone Body Wire Considerations – New Technology and Special Accessories for Covert Operations
15:30-16:30
Management of Intelligence and Other Surveillance Options
Introduction to Portable Surveillance Systems – Quick Deployment Units, Drug and Explosive Detection, Intelligence Gathering and Crowd Control, Real Time Arial Surveillance Operations, Building and Parking Lot Monitoring and Secure In-Vehicle Storage Systems and Sensor Systems for Remote Monitoring
( The T3TECHSYSTEMS Seminar is for law enforcement and other government attendees only)
Seminar #3
9:45-12:00
Smartphone Application Challenges Encountered and Opportunities Presented to Law Enforcement
Presented by: Michael Williamson, Detective Sergeant, Special Operations Division, Scottish Police College, UK
A users overview of smartphone applications, what they can do, implications, challenges and opportunities for law enforcement in obtaining results and co-ordinating our response to the overwhelming new apps appearing daily.
Seminar #4
8:30-16:30
Understanding ISS Technologies and Products Deployed in Telecommunications Networks for Law Enforcement and Intelligence Analysis
Presented by: Dr. Jerry Lucas, President, TeleStrategies
This one day pre-conference seminar covers the spectrum of ISS Technologies and Products deployed in today’s fixed wire, mobile wireless and Internet Service Provider networks. This all day seminar is ideal for those law enforcement, public safety and intelligence analysts who need an understanding of the ISS technologies to be discussed in the conference sessions and the ISS products displayed at the exhibit hall as well as an understanding of the buzz words and jargon used by telecom operator engineers.
08:30-10:45
Understanding Wireline Telecom Infrastructure, Interception and Related ISS Products
What do LEAs need to know about the public switched telecommunications networks, circuit switching, fiber optics, SS7,SDH, DSL,billing systems and call detail records, standards for lawful intercept, basic LI elements (access, delivery and collection function), call information, call content data collection, and where are ISS products deployed for monitoring and intercept.
11:00-14:00
Understanding Mobile Wireless Infrastructure, Interception and Related ISS Products
Infrastructure basics (GSM, GPRS, EDGE, UMTS, HSPA and LTE), Wi-Fi, WiMax and Femtocells, How a cellular call is processed, back office infrastructure, HLR, VLR, Backhaul and PSTN interconnection, data services, SMS, MMS, IM, data services, fixedmobile convergence and IMS and where are ISS products deployed for monitoring and intercept.
14:15-16:30
Understanding the Internet, Interception and Related ISS Products
What Investigators Have To Know about IP call Identifying Information, Radius, DHCP, DNS, etc. and Tracking an Internet Address to a Source, Investigations Involving E-Mail, Facebook, Twitter, Skype, Instant Messaging, Chat Rooms and Message Boards, IMS, P2P Networks and Deep Packet Inspection and what can be done to address Internet intercept deploying ISS infrastructure and where are ISS products deployed for monitoring and intercept.
Seminar #5
8:30-16:30
Advanced IP Intercept Training
Presented by: Hendrik Schulze, President & CTO, ipoque and Jens Geier, Product Manager, ipoque
08:30-10:45
Understanding TCP/IP for Packet Sniffing and Traffic Analysis
A brief introduction into network technology and the basics of TCP/IP needed for interception and the impact on proper network analysis. Based on this, the workshop reflects the technical options for LEA’s to investigate in networks.
11:00-14:00
Deep Packet Inspection (DPI) Basics for LEA’s, Intelligence Analysts and Telecom Operators
An overview on deep packet inspection technology (DPI) and its basic operations down to the application level. Skype is used as example to show the implications of complex network behavior on DPI.
14:15-16:30
Basics of IP Application Decoding
From Packets to Structured Data
The workshop is a high-level introduction on building decoder software starting from requirements on an example of software architecture. After an overview of all parts of the introduction the building blocks are elaborated.
Seminar #6
13:00-16:30
ETSI/TC LI Standardisation on Lawful Interception and Data Retention Handling
Presented by: Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
13:00-14:00
ETSI/TC LI Overview
Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
14:15-14:45 Session A
Details of Lawful Interception in IP Networks and Services Included the Delivery Interface via IP
Mark Lastdrager, Pine Digital Security
14:15-15:15 Session B
Data Retention in Austria
Gerhard Seiser, Siemens
14:45-15:15 Session A
Dynamic Triggering
Alex Leadbeater, BT Group
15:30-16:00
Details on the eWarrant Interface for Lawful Interception and Data Retention
Tony Rutkowski, Yaana Technologies
16:00-16:30
ETSI TC LI standards in reality
Rudolf Winschuh, Utimaco
16:30-17:00
ETSI/TL LI Guru Roundtable
Q&A Session with ETSI Panelists
Peter van der Arend, ETSI/TC LI Committee Chairman, ETSI
Mark Lastdrager, Pine Digital Security
Alex Leadbeater, BT Group
Tony Rutkowski, Yaana Technologies
Rudolf Winschuh, Utimaco
May 17, 2012 at 11:26 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
#opIndect, Protest am 28.7. | -=daMax=-.
May 17, 2012 at 11:00 am · Filed under Uncategorized and tagged: #opINDECT, 1984, aktion, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, demo, demosntration, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, protest, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
European-wide Protest Day against #INDECT on 28/07/2012
Europa–weiter Protest–Tag gegen #INDECT am 28.07.2012
Jour de la protestation contre INDECT dans l’Europe entière le 28. 7. 2012
giorno protestatario contro INDECT in tutta Europa il 28.7.2012
Dia de protesto contra INDECT na toda a Europa o 28.7.2012
Welcome on the OpINDECTinternational-Pad!
If you don’t have a facebook account, you can become active here 🙂
Webirc:
1. Information
2. Information Material: Videos and flyers
3. Information Sites
4. Organisations Data and Privacy
5. FAQ
6. List of Countrys and Citys
7. Discussion
1. Information
Contact the organisations which work for data and privacy protection in your country so they can support the protests!!!
Invite all your Friends! Spread the information everywhere you can! Make INDECT and the European-wide Protest Day against http://www.indect-project.eu/ on 28/07/2012 public!
2. Information Material: Videos and Flyers
AnonNews:
English:
German:
Infoflyer A5:
Template Info Flyer
3. Information Sites
Pls add Sites:
4. Organisations for Data Protection and Privacy
Tell us about organisations, which work for data and privacy protection in your country.
5. FAQ
When you have questions about Indect/opIndect leave them here:
6.Country/City
This is only a list of the cities that participated in the protests against ACTA. They still have to be confirmed for this operation and we still need people who are willing to organize protests all over Europe, even in those cities not included here. If you organize a protest or something similar in your city, please let us know.
Austria
- Wien – Paperstorm in Vorbereitung
Belgium
Bulgaria
????
Cyprus
????
Czech Republic
Denmark
Estonia
????
Finland
France
Germany
Greece
????
Hungary
Ireland
????
Italy
Latvia
????
Lithuania
????
Luxembourg
????
Malta
????
Netherlands
Poland
Portugal
????
Romania
Slovakia
????
Slovenia
????
Spain
Sweden
United Kingdom
????
Croatia
????
Former Yugoslav Republic of Macedonia
????
Iceland
????
Montenegro
????
Serbia
????
Turkey
????
Albania
????
Andorra
????
Armenia
????
Azerbaijan
????
Belarus
????
Bosnia and Herzegovina
????
Georgia
????
Liechtenstein
????
Moldova
????
Monaco
????
Norway
????
Russia
????
San Marino
????
Switzerland
????
7. Discussion:
- Gibt es eigentlich eine Begründung, warum Twitter @OPIndect suspended?
Nein momentan nicht, wir gehen davon aus das es ein Technischer fehler war. Da dieser Account noch gar nichts gepostet hatte.
Stehen momentan im Kontakt mit dem Support und warte noch auf eine Antwort. Da dies Manuell vom Twitter Support geprüft werden muss.
Ansonsten weichen wir auf einen anderen Account aus.
via TitanPad: OpINDECTinternational.
May 16, 2012 at 2:36 pm · Filed under Uncategorized and tagged: #opINDECT, 1984, anon, anonymous, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Operation Indect: Anonymous protestiert gegen EU-Überwachungsprojekt – News – gulli.com.
May 16, 2012 at 11:30 am · Filed under Uncategorized and tagged: 1984, aktion, anon, anonymous, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, ots, piraten, polen, Politik, politiker, polizei, polizeistaat, press release, protest, recht, sicherheit, technik, technologie, Termin, verfassung, video, wirtschaft
Via @OPGEZ & #OpINDECT (Quelle)
———————————–
Kontakt/Contact:
Email: OpIndect@tormail.org
twitter.com/OpINDECT (Account momentan nicht erreichbar/Account currently not reachable)
Operator im IRC, Channel: #OpINDECT
irc.prooops.eu:6667 (no SSL)
irc.prooops.eu:6697 (SSL)
irc.prooops.i2p (i2p)
anon243cxbhsubmc.onion:6697 (TOR mit SSL)
There is an english version too, just scroll down. 🙂
————————————————————————————————-
Pressemitteilung – Deutsch
Interwebz, 15.05.2012
Öffentlichkeitsoffensive von #OpINDECT
Da das INDECT-Projekt, welches von der Europäischen Union mit Millionenbeträgen finanziell unterstützt wird, mometan nur unzureichende mediale Aufmerksamkeit erfährt, veröffentlichten die an der #OpINDECT beteiligten Aktivisten am heutigen Sonntag einen Videoaufruf, sich nicht durch eine Totalüberwachung im physischen sowie virtuellen Umfeld unter Generalverdacht stellen zu lassen. Im Zusammenhang damit wird in den nächsten Tagen umfangreiches Informations- und Aufklärungsmaterial folgen, welches über unseren Twitteraccount, sowie in unserem IRC-Channel bezogen werden kann. Zusätzlich befinden sich Paperstorms und andere öffentlichkeitswirksame Aktionen für den 28.07.2012 in Planung.
#OpINDECT ist eine internationale Operation des Internetkollektivs ‘Anonymous’ und agiert in diesem Zusammenhang im Netz und auf der Straße. Ziel ist es, durch Aufklärung die flächendeckende Anwendung der im Rahmen dieses Projektes erforschten Möglichkeiten zur Totalüberwachung zu erschweren, beziehungsweise in letzter Konsequenz auch zu verhindern.
Besagtes Video kann unter http://www.youtube.com/watch?v=dlq94wCcunI gefunden werden.
We are Anonymous,
We are Legion,
We do not fight for slavery,
We fight for liberty In the name of democracy,
Let us all unite!
Expect us!
————————————————————————————————-
Press Release – English
Interwebz, 15th of May
Public offensive of #OpINDECT
On Sunday, the activists supporting Operation INDECT have released a video which requests the people of the European Union to act. The INDECT project is being financially supported by the European Union with millions of Euros and does not receive enough attention at the moment. In this video, people can get information about the INDECT project and its violations regarding the their privacy. You will be able to review a lot of information about #opINDECT which will be provided by our twitter account and in the IRC channel later. Furthermore, paperstorms and other public actions for the 28th of July are planned.
#OpINDECT is an international Operation by the web collective ‘Anonymous’ and takes place both in the internet and on the streets. Our main goal is to stop INDECT from being established by informing the people sufficiently about this project.
You will find the video mentioned before here: http://www.youtube.com/watch?v=mf96u2aefKE
We are Anonymous,
We are Legion,
We do not fight for slavery,
We fight for liberty In the name of democracy,
Let us all unite!
Expect us!
via AnonPress – Operation INDECT -1- – Pastebin.com.
May 15, 2012 at 3:50 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, Termin, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Ort:
Museumsquartier, Raum D
Datum:
Samstag, 19. Mai
Einlass: 18 Uhr
Beginn: 19 Uhr
Anschließend: Networking
Facebook-Event
Thema: Vorratsdatenspeicherung (VDS)
Thema: ACTA Abkommen
Thema: Fluggastdatenübermittlung (PNR)
via Talk1: Überwachungsstaat Österreich | 19. Mai.
May 15, 2012 at 3:43 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, Big Brother, bildung, cordis, deutschland, diktatur, ESM, EU, EU-Rat, europa, festnetz, finanz, fiskalpakt, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, rettungsschirm, sicherheit, sparpaket, STASI, technik, technologie, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
heise online | EU-Rat will Informationsfreiheit einschränken.
May 15, 2012 at 11:36 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, PPÖ, recht, sicherheit, taskforce, technik, technologie, verfassung, video, wirtschaft
Diese Seite enthält momentan noch keinen Text. Du kannst ihren Titel auf anderen Seiten suchen oder die zugehörigen Logbücher betrachten.
Seiten in der Kategorie „Taskforce:INDECT“
Es werden 5 von insgesamt 5 Seiten in dieser Kategorie angezeigt:
via Kategorie:Taskforce:INDECT – Wiki der Piratenpartei Österreichs.

(CC BY-NC-SA 3.0)

May 15, 2012 at 11:08 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Das auf Initative der polnischen Polizei entstandene EU-Überwachungsprojekt INDECT wird dort gerade von einem Parlamentsauschuss untersucht. Am Sonntag kündigte Anonymous EU-weite Proteste an.
WEITER
May 14, 2012 at 12:45 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
u r in!: #Anonymous: 28. Juli 2012 Tag des Protestes gegen #INDECT.
May 14, 2012 at 12:31 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
english:
opindectflyerv10eng.png (PNG-Grafik, 1748 × 2480 Pixel) – Skaliert (33%).
german:
http://img716.imageshack.us/img716/9673/opindectflyerv10.png
May 14, 2012 at 12:21 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, diktatur, ESM, EU, europa, finanz, fiskalpakt, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, rettungsschirm, sicherheit, sparpaket, technik, technologie, verfassung, video, wirtschaft
The European Stabilization Mechanism, Or How Goldman Sachs Captured Europe.
May 14, 2012 at 11:40 am · Filed under Uncategorized and tagged: 1984, anon, anonaustria, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Die Proteste gegen ACTA und die Vorratsdatenspeicherung haben sich ausgezahlt: Bei ersterem wurde den Politikern aufgrund europaweiter Protestaktionen deutlich gezeigt, dass die Bevölkerung nicht mit grundrechtswidrigen Überwachungsmethoden einverstanden ist und sowohl Kritiker als auch Parlamentarier das umstrittene Handelsabkommen nunmehr als gescheitert sehen. Was die VDS angeht, so konnte die Bürgerinitiative des AK Vorrat einen epochalen Erfolg einfahren: Weit über 100.000 Menschen unterzeichneten bislang die Petition unter http://zeichnemit.at und das parallel laufende Projekt http://verfassungsklage.at wird zur größten Verfassungsklage der Zweiten Republik führen.
Nichtsdestotrotz werden die Politiker immer einfallsreicher, was Überwachungsmethoden angeht. Ein Projekt, welches von der EU mit rund 11 Millionen Euro gefördert wird, versteckt sich hinter der Abkürzung INDECT (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment). Dieses Überwachungsinstrument soll die Bevölkerung sowohl on- als auch offline überwachen. Dabei werden einerseits Online-Inhalte von Foren, Blogs oder Sozialen Netzwerken nach auffälligen Inhalten durchsucht. Ebenso soll mit dem gewonnenen Bild- und Videomaterial von Überwachungskameras nach verdächtig handelnden Personen gesucht werden. In beiden Fällen kommen automatisierte Prozesse zum Einsatz – INDECT ist also quasi ein aufgeblähter Scanner, der jeden Schritt eines Einzelnen überwachen und analysieren wird. Entwickelt wird das umstrittene Projekt hauptsächlich von europäischen Universitäten und privaten Firmen aus dem IT- und Security-Bereich.
Da INDECT – wie Politiker immer suggerieren, zwar zur Sicherheit beitragen soll, jedoch zwangsläufig zu einem Big-Brother-Szenario führen wird, sehen wir es als unsere Pflicht, dagegen zu protestieren. Anonymous legte, als internationale Operation organisiert ausgehend von deutschen Anons, die Website des an INDECT beteiligten Unternehmens Innotec (http://www.innotec-data.de) lahm.
Dies soll jedoch nicht die einzige Website bleiben, die attackiert wird. Es werden weitere Angriffe geplant und zusätzlich sollen auch Paperstorms und Demonstrationen stattfinden um die Bevölkerung zu informieren.
via AnonNewsAUT – Anonymous setzt Zeichen gegen INDECT.
May 14, 2012 at 11:32 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Was wäre wenn – EU weite Bürgerproteste, Eurogendfor und INDECT | Menschen Zeitung.
May 14, 2012 at 10:23 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
hier die Überstzung:
8.5.2012
Ausschuss für Verwaltung und Inneres hat eine Sitzung einberufen gem. §
152. Zweite Vorschrift des Sejm, im Auftrag einer Gruppe von
Mitgliedern/Abgeordneten, nahm den Bericht “Die Einführung in Polen
eines Informationssystems zur unterstütztung von Beobachtung, Suche und
Erkennung für die Sicherheit der Bürger in die städtischen Gebieten
(INDECT)” zur Kenntnis. Projekt INDECT (Intelligent Information System
Supporting Observation, Searching and Detection for Security of
Citizens in Urban Invironment), entwickelt von Forschern der
Universität für Bergbau und Metallurgie in Krakau, in Zusammenarbeit
mit Wissenschaftlern der Technischen Universität Gdansk und Poznan
University of Technology, ist eine von sieben (von 385 gemeldeten),
umgesetzten und finanzierten Forschungsprojekten der Europäischen Union
im 7. Rahmenprogramm für Forschung in der Kategorie “Sicherheit”.
Dessen Ziel ist es, die Erschaffung eines automatisches
Erkennungssystems von verdächtigem Verhalten von Menschen mit Einsatz
von Kameras und anderen Überwachungsgeräten im öffentlichen Raum.
Die Abgeordneten Frau Barbara Bubula (PiS) und Izabela Kloc (PiS), deren
Anliegen nicht darüber hinwegtäuschen kann, das durch die
Implementierung des Systems INDECT zu einer übermäßigen Überwachung der
Staatsbuerger durch Staatsorgane kommt, durch Verletzung des Rechts des
Staatsbuergers auf Privatsphäre, Bedrohung seiner persönlichen
Freiheiten, seiner Meinungsfreiheit und der Freiheit seines Gewissens.
INDECT Projektkoordinator – Prof. Andrzej (Andreas) Dziech der
Universität für Bergbau und Metallurgie stellte hervorhebend den
Mitgliedern seine grundlegenede Annahmen dar, dass das Projekt
Akademischen Charakter hat und es allen Regeln unterliegt und den
Grundsaetzen der Forschungsprojekten der Europäischen Union, ist der
Kontrolle der realisierung der inhaltlichen Aufgaben unterworfen. Im
Projekt INDECT wirkt, wie im Fall jedes projektes aus der Kategorie
“Sicherheit”, ein Ethikrat. Prof. Andrzej Dziech ist der festen
Ueberzeugung, das INDECT nichts mit der Ueberwachung des Staatsbuerger
zu tun hat. Im Zusammenhang der Abwesenheit von Vertretern der Leitung
auf der Sitzung des Ministeriums für Inneres, wird die Komission die
Diskussion ueber das Projekt INDECT auf die naechste Sitzung vertagt.
An der Sitzung haben Teilgenommen:
Stellvertretender Chef der Polizei -Inspektor Arkadiusz Letkiewicz, sowie der Direktor der Abteilung
Aufsicht des Ministeriums für Innere Angelegenheiten – Jacek Zalewski.
Informacja o posiedzeniu Komisji Administracji i Spraw Wewnętrznych.
May 11, 2012 at 11:39 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bespitzelung, Big Brother, bildung, cordis, deutschland, diktatur, ESM, EU, europa, festnetz, finanz, fiskalpakt, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, internet, internet recht, kamera, kommunikation, kontrolle, krieg, kriminalität, leben, mobil, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, rettungsschirm, sicherheit, sparpaket, STASI, technik, technologie, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, video, vorratsdatenspeicherung, wirtschaft
Bau einer Stadt zum Training der Aufstandsbekämpfung durch Sonderkommandos der Bundeswehr.
May 11, 2012 at 10:51 am · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Vorratsdaten: Zweifel an Verfassungsmäßigkeit | Netzpolitik | futurezone.at: Technology-News.
May 10, 2012 at 2:26 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, Big Brother, cordis, deutschland, EU, europa, FP7, FP7 Security, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
INDECT, der Fussball und die Militärs – fm4.ORF.at.
May 10, 2012 at 1:15 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Studie: Vorratsdaten nicht mit Verfassung vereinbar « DiePresse.com.
May 10, 2012 at 1:14 pm · Filed under Uncategorized and tagged: 1984, antiterror, überwachung, bespitzelung, bildung, deutschland, festnetz, internet, internet recht, kommunikation, mobil, Politik, STASI, telefon, telekommunikationsrecht, uni, univesrität, VDS, verfassung, verfassungsklage, Verfassungswidrig, vorratsdatenspeicherung
Kontroverse um Vorratsdatenspeicherung im Bundestag | unwatched.org.