Archive for wirtschaft
March 7, 2012 at 9:32 pm · Filed under Uncategorized and tagged: überwachung, cordis, EU, europa, europe, FP7, gesellschaft, INDECT, politics, Politik, polizei, sicherheit, wirtschaft
Intelligent information system supporting observation, searching and detection for security of citizens in urban environment
From 2009-01-01
to 2013-12-31 |
INDECT website
The main objectives of the INDECT project are: to develop a platform for: the registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of abnormal behaviour or violence, to develop the prototype of an integrated, network-centric system supporting the operational activities of polic…
Project details
Project reference: 218086
Status: ExecutionTotal cost: EUR 14 868 742
EU contribution: EUR 10 906 984
Programme acronym:
FP7-SECURITY
Subprogramme area:
SEC-2007-1.2-01 Intelligent urban environment observation system
Contract type:
Collaborative project (generic)
Coordinator
AKADEMIA GÓRNICZO-HUTNICZA IM. STANISAAWA STASZICA W KRAKOWIE
POLSKA
Participants
MINISTERSTWO SPRAW WEWNETRZNYCH I ADMINISTRACJI
POLSKA
VYSOKA SKOLA BANSKA – TECHNICKA UNIVERZITA OSTRAVA
CESKA REPUBLIKA
INSTITUT POLYTECHNIQUE DE GRENOBLE
FRANCE
POLITECHNIKA GDANSKA
POLSKA
X-ART-PRO-DIVISION HANDELS GMBH
ÖSTERREICH
UNIVERSIDAD CARLOS III DE MADRID
ESPAÑA
BERGISCHE UNIVERSITAET WUPPERTAL
DEUTSCHLAND
FACHHOCHSCHULE TECHNIKUM WIEN
ÖSTERREICH
APIF MOVIQUITY S.A.
ESPAÑA
TECHNICAL UNIVERSITY OF SOFIA
BULGARIA
University of York
UNITED KINGDOM
POLICE SERVICE OF NORTHERN IRELAND
UNITED KINGDOM
TECHNICAL UNIVERSITY KOSICE
SLOVENSKA REPUBLIKA
APERTUS TAVOKTATAS FEJLESZTESI MODSZERTANI KOZPONT TANACSADO ES SZOLGALTATO KOZHASZNU TARSASAG
MAGYARORSZAG
PSI TRANSCOM GMBH
DEUTSCHLAND
POLITECHNIKA POZNANSKA
POLSKA
INNOTEC DATA GMBH & CO KG
DEUTSCHLAND
Record number: 89374 / Last updated on (QVD): 2011-12-22
Top | Sitemap | A-Z Index | Gl
via http://cordis.europa.eu/projects/index.cfm?fuseaction=app.details&TXT=indect&FRM=1&STP=10&SIC=&PGA=&CCY=&PCY=&SRC=&LNG=en&REF=89374
March 7, 2012 at 3:47 pm · Filed under Uncategorized and tagged: 1984, ACTA, beschluss, copyright, download, europa, gesellschaft, internet, news, parlament, Politik, recht, technologie, Urheberrecht, web, wirtschaft
ACTA, das umstrittene Anti-Piraterieabkommen, wurde bereits von vielen EU-Staaten unterzeichnet. Bevor es in Kraft treten kann, ist die Zustimmung des EU-Parlaments nötig. Unsere Infografik erklärt den komplizierten Verhandlungs- und Ratifikationsprozess. Eine Zeitleiste zeigt die wichtigsten Etappen der vergangenen Jahre.
Die EU-Kommission will ACTA an den Europäischen Gerichtshof verweisen, um zu prüfen, ob der Vertrag EU-Recht verletzt. Der britische Sozialdemokrat David Martin, der als Berichterstatter die ACTA-Debatte im Handelsausschuss des EU-Parlaments leitet, will ebenfalls den EU-Gerichtshof anrufen.
Doch anstatt sich der Anfrage der EU-Kommission anzuschließen, fordert Martin eine eigenständige Anfrage des EU-Parlaments. Da die Richter sich nicht allgemein zu ACTA äußern, sondern immer unter Bezug auf eine spezifische Fragestellung, könnte die Formulierung der Fragen die Entscheidung der Richter für oder gegen ACTA beeinflussen.
REF : 20120302STO39868
via ACTA-Infografik: Werden und Vergehen?.

March 7, 2012 at 2:48 pm · Filed under Uncategorized and tagged: brain, brainwash, economy, emotion, feelings, gehirnwäsche, health, leben, life, manipulation, manipulierung, media, menschen, neuro, NLP, people, politics, Politik, psychologie, psychology, radio, science, society, think, tv, wirtschaft, wissenschaft

While it’s pretty unlikely that you’re a target of deliberate brainwashing, it is likely that you’re subject to some of the common techniques associated with the less-than-ethical practice. Here are a few common methods you encounter on a regular basis and what you can do to avoid them.
First things first, what is brainwashing exactly? Wikipedia offers a concise definition:
Mind control (also known as brainwashing, coercive persuasion, mind abuse, thought control, or thought reform) refers to a process in which a group or individual “systematically uses unethically manipulative methods to persuade others to conform to the wishes of the manipulator(s), often to the detriment of the person being manipulated”.
- Basically, it’s a form of extreme manipulation. We often associate the practice with cults and don’t consider its presence in everyday life, yet the techniques used in brainwashing are frequently leveraged by advertisers, news networks, politicians, and others. Alex Long, writing for hacking blog Null Byte, provides an outline of some of the most common brainwashing techniques. Here are the most notable:
- The manipulator offers you a number of choices, but the choices all lead to the same conclusion.
- The same idea or phrase is frequently repeated to make sure it sticks in your brain.
- Intense intelligence-dampening is performed by providing you with constant short snippets of information on various subjects. This trains you to have a short memory, makes the amount of information feel overwhelming, and the answers provided by the manipulator to be highly desired due to how overwhelmed you feel.
- Emotional manipulation is used to put you in a heightened state, as this makes it harder for you to employ logic. Inducing fear and anger are among the most popular manipulated emotions.

When reading this list, you’re likely able to think of a few examples of these techniques. News channels and political parties often repeat a consistent message when they want to get their point across. Short snippets of information is also a common tactic on news networks. Advertisers love to offer choices that all lead to their product, and emotional manipulation is common in people you’ll encounter as well as in most forms of media—even seemingly (and sometimes actually) harmless mediums like film. These techniques are everywhere. They aren’t turning you into a zombie, but they are informing many of your choices. The good news is that you can avoid them if you’re proactive.
How to Avoid Brainwashing Techniques
Brainwashing Techniques You Encounter Every Day (and How to Avoid Them)Avoiding brainwashing techniques often involves avoiding the brainwashers themselves, but this is next to impossible. Taking advertising as an example, you can’t avoid them all and attempting to do so can be rather expensive if you still want to watch television and movies. Your best bet is to cut out what you can and, when you can’t, seek balance. Finding balance is often easiest by simply providing yourself with the information you need. All you need to do is the following:
- Identify the manipulative message you’ve received.
- Find an opposing message, whether it’s manipulative or not. Also attempt to find the most neutral and unbiased account of that same message.
- Compare your different sources and decide how you feel.
Brainwashing, whether mild or extreme, is possible in a large part due to isolation. If you only hear the brainwashed message on a regular basis, and rarely (or never) expose yourself to alternatives, you’re going to be far more likely to accept what you hear without thinking. If you want to avoid the brainwashing techniques discussed in this post, your best bet is to surround yourself with a spectrum of information rather than simply settling for the message that makes you feel comfortable. After all, that’s often what the message is aiming to do.
Read the rest of this entry »
March 6, 2012 at 5:39 pm · Filed under Uncategorized and tagged: Katie Melua, Leute, menschen, musik, wirtschaft
Die Popsängerin musste im Herbst 2010 wegen starker Erschöpfung ihre Europatournee absagen.
Karriere ist nicht alles im Leben© dapd
München – Die britische Popsängerin Katie Melua schätzt nach ihrem Burnout nun auch die alltäglichen Dinge des Lebens. Sie habe lernen müssen, alles etwas entspannter zu sehen, sagte Melua der Zeitschrift “freundin” laut Vorabbericht. “Ich versuche jetzt, die kleinen, alltäglichen Dinge genauso zu schätzen wie die großen Momente, die meine Karriere mit sich bringt”, fügte die Musikerin hinzu. Sie wisse jetzt, dass nicht nur ihre Karriere in ihrem Leben zähle.
Melua musste im Herbst 2010 wegen starker Erschöpfung ihre Europatournee absagen und auf 2011 verschieben.
via Katie Melua: Karriere ist nicht alles im Leben – Der Newsburger.
March 6, 2012 at 5:35 pm · Filed under Uncategorized and tagged: adressenhandel, ausbeutung, datenschutz, deutschland, einkaufen, heine, lobby, markt, medien, otto, Politik, shopping, wettbewerb, wirtschaft
(Videos, Foto)
1. März 2012
Deutsche Datenschützer laufen Sturm gegen die neuen Geschäftsbedingungen von Google. Dabei sitzt die größte Daten-Mafia im eigenen Land – und wird von Wirtschaft, Politik und Medien auch noch hofiert.
Moderner Menschenhandel
Wenn Daten das Erdöl des 21. Jahrhunderts sind, dann sind Netzwerkbetreiber und Adressenhändler die Öl-Multis und -Kartelle des Informationszeitalters. Mit ihren Bohrungen dringen die Datenschürfer immer tiefer in unser Privatleben ein, um an den begehrten Rohstoff zu kommen. Dazu scheint jedes (legale) Mittel recht. Und was nicht legal ist, wird durch knallhartes Lobbying legal gemacht.
Die Rede ist ausnahmsweise mal nicht von Google, Facebook und Co. Dieser Blogpost spielt auch nicht abstrakt auf irgendwelchen Servern im fernen Amerika. Die Geschichte dieses Blogposts spielt direkt vor unserer eigenen Haustür in Deutschland, in gewaltigen Datenbanken, in den Hinterzimmern von Berlin und Brüssel.
„Targeting“ lautet der Branchenbegriff, der soviel hübscher und harmloser klingt, als das, wofür er eigentlich steht: für das Austricksen, Aushorchen und Ausspionieren nichts ahnender Bundesbürger, um an sog. „leads“ – sprich – potenzielle Kundendaten zu kommen. Direkt- oder auch Dialog-Marketing, eine Milliardenindustrie, die sich in einem unheilvollen Zusammenspiel von Wirtschaft, Medien und Politik immer weiter auch im Web ausbreitet.
OTTO? …find ich schlimm!
Aber der Reihe nach. Vor einem Jahr lieferte ich mir in meinem Blog einen offenen Schlagabtausch mit Thomas Voigt, Kommunikationschef im Vorstand der OTTO Group. Es ging um meinen Kampf, aus der Werbe-Datenbank von OTTO gelöscht zu werden, in die ich auf obskure Wege hineingeraten war. Eines Tages erhielt ich Werbemails, Newsletter, Versandhaus-Kataloge und Briefpost von OTTO, ohne eigenes Zutun. Einen Nachweis darüber, dass ich der Nutzung meiner Daten zu Werbezwecken irgendwann einmal zugestimmt hatte, konnte OTTO bis zum heutigen Tag, auch auf mehrfache Anfrage, nicht erbringen.
Randnotiz: Thomas Voigt und ich sind uns übrigens neulich in Berlin persönlich begegnet und zwar anlässlich der Preisverleihung zum „Journalisten des Jahres“, die der OTTO Konzern großzügig sponserte. Aber das ist eine andere Geschichte (…ist es das?).
Verraten und verkauft
Wann immer man etwas bei OTTO Versand Hamburg bestellt, sei es online, schriftlich oder telefonisch, ist OTTO dazu ermächtigt, ohne Zustimmung des Kunden (!) diese Daten an Adresshändler weiterzugeben.
Auf meine Nachfrage teilte mir OTTO gestern schriftlich mit:
„OTTO vermietet Adressen in der Regel für die einmalige Nutzung in der Neukundengewinnung für schriftliche, per Post zugestellte Werbesendungen (Direct Mail). Diese Vermietung erfolgt listenmäßig nach Vorgaben des Bundesdatenschutzgesetzes.“
Erst auf wiederholte Nachfrage und unter Androhung einer Veröffentlichung dieses klaren Rechtsverstoßes hat sich OTTO bereiterklärt, mir zu verraten, an wen u.a. meine (unrechtmäßig erhobenen) Daten weiterverkauft/vermietet wurden:
“Sehr geehrter Herr Gutjahr, Sie haben vollkommen Recht. Natürlich haben Sie einen Anspruch nach § 34 Absatz 1a BDSG auf Nennung, an wen Ihre Adresse weitergegeben wurden. (…) Zu postalischen Werbezwecken wurden Ihr Vor- und Nachname, Straße und Hausnummer sowie Postleitzahl und Ort an die Schwab Versand GmbH, Kinzigheimer Weg 6, 63450 Hanau übermittelt. Die Übermittelung war datenschutzrechtlich nach dem so genannten Listenprivileg aus § 28 Absatz 3 BDSG zulässig.”
OTTO darf Dritten sogar mitteilen, WAS man bei OTTO gekauft hat. Möglich ist das durch das oben angeführte „Listenprivileg“, eine Ausnahmeregelung, die das von der Bundesregierung gerne im Zusammenhang mit Facebook und Google zitierte Recht auf Informationelle Selbstbestimmung de facto aushebelt und ad absurdum führt.
Dieses Listenprivileg sieht vor, dass Versandhäuser, Zeitungsverlage oder auch Direktmarketing-Firmen Kundenlisten erheben dürfen, wobei einer Person neben Name, Anschrift und Telefonnummer auch jeweils ein Zusatzkriterium zugeordnet werden darf. Beispiel: Schulbildung, oder Beziehungsstatus, Einkommensklasse, Raucher/Nichtraucher etc.
Auszug aus dem Schober Werbekatalog: Privatadressen A-Z
Durch die gesetzliche Beschränkung auf jeweils eine einzige Zusatzinformation soll der Datenschutz des Individuums gewahrt bleiben. So kann sich auch OTTO wie oben zitiert „listenmäßig“ auf die „Vorgaben des Bundesdatenschutzgesetz“ berufen, wenn das Versandhaus die Daten seiner Kunden verkauft oder vermietet, ohne die Kunden selbst darüber in Kenntnis zu setzen, geschweige denn um Erlaubnis zu fragen.
Doch was geschieht nun mit diesen „harmlosen“ Einzel-Daten? Hier kommen Datensammler wie die Schober Information Group ins Spiel. Die OTTO Gruppe unterhält seit 2003 mit Schober ein gemeinsames Joint Venture, die Schober Direct Media.
OTTO teilt auf Nachfrage hierzu mit:
„Schober und OTTO (EOS) sind Gesellschafter des gemeinsamen Unternehmens Schober Direct Media, das als Auftragsdatenverarbeiter mit Daten der beiden Gesellschafter Affinitätsmodelle und Prognosemodelle über künftige Kaufverhalten entwickelt. OTTO liefert dabei aggregierte und anonymisierte Strukturdaten (keine Produktdaten) aus dem Versandhandel, während Schober eine Personen-Adressliste, mikrogeoprahische Daten sowie Marketingtypologien zur Verfügung stellt.“
Daten-Mining made in Germany
Wie in einem Güter-Bahnhof werden bei Dienstleistern wie Schober Personendaten (die u.a. durch Umfragen, Gewinnspiele oder eben das Listenprivileg legal erworben wurden) zu umfangreichen Kunden-DNA-Ketten zusammengesetzt. Aus unterschiedlichsten Einzel-Informationen werden auf diesem Weg völlig legal detaillierte Kundenprofile erstellt. Auch Social Media Quellen wie z.B. Facebook werden dazu neuerdings ausgewertet. Schober wirbt ganz unverhohlen damit, über 50 Millionen Privatadressen mit über 300 Zusatzkriterien sowie mehr als 27 Millionen private E-Mailadressen zu besitzen.
Onlineshopping bei Schober – Menschen à la carte
Damit nicht genug. Auch OTTO unterhält mit seiner Tochter EOS ein ganzes Firmennetzwerk (1974 als Deutscher Inkasso Dienst DID gegründet), das sich u.a. auf Dienstleistungen wie „Daten-Mining“ und „Datenanreicherung“ spezialisiert. Wörtlich heißt es dazu bei EOS:
„Nachdem wir die Qualität Ihrer Kundeninformationen begutachtet, bereinigt und/oder aktualisiert haben, erfolgt die Datenanreicherung durch EOS – etwa mit Altersklasse, Kaufkraft, sozialer Schicht oder speziellen Konsumneigungen.“
Das Hamburger Versandhaus-Imperium ist nicht allein mit seinen Schnüffeleien. So wie OTTO betreiben unzählige deutsche Unternehmen regen Handel mit Kundendaten, darunter die Deutsche Post, die Deutsche Telekom, die Deutsche Bahn. Zigtausende Arbeitsplätze stünden auf dem Spiel, führen die Lobbyisten ins Feld, sollte das Listenprivileg abgeschafft werden. Abgeordnete werden dazu regelmäßig mit Argumenten, mit Statistiken und wer weiß mit was sonst noch versorgt.
Das Antwortschreiben der Deutschen Post auf meine Bitte um Datenauskunft
Die Bundesregierung ist sich über die Methoden der Datensammler durchaus bewusst. 2008 hatte man im Bundeskabinett beschlossen, das Listenprivileg abzuschaffen. Als das Datenschutzgesetz 2010 novelliert wurde, blieb das Listenprivileg dann aber aus unbekannten Gründen bestehen.

Die verschwiegenste Branche der Welt
Neben käuflicher Liebe und Waffenexporten dürfte das Geschäft mit Kundendaten zu den verschwiegensten Branchen überhaupt gehören. Mindestens einmal im Jahr klärt uns der Spiegel über das Böse im Netz auf. Wann aber haben wir zum letzten mal eine Spiegel-Titelstory zum Thema Adresshandel Deutscher Firmen gelesen? Warum bringen deutsche Medien Artikel zu diesem Thema – wenn überhaupt – unter ferner liefen?
Die Antwort ist so primitiv wie einfach: Weil die deutschen Medienhäuser selbst Teil dieses Systems sind. Das Kundenregister des größten Datenhändlers des Landes liest sich wie das Who-is-Who der deutschen Medienszene: Axel Springer, Frankfurter Allgemeine, Financial Times, Gruner und Jahr, Gong Verlag, Handelsblatt, Manager Magazin, Readers Digest, Ringier Verlag, Süddeutsche Zeitung, sky, Der Spiegel, Weltbild. Als (freier) Mitarbeiter des Öffentlich-Rechtlichen Rundfunks möchte ich hierbei ausdrücklich betonen: Auch die GEZ arbeitet mit gehandelten Adressdateien.
Datenhandel in Deutschland – alle hängen mit drin (Auszug aus der Kundenliste von Schober)
Anstatt vor der eigenen Haustür zu kehren, führen Bundesminister wie Ilse Aigner oder Hans-Peter Friedrich lieber virtuelle Showkämpfe mit Google und Facebook, verlieren sich wie jüngst bei Spiegel Online in blumigen Essays zum Thema „Recht auf Vergessen“, verweisen auf die Versäumnisse in Brüssel und in den USA. Welcher Politiker, der wiedergewählt werden will, legt sich schon freiwillig mit der gesammelten Macht der deutschen Medienhäuser an?
“Made in Germany kann weltweit als Markenzeichen auch für höchsten Datenschutz im Internet stehen.”
Bundesverbraucherministerin Ilse Aigner
Illegale Geschäftspraktiken
Nach §34 des Bundesdatenschutzgesetzes sind Firmen einmal im Jahr dazu verpflichtet, auf Nachfrage Art, Umfang sowie Herkunft persönlicher Daten zu nennen. Außerdem müssen sie offenlegen, an wen sie die Daten in den letzten 12 Monaten weitergeleitet haben. Die Realität sieht anders aus: Die Firmen tun es einfach nicht. Und sie müssen es scheinbar auch nicht. Denn keiner kontrolliert es. Verstöße werden so gut wie nie geahndet.
„Sie können der Weitergabe Ihrer Daten jederzeit widersprechen“, heißt es immer wieder auf Nachfrage. Das Problem: Die Daten-Mafia operiert größtenteils im Verborgenen. Woher soll man als Betroffener wissen, welche Firma welche Informationen aktuell über einen „listet“?
Das Recht auf Vergessen gilt nicht für PayBack – Die Daten über mein Kaufverhalten gehen zurück bis ins Jahr 2001 (Auszug aus dem von mir angeforderten Datensatz)
„Ich habe immer und immer wieder verlangt, mir mitzuteilen, woher die meine Adresse haben und an wen sie diese weitergegeben haben“, berichtet die Nürnbergerin Tatjana Halm, die auf einmal ins Werbe-Visier von Kabel Deutschland geriet. Sie habe Briefe über Briefe geschrieben – keine Auskunft. „Ein glatter Verstoß gegen geltendes Recht“, sagt Frau Halm. Sie muss es wissen, Tatjana Halm ist Rechtsanwältin und Referentin bei der Verbraucherzentrale Bayern.
Das Gesetz über die Auskunftspflicht ist aber noch aus einem ganz anderen Grund eine Farce: Kein Mensch hat Zeit und Lust dazu, auf Verdacht Briefe zu schreiben und bei Dutzenden Firmen anzufragen, welche Daten das Unternehmen evtl. über einen vorhalten könnte.
Selbstauskunft per Knopfdruck
Hier kommt Julian Kornberger ins Spiel. Der Internet-Unternehmer aus Bremen hat eine Software geschrieben, die automatisiert Anträge zur Selbstauskunft an Dutzende von Firmen verschickt. Für die Nutzer ist der Service von selbstauskunft.net kostenlos, Kornberger versichert, die Seite aus rein idealistischen Gründen zu betreiben. Die Kosten, die für ihn dabei anfallen, würden über andere Seiten querfinanziert. Nutzerdaten werden allein zum Zweck der Anfrageübermittlung erhoben und nicht an Dritte weitergegeben.
Julian Kornberger nimmt das Thema Datenschutz offenbar sehr ernst. Die wichtigsten Fragen dazu beantwortet er hier. Ich selbst habe über Kornbergers Seite meine gespeicherten Daten bei diversen Firmen angefragt. Seitdem flattern fast täglich Briefe mit mal mehr mal weniger aussagekräftigen (Standard-) Antworten in meinen Briefkasten. Alternativ könnt Ihr die Firmen auch einzeln anschreiben. Einen Musterbrief hat der VZBV hier zum Download bereit gestellt.
Welche Erfahrung habt Ihr mit Datensammlern gemacht? Was haltet Ihr von der aktuellen Datenschutzdiskussion in Berlin? Sollten die Gesetze verschärft werden – oder sollten diese nur für Google und Facebook gelten?
via Adressenhandel in Deutschland: Die Privilegierten | G! gutjahrs blog.
March 6, 2012 at 4:38 pm · Filed under Uncategorized and tagged: ACTA, ausbeutung, copyright, deichkind, download, kunst, leben, MP3, musik, Party, recht, unterhaltung, Urheberrecht, wirtschaft
“Wir sind primär Musiker und nicht Wirtschaftler”.
Bochum – Die Musiker von Deichkind (“Befehl von ganz unten”) sehen illegale Downloads gelassen. “Uns ist es egal, wenn sich wer unsere Lieder runterklaut”, sagte Bassist Sebastian Dürre alias Porky dem Magazin “Unicum” laut Vorabbericht.
Die vehementesten Vertreter von Strafen “sind doch meist diejenigen, die am meisten verdienen. Wir sind primär Musiker und nicht Wirtschaftler”, sagte Porky. Außerdem habe so gut wie jeder gestohlene Musik auf dem MP3-Player. Die Branche verändere sich.
© dapd / newsburger.de – maa
via Musik: Deichkind sind illegale Downloads egal – Der Newsburger.
March 6, 2012 at 12:38 pm · Filed under Uncategorized and tagged: ausbeutung, österreich, Bank of England, börse, deutschland, europa, EZB, finance, finanz, geld, Großbritanien, Inflation, italien, monetary, Politik, repression, Schuld, schulden, schuldenbremse, Sparen, sparpaket, system, UK, UniCredit, USA, volkswirtschaft, wirtschaft, Zins, zinsen
von Anne Kunz
Die Verbindlichkeiten der USA und Europas haben ein Ausmaß angenommen, das durch Sparen und Wachstum nicht mehr zu beherrschen ist. Was bleibt, ist der Zugriff auf die Konten der Sparer durch Regulierung, niedrige Zinsen und Inflation.
Paul Krugman, 58-jähriger US-Starökonom und Nobelpreisträger, gibt sich modern: Er pflegt eine Facebook-Fanseite, bloggt regelmäßig bei Twitter und im Online-Portal der „New York Times“. Da überrascht eine Eigenschaft, die man eher von Ewiggestrigen kennt. Er redet sich die Vergangenheit schön: „Das Amerika der Nachkriegszeit war enorm erfolgreich. Warum denken wir so schlecht darüber?“
Das Amerika der Nachkriegszeit – das war vor allem die Zeit eines gewaltigen Booms, der dem zeitgleichen westdeutschen Wirtschaftswunder kaum nachstand: Von 1946 bis 1973 wuchs die Wirtschaft der USA jährlich um durchschnittlich 3,8 Prozent, die steigenden Einkommen ermöglichten vor allem der amerikanischen Mittelschicht einen wirtschaftlichen Aufstieg wie niemals zuvor oder danach: Eigenheime und Autos, Farbfernseher und elektrische Küchengeräte wurden zu Selbstverständlichkeiten des amerikanischen Traums. So weit klingt Krugmans Bemerkung plausibel.
Wie von Zauberhand
Doch da gab es noch ein anderes Phänomen. Das hängt mit der US-Staatsverschuldung zusammen, die nach dem Zweiten Weltkrieg auf erschreckende 116 Prozent vom Bruttoinlandsprodukt (BIP) gestiegen war. Ohne Zweifel haben die Jahre des starken Wachstums Amerika dabei geholfen, diesen gigantischen Schuldenberg abzutragen. Doch die amerikanischen Ökonominnen Carmen Reinhart vom Peterson Institute for International Economics und Belen Sbrancia von der University of Maryland haben noch eine andere Erklärung für die wundersame Gesundung der Staatsfinanzen gefunden: die systematische Enteignung der Sparer durch den Staat.
Dazu kommt es, wenn die Zinsen, zu denen sich der Staat von seinen Bürgern Geld leiht, niedriger sind als die Inflation. Ökonomen sprechen dann von einem negativen Realzins. Den Prozess der Enteignung nennen sie finanzielle Repression. Die Amerikaner der Nachkriegszeit wähnten sich so glücklich, dass es ihnen gar nicht auffiel, dass ihr gespartes Vermögen real an Wert verlor. Es ging ihnen wie dem Helden im Märchen „Hans im Glück“ der Gebrüder Grimm: Mit jedem neuen Tausch ist Hans hochzufrieden, ohne zu merken, dass aus einem Goldklumpen am Ende zwei Steine geworden sind. Tatsächlich reduzierte die finanzielle Repression den Schuldenstand in den USA – ebenso wie zur gleichen Zeit in Großbritannien – um drei bis vier Prozent des BIPs pro Jahr.
Read the rest of this entry »
March 5, 2012 at 6:02 pm · Filed under Uncategorized and tagged: asubeutung, dienstleistung, Fair, gesellschaft, gratis, Industrie, internet, kontrolle, Oregon, recht, sytem, technik, technologie, unterhaltung, USA, wirtschaft
Im US-Bundesstaat Oregon wurde ein Verfahren gegen einen Mann eingeleitet, der tausenden Menschen einen kostenlosen Zugang zum Internet ermöglicht haben soll. Oder ihnen beim Diebstahl von Internetzugangs-Dienstleistungen behilflich war – wie es das US-Justizministerium ausdrückte.
Gegen den 26-Jährigen aus Redmond, Oregon, wurde jetzt vor einem Bezirksgericht der Prozess eröffnet. Die Klage lautet auf Betrug und kann im schlimmsten Fall mit einer Freiheitsstrafe von 20 Jahren und zusätzlichen 250.000 Dollar Geldstrafe geahndet werden.
Der Angeklagte führte seit Jahren ein kleines Unternehmen. Über dieses vertrieb er von 2003 bis 2009 Software- und Hardware-Produkte, mit denen über das Fernsehkabelnetz eine Verbindung zum Internet hergestellt werden konnte, ohne, dass man die Dienste des Netzbetreibers gegen die übliche monatliche Gebühr in Anspruch nahm.
Dies funktionierte über die Manipulation von Kabelmodems, mit denen die recht laxen Authentifizierungs-Methoden in den US-Netzen umgangen werden konnten. Mit dem Netzwerk-Sniffer “Coax Thief” wurde dabei an einem Kabelanschluss der Netzwerkverkehr belauscht, um MAC-Adressen und verschiedene Konfigurationsdaten benachbarter Kabelmodems herauszufinden.
Diese wurden dann genutzt, um sich gegenüber den Authentifizierungssystemen als regulärer Kunde auszugeben. Neben den Tools stellte der Beschuldigte laut Klageschrift auch Support bei den Manipulationen eines Kabelmodems zur Verfügung – in der Regel über das Forum auf seiner Firmen-Webseite.
Der Angeklagte habe versucht, “sich hinter dem Banner des Rechts auf freien Zugang zum Internet zu verstecken, baute aber in Wahrheit ein millionenschweres Geschäft damit auf, anderen beim Diebstahl von Zugangsdiensten zu helfen”, erklärte der federführende Staatsanwalt Lanny Breuer. Seitens des Beschuldigten gibt es derzeit keine Stellungnahme zu dem Fall. Bis zur Urteilsfindung ist ein Zeitraum bis Ende Mai angesetzt.
Christian Kahle
via Robin Hood 2.0? Klage wegen Gratis-Internetzugang – WinFuture.de.
March 5, 2012 at 1:48 pm · Filed under Uncategorized and tagged: Alternative, bank, deutschland, ethik, europa, Fair, finanz, geld, geldanlage, online banking, system, wirtschaft
Die EthikBank® ist eine ethisch-ökologische Direktbank. Was die EthikBank® von anderen Banken unterscheidet, ist der Umgang mit dem Geld ihrer Kunden. Deshalb macht die EthikBank® nur solche Geschäfte, die ihren strengen Anlagekriterien genügen. In ihrer sozialökologischen Anlagepolitik schlägt das Herz der EthikBank®.
EthikBank-Prinzip
Das EthikBank®-Prinzip steht auf vier Säulen:
1. Anlagekriterien
Basis aller Geschäfte der EthikBank® ist ihre sozialökologische Anlagepolitik – ein Mix aus Tabu- und Positivkriterien. So investiert die EthikBank® das Geld ihrer Kunden nicht in Rüstungsgeschäfte, Atomkraft oder in Unternehmen, die Kinderarbeit zulassen. Die Unternehmen, die Geld von der EthikBank® bekommen, müssen sich aktiv für eine nachhaltige Wirtschaftsweise engagieren.
Anlagepolitik
2. Ethik-Kompass
Die Unternehmen und Staaten werden regelmäßig einer Ethik-Prüfung unterzogen. Die Ergebnisse dieser Untersuchung münden in Positiv- und Negativlisten.
Ethik-Kompass
3. Gläserne Bank
Die Anlagepolitik und der Ethik-Kompass sind die Leitplanken aller EthikBank®-Geschäfte. Aber die Bank geht noch einen Schritt weiter und legt diese bis ins Detail offen. EthikBank®-Kunden können so jederzeit nachschauen, in welche Wertpapiere die Bank investiert und wofür die Ökokredite verwendet werden. Das ist die höchstmögliche Transparenz, die eine Bank leisten kann.
Gläserne Bank
4. Förderprojekte
Die EthikBank® fördert je ein Ethik-, Frauen- und Umweltprojekt. Auch die EthikBank®-Kunden können diese Projekte durch die Wahl eines Förderkontos unterstützen. Die Idee basiert auf einer langfristigen Begleitung und einem gemeinsamen Engagement von Bank und Kunden.
Förderprojekte
Die EthikBank® ist frei von ideologischen, politischen, religiösen oder spirituellen Einflüssen. Sie ist für Menschen da, die Verantwortung in der Wirtschaft, für die Gesellschaft oder für die Umwelt übernehmen, ohne dabei dogmatisch zu sein. Das sind Menschen, die ihre persönlichen Interessen mit ethischen Grundsätzen und Zielen vereinbaren wollen und weitsichtig in die Welt künftiger Generationen blicken.
Lernen Sie uns kennen!
Häufige Fragen an die EthikBank:
Wofür verwendet die EthikBank das Geld ihrer Kunden?
Ausschließlich für Kredite und Wertpapiere, die den strengen Anlagekriterien der EthikBank genügen. Die sozialökologische Anlagepolitik besteht aus einem Mix aus Tabu- und Positivkriterien.
Was bedeutet „gläserne Bank“?
Das heißt, dass wir unsere Geschäfte bis ins Detail offenlegen. EthikBank-Kunden können so jederzeit nachschauen, in welche Wertpapiere die EthikBank das Geld ihrer Kunden investiert und wofür die Ökokredite verwendet werden.
Wie sicher ist mein Geld bei der EthikBank®?
Sehr Sicher. Die EthikBank ist der Sicherungseinrichtung des Bundesverbandes der deutschen Volksbanken und Raiffeisenbanken (BVR) angeschlossen. Es handelt sich um das älteste, ohne Staatshilfe finanzierte Bankensicherungssystem der Welt. Damit sind alle Bankguthaben unserer Kunden in unbegrenzter Höhe geschützt.
Sie haben noch Fragen? Wir die Antworten
via Die sozialökologische Bank für faires Geld – EthikBank.
March 5, 2012 at 1:13 pm · Filed under Uncategorized and tagged: asia, börse, Bernanke, china, crisis, economy, finance, finanz, japan, krieg, krise, monetary, money, stock, system, war, währung, wirtschaft
Today has opened with news from the Far East and in particular from China where the 11th National People’s Congress has opened. The mainstream media seems to have fixated itself on the speech by Prime Minister Wen Jiabao who set an economic growth target of 7.5% in China in 2012 as well as consumer price inflation target of 4%. However anybody who follows China’s economy will have already been aware that a reduction in growth was on the cards. Indeed back on the 12th of December I suggested that she should ease monetary policy in response to this.
So if we look at the world right now we see that there is a danger of an economic slowdown in 2012 and that inflationary pressure has abated somewhat. This gives an opportunity for a policy response in India and further responses in China (she cut bank reserve requirement on November 30th). They should take it.
I still believe this to be the position although I did also give a warning which has also turned out to be a factor.
The danger on the inflation side would be further trouble in the Middle East as it is plain there are many problems in Syria and the recent explosions at military bases in Iran are worrying. So the risk is further rises in the oil price.
Regular readers will recall that when the Chairman of the Federal Reserve Ben Bernanke gave the opinion that he was “100% sure” that he could deal with any inflation resulting from his expansionary policies I question this. Furthermore I question whether we can ever be 100% sure of anything! In my opinion China is in a sub-section of this where policymakers should be making a high percentage play realising that there are risks. the main issue is what her Prime Minister described thus.
China’s economy is encountering new problems
The danger to this is oil based inflationary pressure. However the Chinese position is different to that of the UK in that policy has been designed to be contractionary with the increases in interest-rates and bank reserve requirements that took place and it is time to unwind some of those in my opinion and probably past time. Such moves take 18-24 months to fully impact so one has to look a long way ahead.
What is the latest data on China’s economy?
The HSBC Purchasing Managers Index
Here we see a recovery after the impact of the Chinese New Year in January.
February data signalled renewed growth of business activity across the combined manufacturing and service sector, with the HSBC Composite Output Index up from 49.7 to 51.8.
So we have a return to growth which is good (on this index a number >50 indicates expansion). However if we look back at the trend for this series we see the following pattern. There was an extraordinary surge in 2009 after the 2008 dip and the number pushed close to 60 but since then there has been a clear downward trend if we allow for some individual ebbs and flows. Also the recovery from the New Year celebratory period is weaker than usual this year. The position is best summed up by this from the report I think.
The latest service sector findings signalled that new business wins did little to alter the trend in outstanding business levels, which remained broadly stable over the month.A similar tendency was seen in manufacturing and, as a result, at the composite level.
Prices?
There are plainly dangers here should the oil price remain at current elevated levels (just below US $124 for a barrel of Brent crude oil). But as we stand we see this.
Despite higher average costs, service sector companies left their output charges broadly unchanged compared to one month earlier.
One interesting change, China’s stock market
One definite change in 2012 has been the performance of China’s stock market. If we look at the Shanghai Composite Index we saw falls of just over 14% in 2010 and just under 13% in 2011. This year so far we have seen a rise of just under 11%. On its own this looks like a reversal of trend, however followers of the concept of #carboncopy2012 may already be mulling that we saw this at the opening of 2011 too.
Japan
Whilst looking at the Far East there is the issue of new data for Japan which has emerged overnight. We saw a purchasing managers report for her too and here is the result.
Consequently, the Composite Output Index posted 51.2 in February, broadly unchanged on January’s reading of 51.1, to again signal a modest rise in private sector activity.
So growth but slow growth for Japan. Here we see two opposite issues. This index plunged to 35 after the Tsunami that hit Japan just under a year ago and whilst there has been a recovery it has been weak and uninspiring.
On the other side of the coin and potentially hopeful for Japan we have seen a burst of Yen weakness in recent days which has seen it fall to above 81 versus the US dollar and to over 107 versus the Euro. It has weakened this morning because Japan’s exporters have been reported as hedging their positions but there are grounds for wondering if this move will give Japan and her exporters a much needed boost.
However not every currency can fall!
Here we move to a problem which has echoes of the competitive devaluations of the 1920s and 1930s. The recent weakening of the Yen adds to this as we now have one less strong currency. If we look at China we see that her government is now talking of a “stable Yuan (renminbi)” after the rise it has permitted. Since the summer of 2010 the Yuan has risen from 6.83 versus the US dollar to 6.307 now.
So here is today’s question whose currencies are going to appreciate in future? In a game which has a zero sum we plainly have a problem going forwards. Last week a comment on this blog mentioned that Brazil was again declaring a “currency war” to which my only additon would be that they had done that some time ago! This new phase has seen her introduce new currency controls. Well in a case of are you thinking what I am thinking take a look at this.
A group of economists in the Pacific region have issued a statement which has the following two key sentences.
While capital controls and other capital management techniques are no panacea for financial instability, there is an emerging consensus that they are an important part of the macro-economic toolkit………….Thus, we recommend that the TPPA permit governments to deploy capital controls without being subject to investor lawsuits, as part of a broader menu of policy options to prevent and mitigate financial crises.
The TPPA is the Trans-Pacific Partnership Arrangement.
The “currency wars” are picking up and spreading aren’t they? Here we see economist asking for individual governments to be in effect allowed to follow an “I’m alright Jack type policy” and I am reminded that not all currencies can fall! However we also need to remind ourselves that the opening salvo in this war was fired by western nations such as the UK and US who have pursued very expansionary monetary policies which put downward pressure on their exchange rates.
As to the letter itself I am reminded of the fact that letters written by a large number of economists have a poor track record and in fact are more likely to be wrong than right if history is any guide to the future.
What has caused a change now?
The events described above have quite a few causes that have been developing for some time but it is hard to avoid the view that the recent monetary easing by the European Central Bank has contributed as well. it would appear that nearly all of the global power blocs wish to engage in what is in effect a race to the bottom. They may well get that wish but not in the way they intended….
As a final thought who exactly is going to have a strong currency going forwards? As I have pointed out many times the Swiss National Bank may get a dreadful surprise as to what “unlimited intervention” actually achieves and implies.
Just a thought
I spotted this in City AM today
Italians have just replaced Russians as the top foreign buyers of prime central London properties, ending years of oligarch dominance, according to Knight Frank.
If this is true and it continues it is a clear case of an amber light for Italy and yet another phase in the central London property bubble…….
via The slowdown in the Chinese and Japanese economies opens a new front in the “currency wars” | Mindful Money.
March 1, 2012 at 12:53 pm · Filed under Uncategorized and tagged: antiterror, überwachung, datenschut, einmischen, EU, europa, Facebook, gesellscahft, gesellschaft, leben, menschen, polizeistaat, privatsüphäre, regierung, social networks, USA, wirtschaft
Bei den Beratungen über eine Neufassung des europäischen Datenschutzrechts machen die USA ein Mitspracherecht geltend. Im Anschluss an Gespräche mit der EU-Kommission in Brüssel sagte der Chefjurist im US-Wirtschaftsministerium, Cameron F. Kerry, am Mittwoch in Berlin, seine Regierung betrachte sich in diesem Prozess als berechtigten Interessenvertreter.
„So wie unsere internationalen Partner und die internationale Gemeinschaft Stakeholder in unserem Prozess sind, so glaube ich, dass wir Stakeholder im europäischen Prozess sind“, sagte Kerry vor Journalisten. Die im Januar als Entwurf vorgestellte neue Datenschutzverordnung der EU sieht vor, dass europäisches Recht auch dann greift, wenn Anbieter keinen Sitz in der EU haben, sich aber an Kunden in Europa wenden.
Territorialprinzip wenig zielführend
Bislang können die EU-Bestimmungen zum Datenschutz nur dann angewendet werden, wenn ein Anbieter eine Niederlassung in Europa hat, wie etwa Facebook mit seiner Vertretung in Irland. Dieses Territorialprinzip soll nun von einem als „Targeting“ bezeichneten Grundsatz abgelöst werden: Richtet sich ein Unternehmen mit seinen Produkten und Diensten an ein Publikum in der EU, muss es die dort geltenden Standards im Datenschutz einhalten. Bei Verstößen sieht die Verordnung ähnlich wie im Kartellrecht ein Bußgeldverfahren vor.
Auf die Frage nach Bedenken der USA zu diesem Entwurf sagte Kerry, er könne dazu nicht öffentlich Stellung nehmen. Der Entwurf der Datenschutzverordnung werde weiter geprüft, „und wir diskutieren darüber mit unseren Gesprächspartnern“. Die Internet-Wirtschaft sei von hoher wirtschaftlicher Bedeutung, betonte Kerry. Dabei spiele der Schutz der Privatsphäre eine große Rolle, weil nur so das Vertrauen der Nutzer gewährleistet werden könne.
USA will Übermittlung personenbezogener Daten absichern
Der Chefjurist im Wirtschaftsministerium äußerte die Hoffnung auf eine Verlängerung des Safe-Harbor-Abkommens mit der EU, das die Übermittlung personenbezogener Daten in die USA sichert. Kerry sagte: „Wir können das Internet nicht balkanisieren, wir können an den nationalen Grenzen keine Brandmauern errichten.“
via USA wollen Mitspracherecht bei EU-Datenschutz | Netzpolitik | futurezone.at: Technology-News.
March 1, 2012 at 12:32 pm · Filed under Uncategorized and tagged: ökonomie, österreich, über.morgen, kost-nix-laden, lesen, medien, wirtschaft, zeitung
Aus dem Inhalt: In der aktuellen Ausgabe setzen wir uns mit Alternativen Ökonomien auseinander: Dazu die Tiroler Erzählung vom Wörgler Freigeld, eine Reportage über den Kost-Nix-Laden und ein Interview mit Herbert Grill vom Tauschkreisverbund | Zwischen den Welten | World Map of Social Struggles. Expansion und Reflexion | Kommentar: JournalistInnenpreise | Wir sind hier, und wir sind laut, weil man uns die Freunde klaut
über.morgen 1/2012Anders Wirtschaften lautet das über.thema der aktuellen Ausgabe. Wir fragen nach Utopie und Praxis alternativer Ökonomien.
Dazu auf den Seiten 6-7 die Tiroler Erzählung vom Wörgler Freigeld, auf Seite 8 eine Reportage über den Kost-Nix-Laden und auf Seite 9 ein Interview mit Herbert Grill vom Tauschkreisverbund.
Zwischen den Welten: Einen Blick in eine Betreuungseinrichtung der Carits Socialis werfen wir auf Seite 12 und 13. Auf unserer World Map of Social Struggles verzeichnen wir auf Seite 16 Expansion und Reflexion.
Diskutiert wird auf den Seiten 10 und 11, kommentiert auf Seite 18, gebellt und gesudert auf Seite 19.
Das und noch mehr findet ihr in der aktuellen Ausgabe. Kommentare und Kritik sind möglich (und erwünscht). Nutzt dazu unsere FB-Seite oder mailt an: redaktion@uebermorgen.at .
Die neue über.morgen liegt zum Lesen und Verteilen an vielen Orten auf. Wer unsere Arbeit unterstützen will, den/die laden wir zu einer Fördermitgliedschaft inklusive Abo ein. Auf der Homepage haben wir die über.morgen zum bequemen Lesen online gestellt und natürlich gibt es auch weiterhin die komplette über.morgen als PDF!
Eure über.morgen-Redaktion
via Neue über.morgen: Anders Wirtschaften. Utopie und Praxis alternativer Ökonomien.
February 29, 2012 at 11:40 pm · Filed under Uncategorized and tagged: arms, asia, china, Diehl, EADS, frankreich, geld, gesellschaft, korruption, Krauss-Maffei Wegmann, krieg, lobby, ranking, rüstung, Rheinmetall, SIPRI, spanien, system, thyssen-krupp, Umsatz, USA, waffen, Waffenhandel, war, weapons, wirtschaft
The SIPRI Top 100 lists the world’s 100 largest arms-producing and military services companies (excluding Chinese companies), ranked by their arms sales in 2010. The list is based on the comprehensive SIPRI Arms Industry Database, which contains financial and employment data on the world’s major arms-producing and military services companies. The SIPRI Top 100 for 2010 is the 23nd edition of the SIPRI Top 100—earlier versions are available here.
Arms sales are defined by SIPRI as sales of military goods and services to military customers, including both sales for domestic procurement and sales for export. Military goods and services are those that are designed specifically for military purposes and the technologies related to such goods and services.
Although it is known that several Chinese arms-producing enterprises are large enough to rank among the SIPRI Top 100, a lack of comparable and sufficiently accurate data makes it impossible to include them. There are also companies in other countries, such as Kazakhstan and Ukraine, that could be large enough to appear in the SIPRI Top 100 list were data available, but this is less certain.
For more on the coverage and methodology of the SIPRI Top 100 see the notes below and read the sources and methods.
Companies are ranked according to the value of their arms sales in 2010. An S denotes a subsidiary company. A dash (–) indicates that the company did not rank among the SIPRI Top 100 for 2009.
Company names and structures are listed as they were on 31 Dec. 2010. For subsidiaries and operational companies owned by a holding or investment company, the name of the parent company is given in parentheses along with its country, where it differs.
Figures for arms sales, total sales and total profit are in millions of US dollars.
via http://info-agent.blogspot.com/2012/02/das-geschaft-mit-dem-krieg-weltweite.html
via http://www.sipri.org/research/armaments/production/Top100
February 29, 2012 at 11:36 pm · Filed under Uncategorized and tagged: Diehl, EADS, frankreich, geld, gesellschaft, korruption, Krauss-Maffei Wegmann, krieg, lobby, rüstung, Rheinmetall, spanien, system, thyssen-krupp, Umsatz, USA, waffen, Waffenhandel, war, weapons, wirtschaft
Waffen verkaufen geht immer
Trotz kriselnder Wirtschaft können sich die Rüstungsfirmen nicht beklagen. Sie verbuchen laut Stockholmer Friedensforschungsinstitut Sipri ein Umsatzplus. Auch deutsche Unternehmen profitieren vom Waffenhandel.
F35 Kampfflugzeuge von Lockheed Martin: Das US-Unternehmen steht mit Verkäufen im Wert von rund 35,7 Milliarden Dollar weltweit an der Spitze der Rüstungskonzerne. Foto: Tom Reynolds
Kopenhagen –
Die hohen Staatsschulden in den westlichen Staaten bekommen nun auch die Waffenschmieden zu spüren. Nach Zuwachszahlen von sechs und sieben Prozent in den vergangenen Jahren und zweistelligem Wachstum anfangs des Jahrzehnts stieg der Umsatz der hundert größten Waffenkonzerne 2010 nur noch um ein Prozent. Dies geht aus der neuesten Statistik hervor, die das Stockholmer Friedensforschungsinstitut Sipri am Montag veröffentlichte. Experten erwarten, dass es bei den Waffenverkäufen in den nächsten Jahren zu einem Umsatzrückgang kommen wird. Das verraten die in vielen Ländern beschlossenen Sparprogramme bei der Anschaffung von neuem Kriegsmaterial.
Die Top-100 der Waffenschmieden verkauften 2010, dem letzten Jahr, für das Zahlen vorliegen, Militärgut für insgesamt 411,1 Milliarden Dollar nach 406 Milliarden im Jahr davor. Dies ist – bereinigt um Inflation und Wechselkursschwankungen – eine Steigerung um immerhin 60 Prozent im letzten Jahrzehnt.
Besonders starkes Wachstum verzeichneten Firmen, die sich auf militärische Dienstleistungen wie Systemsupport, Wartung, Reparatur, aber auch Training und Logistik spezialisiert haben. Sie steigerten ihren Umsatz seit 2002 um fast 150 Prozent.
Wegen der oft langfristigen Lieferverträge sei die Rüstungsindustrie von „sofortigen, drastischen finanziellen Bedrohungen“ abgeschirmt, stellt Sipri fest. „Die vorliegenden Zahlen demonstrieren, dass die größten Konzerne trotz Krise weiterhin fähig sind, Waffen und Service zu verkaufen“, sagt Susan Jackson, die Autorin des Rapports.
Größter Rüstungskonzern mit deutscher Beteiligung ist der EADS-Konzern
US-amerikanische und westeuropäische Firmen dominieren das Kriegsgeschäft, mit 44 US-Firmen und 30 europäischen Unternehmen in der Liste der Top 100. Marktführer ist weiterhin der US-Flugzeug- und Raketenbauer Lockheed Martin, der 132000 Menschen beschäftigt, 78 Prozent seines Umsatzes mit Kriegsmaterial macht und diesen gegenüber dem Jahr 2009 um sieben Prozent auf 35,7 Milliarden Dollar steigern konnte. Das britische Rüstungskonsortium BAE Systems nimmt mit 32,9 Milliarden Dollar Rang zwei ein, wobei mehr als die Hälfte des Umsatzes von der US-Tochter stammt. Dritter in der Rangliste ist Boeing. Größter Waffenhersteller mit deutscher Beteiligung ist nach wie vor die deutsch-französisch-spanische Kooperation EADS. Europas größter Luft- und Raumfahrtkonzern setzte mit Militärgut 16,3 Milliarden Dollar um. Das reicht für Rang sieben. Die weiteren deutschen Rüstungskonzerne sind Rheinmetall (31.), Krauss-Maffei Wegmann (52.), Thyssen-Krupp (56.), Diehl (63.) und MTU Aero Engines (100.).
February 23, 2012 at 5:55 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, bericht, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen
Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”
Anzeige
(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.
Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.
“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”
Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.
Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.
“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.
Quellen:
[1] Tagesordnung des Innenausschusses des Bundestages
Click to access TO_065__Sitzung_am_08__Februar_2012.pdf
[2] Bericht zur Kriminalität in Deutschland
http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html
[3] Offizielle Website zu “Indect”:
http://cordis.europa.eu/projects/89374_en.html
[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes
http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html
Hintergrund zu “Indect”
“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”
Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”
“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.
Andere Forschungsprogramme des 7. Rahmenprogrammes:
“Adabts”
Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
“Samurai”
Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
(Piratenpartei: ra)
via Vertraulicher Bericht zu “Indect”.
February 22, 2012 at 3:18 pm · Filed under Uncategorized and tagged: ökologie, diktatur, europa, finanz, fortschritt, Industrie, kapialismus, kontrolle, korruption#armut, kuba, lobby, Politik, ressiourcen, USA, wirtschaft
Der brasilianische Befreiungstheologe Frei Betto kritisiert die europäische Wirtschaftsdiktatur. Die großen Herausforderungen der Armut und ökologischen Zerstörung bleiben unbeantwortet.
Jetzt will die Zentralbank der Europäischen Union für jedes Land, das in der Krise steckt, einen Wirtschaftsprüfer bestimmen, um das Budget zu kontrollieren. Das ist die Offizialisierung der Wirtschaftsdiktatur. Großbritannien und die Tschechische Republik stimmten dagegen. Aber die anderen 25 Länder nahmen die Festlegung an. Es bleibt herauszufinden, ob Griechenland, das erste Land auf der Liste der Wirtschaftsdiktatur, akzeptieren wird, unter Verlust seiner Souveränität seine Buchhaltung einer externen Kontrolle unterziehen zu lassen.
Die gegenwärtige internationale Krise ist aber viel tiefgreifender. Sie lässt sich nicht als Finanzturbulenz zusammenfassen. In der Krise befindet sich ein zivilisatorisches Paradigma, das auf dem Glauben beruht, es könne ein uneingeschränktes Wirtschaftswachstum auf einem Planeten mit unendlichen Ressourcen geben. Dieses Paradigma identifiziert Glück mit Reichtum, Wohlergehen mit Anhäufung materieller Güter, Fortschritt mit Konsumismus. Alle Dimensionen des Lebens – des unseren und des Lebens des Planeten – durchleben heute einen beschleunigten Prozess der Kommerzialisierung. Der Kapitalismus ist das Reich des unendlichen Verlangens, das auf den Widerspruch gestoßen ist, sich auf einem endlichen Planeten, mit begrenzten Naturressourcen und einer beschränkten Bevölkerungskapazität angesiedelt zu haben.
Die Logik der Akkumulation ist autoritärer als alle in der Geschichte bekannten diktatorischen Systeme, denn sie ignoriert die kulturelle Vielseitigkeit, die biologische Vielfalt und begeht den schweren Fehler, die Menschheit aufzuteilen in diejenigen, denen die letzten Fortschritte von Wissenschaft und Technik zugänglich sind, und jene, die keinen Zugang haben. Daher rührt ihr verheerendster Aspekt: Die Akkumulation und der Besitz des Reichtums in Händen einiger Weniger wird möglich durch die Besitzaufgabe und den Ausschluss Vieler.
Die Frage ist nicht, herauszubekommen, ob der Kapitalismus aus dem Krankenzimmer von Davos mit Überlebenschancen herauskommt oder nicht, auch wenn er gezwungen wäre, immer bittere Medizin zu schlucken, wie z.B. die Demokratie abzuschaffen und die Stimme des Volkes gegen Wirtschaftsprüfungsagenturen, die Politiker gegen Finanzmanager auszutauschen, wie es jetzt in Griechenland und Italien geschieht. Die Frage ist, herauszufinden, ob die Menschheit als Zivilisation den Kollaps eines Systems überlebt, das Bürgerrecht mit Besitztümern und Zivilisation mit konsumorientiertem angelsächsischem Paradigma assoziiert.
Wir stehen kurz vor Río+20. Und niemandem ist entgangen, dass dieses Haus, das wir bewohnen – der Planet Erde –, erstaunliche klimatische Veränderungen erfährt. Im Sommer ist es kalt und im Winter ist es warm. Die Gewässer sind verschmutzt, die Wälder verwüstet, die Nahrungsmittel durch Schadstoffe und Pestizide vergiftet. Das Ergebnis: Dürren, Überschwemmungen, Verlust der genetischen Vielfalt, zu Wüsten gewordene Böden. In der wissenschaftlichen Gemeinschaft gibt es einen Konsens darüber, dass der Treibhauseffekt, also die Erderwärmung, Konsequenz der schädlichen Aktion des Menschen ist.
Alle Anstrengungen, um das Leben auf dem Planeten zu schützen, sind bisher gescheitert. Im Dezember 2011 war in Durban (Südafrika) das Höchste, was erreicht werden konnte, die Gründung einer Arbeitsgruppe für Verhandlungen über ein neues Abkommen zum Treibhauseffekt. Es soll im Jahr 2015 angenommen und im Jahr 2020 eingeführt werden! Der Fachbereich Energie der USA hat berechnet, dass im Jahr 2010 etwa 564 Millionen Tonnen Treibhausgase ausgestoßen wurden, sechs Prozent mehr als im Jahr davor.
Warum wird kein Fortschritt erzielt? Weil die Marktlogik es verhindert. Es sei nur erwähnt, dass die Länder des G-8 nicht etwa vorschlagen, das menschliche Leben und das des Planeten zu retten. Nein, sie wollen einen internationalen Markt für Kohlenstoff oder schmutzige Energie schaffen, damit die Industrieländer Verschmutzungsquoten von den armen oder Entwicklungsländern abkaufen können, die diese nicht ausschöpfen.
Und was sagt die UNO? Nichts, weil sie es nicht schafft, sich aus dem ideologischen Käfig des Marktes zu befreien. Deswegen schlägt sie Río+20 einen Betrug namens “Grüne Wirtschaft” vor. Sie glaubt, dass der Ausweg in Marktmechanismen und technologischen Lösungen besteht, ohne die Machtbeziehungen zu verändern, ohne die soziale Ungleichheit zu reduzieren oder eine erhaltbare umweltverträgliche Welt zu schaffen, in der alle ein Recht auf Wohlergehen haben.
Die Eigentümer und großen Nutznießer des kapitalistischen Systems – zehn Prozent der Weltbevölkerung – beanspruchen für sich 84 Prozent des globalen Reichtums und erhalten das Dogma der unbefleckten Empfängnis aufrecht, dass es genügt, dem Haifisch die Zähne abzufeilen, damit er aufhört, aggressiv zu sein.
via Frei Betto: Wirtschaftsdiktatur in Europa | Portal amerika21.de.
February 21, 2012 at 5:52 pm · Filed under Uncategorized and tagged: agrar, ernährung, europa, gentechnik, gesellschaft, ISAAA, konsum, landwirtschaft, leben, lebensmittel, lobby, monanto, nahrung, pflanzen, roundup, wirtschaft
07.02.2012,
veröffentlicht von Benjamin Borgerding
Gentechnik ist Kassengift: Neue Zahlen der Gentechnik-Lobby zeigen, dass gentechnisch manipulierte Pflanzen in Europa ein kommerzieller Flop sind. Auf Europas Äckern ist 2011 nur etwa 0,06 Prozent der Fläche zum Anbau von Gen-Pflanzen genutzt worden. Die Zahlen hat die Lobby-Organisation ISAAA (International Service for the Acquisition of Agri-biotech Application) am Dienstag vorgelegt.
Die Zukunft für Gen-Pflanzen in Europa sieht düster aus: Insgesamt sind im Jahr 2011 in Europa nur auf knapp über 115.000 Hektar Gen-Pflanzen angebaut worden – bei einer Gesamt-Anbaufläche von 179 Millionen Hektar.
“Die weitverbreitete Ablehnung gegen Gen-Pflanzen und Umweltschutz-Bedenken vieler europäischer Regierungen, Wissenschaftler und Landwirte haben aus Gentechnik einen wirtschaftlichen Reinfall gemacht”, kommentiert Greenpeace-Landwirtschaftsexperte Dirk Zimmermann. Lediglich der gestiegene Anbau von Gen-Pflanzen in Spanien ist dafür verantwortlich, dass die Zahlen für Gesamteuropa im letzten Jahr über den Zahlen vom Vorjahr lagen – nachdem sie zuletzt dreimal hintereinander rückläufig waren.
Die Veröffentlichung des jährlichen ISAAA-Berichts folgt auf die Ankündigung des größten Chemie-Konzerns der Welt, BASF, Projekte zur Entwicklung und zum Anbau von Gentechnik in Europa einzustellen. BASF hatte festgestellt, dass die “Mehrheit der Verbraucher, Landwirte und Politiker” den Anbau von Gen-Pflanzen ablehnt.
Auch das Prestige-Projekt der BASF – die Gen-Kartoffel “Amflora” – ist gescheitert: Nach ihrer Anbauzulassung im März 2010 ist die Amflora nur auf unter 20 Hektar angepflanzt worden. Auf Deutschland entfielen daraus zwei Hektar. Mangels Interesse von Landwirten und Industrie hat BASF die Amflora zuletzt selbst angebaut – zu reinen Werbezwecken. 2012 wird es auf deutschem Ackerboden aller Voraussicht nach zu keinem kommerziellen Anbau von Gen-Pflanzen kommen.
Die einzige Gen-Pflanze, die 2012 noch in Europa angebaut werden soll, ist Monsantos Gen-Mais MON810. Doch auch MON810, der ein Insektizid produziert, ist derzeit in sieben EU-Ländern aus Sorge vor Umwelt- und Gesundheitsrisiken verboten. Im Januar hat Monsanto angekündigt, nicht länger Gen-Mais in Frankreich verkaufen zu wollen, “da günstige Bedingungen für den Verkauf von MON810 für 2012 und darüber hinaus nicht gegeben sind.”
Nach 16 Jahren aggressiver Vermarktung verteilen sich achtzig Prozent des weltweiten Anbaus von Gen-Pflanzen auf nur vier Länder in Süd- und Nordamerika: die USA, Kanada, Brasilien und Argentinien. Jüngste Bestrebungen, neue Gen-Pflanzen in China (Gen-Reis) und Indien (Gen-Auberginen) einzuführen, sind gescheitert.
via ISAAA-Zahlen: Anbau von Gen-Pflanzen floppt in Europa – Greenpeace, Nachrichten zum Thema Gentechnik.
February 21, 2012 at 5:27 pm · Filed under Uncategorized and tagged: agrar, ernährung, gentechnik, gesellschaft, Industrie, kontrolle, landwirtschaft, lenbensmittel, monsanto, nahrung, technik, wirtschaft
Dokumentarfilm “Gekaufte Wahrheit” Wissenschaftsglaube, ein wenig durchgerüttelt
Bertram Verhaag hat einen Film über den Einfluss der Wirtschaft auf Wissenschaft und Gentechnikforschung gedreht – hemmungslos parteiisch, aber sehenswert.
Pastellfarben schimmert der Balaton-See in der Abenddämmerung. Über glühenden Kohlen brutzelt der fette Speck einer selbst gemachten Pizza. Ápárd Pusztai kehrt regelmäßig in seine ungarische Heimat zurück. Hier ist er nicht der Biochemiker aus England, den man vor gut zehn Jahren öffentlich durch den Dreck gezogen hat, weil er es wagte, die Sicherheit von gentechnisch veränderten Nahrungsmitteln infrage zu stellen. Die Enttäuschung sitzt tief. Am schlimmsten für ihn war die Erkenntnis, dass viele Wissenschaftler keine Wissenschaftler sind: Als Handlager der Industrie veröffentlichen sie fadenscheinige Studien. Weil sie geldgierig sind und voller Angst.
Der neue Film von Bertram Verhaag trägt den Untertitel Gentechnik im Magnetfeld des Geldes und es geht genau darum. Wie stark ist der Einfluss der Wirtschaft auf die Wissenschaft? Können wir noch von Unabhängigkeit sprechen? Dass der Münchner Dokumentarfilmer die Genforschung herausgepickt, wundert nicht. David gegen Monsanto, Tote Ernte, Der achte Schöpfungstag – immer wieder geht es in seiner Arbeit um Landwirte, Bürgerrechtler und Wissenschaftler, die den Versprechungen der Chemie-Multis nicht trauen. Gentechnik stoppt nicht den Hunger in der Welt, erleichtert nicht die Arbeit auf dem Feld und spart nicht Spritzmittel ein. Gentechnik steigert den Umsatz der Konzerne und stürzt Bauern in eine tiefe Abhängigkeit. Wissenschaftlern ergeht es angeblich genauso. Wer aufmuckt gefährdet seine Karriere.
Mit einem Messer schneidet Pusztai Kartoffeln in Scheiben. Genau wie in seinen letzten Jahren am Rowett Research Institute in Aberdeen. Damals wollte er herausfinden, ob Genfood einen Einfluss auf die Gesundheit hat. “Es gab dazu keine Veröffentlichungen”, sagt der Biochemiker, “obwohl wir das alle schon aßen”. Er verfütterte gentechnisch veränderte Kartoffeln an Ratten, später tötete, sezierte und verglich er die Tiere mit einer Kontrollgruppe. Das Ergebnis: größerer Darm, kleinere Nieren – nur zwei von insgesamt 36 Unterschieden.
Am Institut wurde er gefeiert wie ein Held, in einer Sendung des britischen Senders Channel 4 sollte er die Öffentlichkeit darüber informieren. 150 Sekunden mit zwei zentralen Botschaften: “Ich würde gentechnisch veränderte Nahrungsmittel nicht essen” und “Es ist unfair, Mitbürger als Versuchskaninchen zu benutzen”.
Zwei Tage später dann das Aus. Angeblich klingelte das Ministerium des damaligen Premierministers Tony Blair bei Rowett-Direktor Philip James durch. Pusztai musste gehen, seine Ergebnisse wurden dementiert, er habe voreilige Schlüsse gezogen, Versuchsdaten vertauscht, erfunden.
Wer sich an den Fall erinnert, weiß: unumstritten ist Pusztai nicht. Was wusste der Institutsleiter von den Versuchen? Hat er zu dem Fernsehinterview wirklich ja gesagt? Angeblich kassierte James Forschungsgelder von Gentechnikkonzern Monsanto. Und doch verstört die Vehemenz, mit der hier vorgegangen wurde, auch heute.
Die Kinowoche auf ZEIT ONLINE
Vergangene Filmwoche
Ihre Rezension
Rezensionen und Interviews zu den Filmstarts dieser Woche
Glück (Deutschland; Regie: Doris Dörrie)
Im Land von Blut und Honig (USA; Regie: Angelina Jolie)
Sergej in der Urne (Deutschland; Regie: Boris Hars-Tschachotin)
Young Adult (USA; Regie: Jason Reitman)
Weitere Interviews und Besprechungen auf unseren Film- und DVD-Seiten
Auch ist Verhaag clever genug, noch weitere vor die Linse zu ziehen: Ignacio Chapela, Opfer einer virtuellen Hetzkampagne, die den kritischen Mikrobiologen und Berkeley-Professor als unseriösen Aktivisten diffamierte – angeblich im Auftrag der Industrie. Außerdem Andrew Kimbrell, der Leiter des Center of Food Safety in Washington durchforstete 60.000 Dokumente, die belegen, dass die Arzneimittelzulassungsbehörde FDA trotz Bedenken immer wieder grünes Licht für gentechnisch veränderte Nahrungsmittel erteilte. Und Wissenschaftsjournalist Jeffrey Smith, der ebenfalls bestätigt, wie schlapp die Kontrollen sind und wie schwierig es für unabhängige Forscher ist, sich selbst eine Meinung zu bilden. So gibt Monsanto seinen Gen-Mais nicht für Studienzwecke frei und auch die Stammlinie, die noch unveränderte Pflanze, bleibt unter Verschluss.
Gekaufte Wahrheit ist ein hemmungslos parteiischer Film. Allein die Auswahl der Protagonisten: mehrere Gen-Kritiker, durchweg sympathische, kluge, engagierte Freigeister, die sich nicht den Mund verbieten lassen. Eine Gen-Befürworterin, nichtssagend, selbstgefällig, von oben herab. Gleich das erste Zitat ein Eigentor: “Firmen sind nicht ausschließlich für das Allgemeinwohl da, sie wollen ihren Gesellschaftern Profit bringen.”
Doch das Gesehene spricht für sich: Maisfelder in Mexiko – trotz striktem Anbauverbot haben sich dort genveränderte Sorten verbreitet. Sojafelder in Brasilien – Gen-Pflanzen werden von Unkraut überwuchert, resistent gegen das Breitbandherbizid Roundup. Ergo: sehenswert! Das Vertrauen in die hehre Wissenschaft kann eine Erschütterung vertragen.
Die Gentechnik wurde durch Gammelfleisch und Dioxin zu sehr ins mediale Abseits gedrückt, wir sollten wieder genauer hinsehen. Am 18. März wird der Bundesrat darüber abstimmen, ob Saatgut künftig mit gentechnisch veränderten Samen verunreinigt sein darf. Die Worte von Pusztai hallen nach: “Tiere, die mit Gen-Nahrung gefüttert wurden, zeigen beachtliche physiologische Veränderungen. Wenn sie dieses Tier essen, werden sie also ein Tier essen, das bereits in ein anderes Tier verwandelt wurde. Und dazu gibt es keine Risikountersuchung.” Nicht unwichtig zu wissen: Pusztais Ergebnisse wurden inzwischen von 23 internationalen Wissenschaftlern bestätigt. Sein Versuch mit der Gen-Knolle? Er hatte Recht.
via Dokumentarfilm “Gekaufte Wahrheit”: Wissenschaftsglaube, ein wenig durchgerüttelt | Kultur | ZEIT ONLINE.
February 20, 2012 at 4:52 pm · Filed under Uncategorized and tagged: 1984, antiterror, öffentlich, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, psychologie, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wahrnehmung, wikipedia, wirtschaft, wissenschaft
Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst. Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.
Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”, die Zeit spricht vom “Traum der EU vom Polizeistaat”, der CCC von “Mielkes Traum” und die TAZ schlicht und einfach von ”Schauerlichkeiten”.
Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern. Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen. Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.
Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.
Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.
Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:
Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.
Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.
Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.
Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.
Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.
Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.
via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.
February 19, 2012 at 11:10 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
The list of the INDECT partners.
February 19, 2012 at 11:05 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FAQ, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?
The list of the members with is available here.
Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.
Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.
A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.
February 19, 2012 at 10:43 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?
A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.
The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).
Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.
via http://www.indect-project.eu/faq
February 19, 2012 at 10:15 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
*** NEWS FLASH ***
EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect
— Alexander Sander (@lexelas) Juni 1, 2012
HIER DAS GANZE DOKUMENT
Orientation paper prepared in connection with the FP7 2013
Work Programme in the area of Security
*** NEWS FLASH ***
VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/
From Wikipedia, the free encyclopedia
The
Framework Programmes for Research and Technological Development, also called
Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the
European Union in order to support and encourage research in the
European Research Area (ERA). The specific objectives and actions vary between funding periods.
[edit] Background
Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.
It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]
To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]
[edit] Instruments
Framework Programme projects are generally funded through instruments, the most important of which are listed below.
- Integrated Project (IP)
- Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
- IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
- Network of Excellence (NoE)
- Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
- NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
- An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
- Specific Targeted Research Projects (STReP)
- Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]
[edit] The programmes
The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]
| Framework Programme |
period |
budget in billions |
| First |
1984–1988 |
€3.75 |
| Second |
1987–1991 |
€5.396 |
| Third |
1990–1994 |
€6.6 |
| Fourth |
1994–1998 |
€13.215 |
| Fifth |
1998–2002 |
€14.96 |
| Sixth |
2002–2006 |
€17.883 |
| Seventh |
2007–2013 |
€50.521 over 7 years
+ €2.7 for Euratom over 5 years[9] |
| Eighth |
2014–2020 |
€80 (estimated)[10] |
[edit] Framework Programme 6
The Sixth Framework Programme took place from 3 June 2002 until 2006.
[edit] BEinGRID
The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]
[edit] AssessGrid
The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]
[edit] Access-eGov
The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]
[edit] Akogrimo
The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]
[edit] ARGUGRID
The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]
The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]
[edit] DAIDALOS
The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]
[edit] KnowARC
The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]
[edit] PLANETS Project
The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]
[edit] SALERO
The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]
The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]
[edit] UbiSec&Sens
The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]
[edit] Update
Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]
[edit] Framework Programme 7
The funding of the Seventh Framework Programme started in 2007.[9]
[edit] CoMiFin
The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]
[edit] EDENext
EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]
EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]
[edit] EPI-WATER
EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.
EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.
EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.
Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).
EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.
[edit] iCardea
The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]
IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]
IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]
iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.
[edit] MultiPARTES
Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.
[edit] ONTORULE
ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.
[edit] Parsifal
The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]
The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.
The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.
ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years
[edit] SCAPE Project
The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]
[edit] SecureChange
SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.
“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.
Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.
The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.
[edit] SPREAD
SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]
[edit] WEBINOS
webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]
[edit] See also
[edit] References
- ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
- ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
- ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
- ^ CORDIS reference page [3]
- ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
- ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
- ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
- ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
- ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
- ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
- ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
- ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
- ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
- ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
- ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
- ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
- ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
- ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
- ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
- ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
- ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
- ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “KnowARC project”. web site. 2009.
- ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
- ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
- ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
- ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
- ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
- ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
- ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
- ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
- ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
- ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
- ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
- ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
- ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
- ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
- ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
- ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
- ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
- ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
- ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
- ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
- ^ IKS – Interactive Knowledge Stack
- ^ ONTORULE project. Website. Retrieved 20 January 2012.
- ^ CORDIS reference page.
- ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
- ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
- ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
- ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
- ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
- ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
- ^ ROV-E project web site
- ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
- ^ SIDER project web site
- ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
- ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
- ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
- ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
- ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
- ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
- ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.
[edit] External links
February 19, 2012 at 10:13 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wikipedia, wirtschaft, wissenschaft
From Wikipedia, the free encyclopedia
CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.
CORDIS’s principal aims are:
- facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
- publish the results of projects funded by the EU
- promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
- contribute to bridge the gap between citizens and science.
[edit] Services and activities
CORDIS offers access to a broad range of information and services on EU research, including:
- The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
- Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
- An interactive environment to find research partners and to support discussion forums
- Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
- Further databases and services to support EU research activities
The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.
[edit] Organisation and legal basis
CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).
CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.
The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.
[edit] External links
February 19, 2012 at 9:54 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, FOCUS, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, symposium, TALOS, technik, verfassung, wirtschaft, wissenschaft
via Facebook (people behinde INDECT & Co)
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March.
more links:
https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info
February 19, 2012 at 9:38 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EFFISEC, EU, europa, forschung, FP7, freizeit, geheimpolizei, gesellschaft, I2C, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, PERSEUS, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, SEABILLA, sicherheit, TALOS, technik, verfassung, wirtschaft, wissenschaft
Samstag, 18. Februar 2012 um 11:20 Uhr Winfried Heinzel
Wer ist eigentlich hier abnormal?
Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.
Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.
Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.
Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.
PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:
Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).
Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.
Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.
Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.
Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10
- Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
- Secured urban transportation – European Demonstration (SECUR-ED)
- Integrated mobile security kit (IMSK)
- The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
- Transportable autonomous patrol for land border surveillance system (TALOS)
- Bridging resources and agencies in large-scale emergency management (BRIDGE)
- Efficient integrated security checkpoints (EFFISEC)
- Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
- Sea Border Surveillance (SEABILLA)
- Total Airport Security System (TASS)
INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.
Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.
Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.
Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.
In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.
Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.
Sklaverei in moderner Gestalt.
Nun ein weiterer Aspekt, das Projekt “INDECT” !
Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.
Wir seien der Souverän, heißt es.
Ein erbärmlicher Souverän!
Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.
Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.
Indect soll öffentliche Plätze sicherer machen.
Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.
Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.
Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.
Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.
Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.
Sie können etwa Autos durch die Stadt verfolgen.
Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.
Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.
“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”
Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.
Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.
Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.
Erinnungen an Minority Report
Einen Täter erwischen, bevor er zuschlagen kann.
Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.
Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.
Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.
Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.
Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr
via http://mein-herz-schlaegt-links.de/index.php?option=com_content&view=article&id=3169:das-projekt-qindectq-die-bananenrepublik&catid=1:aktuelle-nachrichten&Itemid=50
February 19, 2012 at 7:34 pm · Filed under Uncategorized and tagged: ökologie, energie, europa, fracking, gas, Industrie, polen, protest, strom, umwelt, USA, wirtschaft
Zunehmender Protest in Polen
Zwei konventionelle Energieformen könnten in Polen die Dominanz der Kohle ablösen, die dort immer noch für 90 Prozent des Stromerzeugung sorgt: Schiefergas und Atomkraft. Doch gegen den Abbau des Gases und den Bau eines Atommeilers regt sich zunehmend Widerstand.
Vor allem Schiefergas beschäftigt immer wieder die polnische Öffentlichkeit. Diagonal zieht sich durch Polen in rund vier Kilometer Tiefe ein Vorkommen von 5,3 Billionen Kubikmeter Erdgas in Tongesteinen – das größte in Europa. Für diesen Streifen vom Danziger Raum über Warschau bis in den Südosten des Landes hat das polnische Umweltministerium bereits über 110 Konzessionen für Probebohrungen vergeben. Der staatliche Gaskonzern PGNiG hält mit 15 Konzessionen den größten Anteil, aber auch an internationale Mineralölfirmen wie Exxon Mobiles, Chevron sind beteiligt.
Für die Gewinnung des Gases muss jedoch das Verfahren “hydraulic fracturing” angewendet werden – mit Chemikalien angereichertes Wasser wird durch ein waagrecht gebohrte Aushöhlung gepresst, durch den Druck und mit Hilfe von Quarzkügelchen entweicht das Gas. Nach Angaben der Gasfirmen können die Chemikalien, darunter krebserregende Stoffe, die in bis zu fünf Kilometer Tiefe gedrückt werden, nicht das Grundwasser belasten, das sich etwa 100 bis 300 Metern unter der Erdoberfläche befindet. Umweltschäden in den USA, die in dem Film Gasland dokumentiert sind, widersprechen dieser These. Darum sind einige Bewohner des Gastreifens beunruhigt. Immer wieder kommt es zu lokalen Protesten.
Der Ökologe und Umweltaktivist Marek Kryda kritisiert die Informationspolitik der Konzerne und der Gemeinden – der Beschluss der Bohrung werde kurzfristig angekündigt und die Informationsveranstaltung sei nur für die jeweiligen Bewohner offen, nicht jedoch für Außenstehende. So könne keine öffentliche Diskussion entstehen. Die Anwohner, die mit den Bohrungen konfrontiert werden, hätten keine Experten an ihrer Seite.
Bislang erscheint so die Gegnerschaft zum Schiefergasabbau nur lokal und nicht vernetzt, entsprechende Seiten auf Facebook haben kaum Zulauf Nun macht sich eine Gruppierung nahe Thorn (polnisch Torun) Hoffnung auf mehr Gehör, eine Regionalzeitung unterstützt deren Anliegen in ungewohnt aggressivem Ton.
Der Konzern “Marathon Oil” sucht auf dem Landschaftsschutzgebiet Brodnica, das zum EU-Naturschutznetz “Natura 2000” gehört. Die Anwohner sehen geltendes Recht verletzt, warten jedoch seit über zwei Monaten vergeblich auf eine Antwort des Umweltschutzministeriums, das die Konzession für die Bohrungen vergab. Sie wollen nun als Vereinigung Ostaja Brodnicka sich mit anderen Protestgruppen zusammenschließen.
Marian Tomoń, der Park-Direktor erklärte gegenüber der Zeitung, vor zwei Jahren seien den Direktoren der Landschaftsparks Kompetenzen hinsichtlich Schiefergasbohrungen entzogen worden. Der Parkdirektor will nun mit Freiwilligen das Parkgelände gegen die Mitarbeiter der Gasfirma absperren und in der Regionalzeitung für sein Ansinnen werben. Ende Februar soll es nahe Danzig wieder zu einer Protestaktion um eine andere Bohrstelle kommen.
Im Streit um das Schiefergas stoßen zwei “Spielarten” der polnischen Widerstandstradition zusammen: Auf der einen Seite sehen sich die Umweltschützer mit einer Willkür von Ämtern und Regierungsvertretern konfrontiert, es ist das klassische “Wir da unten, die da oben”, das manchmal gewaltige Kräfte mobilisieren kann (siehe die Solidarność-Bewegung und jüngst die ACTA-Demonstrationen).
Auf der anderen Seite beschwören die Befürworter einen alten polnischen Freiheitstopos – die Unabhängigkeit von Russland. Durch das Schiefergas soll Polen zum Gasexporteur aufsteigen und so vom kremlnahen Energieriesen “Gazprom” unabhängig werden. Die Umweltschützer – dies behauptet einer von ihnen, Jan Borawski – würden von den Befürwortern als “Agenten von Gazprom” geschmäht: Wer gegen den Abbau des Schieferbau ist, arbeite Moskau in die Hände.
Weiter im Westen, an der Ostsee, scheint sich gerade Polens erste Antiatomkraftbewegung zu organisieren. Im Küstenstädtchen Mielno lehnten diese Woche 94 Prozent der Bewohner den Bau eines Atommeilers ab. Der halbstaatliche Stromkonzern “Polska Grupa Energiczna” (PGE) hat jedoch noch Spielraum bis zu einer Entscheidung über den Standort Ende 2013. Witold Drożdż, der PGE-Vorsitzende, gibt sich darum offiziell gelassen und glaubt, eingehende Gespräche mit der Bevölkerung werden zu einer kollektiven Meinungsänderung führen.
Doch die Aktivisten wollen dem Konzern nicht erlauben, auf Zeit zu spielen. Sollten die Bürger nicht ernst genommen werden, so wollen sie ihren Protest auch zu anderen möglichen Standorten ausweiten, wo die Bewohner einem Atomkraftwerk aufgeschlossener gegenüber stehen. So in Choczewo, nahe Danzig, wo die Stimmung zunehmend Richtung Gegnerschaft kippt.
Das erste der bislang zwei geplanten Atomkraftwerke soll nach Plänen der Regierung 2020 ans Stromnetz angeschlossen werden. Die polnischen Grünen befürchten nun, dass Polen im Jahre 2020 nicht mehr 15 Prozent von Polens Strombedarfs durch Erneuerbare Energien bestreiten will, wie es in der EU-Richtlinie 2009/28/EG festgelegt wurde.
Laut einer Erklärung der Grünen würden die Gesetzesnovellen des Wirtschaftsministerum vom Dezember 2011 den Aubau alternativer Energieformen erschweren. Doch die Stimme dieser Partei, hat bislang wenig Einfluss. Auf der Liste der Linkspartei SLD konnte sie kein einziges Mandat in den Parlamentswahlen 2011 erzielen
via http://www.heise.de/tp/artikel/36/36440/1.html
February 19, 2012 at 7:32 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, daten, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, wirtschaft
18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.
via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/
February 19, 2012 at 7:12 pm · Filed under Uncategorized and tagged: BIP, debts, EU, euro, europa, EZB, facts, fakten, finance, finanz, geld, gesellschaft, greece, griechenland, Industrie, IWF, korruption, kosten, krieg, krise, lobby, massenmedien, massmedia, medien, militär, polizeistaat, putsch, rüstung, schulden, steuer, system, waffen, waffenlobby, war weapons, WATCH, wirtschaft
Zbigniew Menschinski
4 bis 5 Prozent der griechischen Wirtschaftskraft (BIP) flossen jahrzehntelang in die Rüstung. Bis 2003 waren es rund 5 Prozent. Von 2004 bis heute waren es immer noch jedes Jahr 4,3 %. Auch 2011. Griechenlands Militär ist bis heute mit Abstand das „gefrässigste“ in der EU. Die „grande nation“ Frankreich auf dem zweiten Rang bei den höchsten Miltärausgaben in Relation zum BIP in der EU gab im selben Zeitraum rund 3% des BIP für die Rüstung aus, Deutschland ca. 2%, Österreich etwa 1% (1).
Das heisst: Griechenlands Militär schluckte die letzten 20 Jahre in Summe über 100 Milliarden Euro. Hätten die griechischen Militärs sich mit der französischen Quote von 3% des BIP begnügt, wären die Kosten um 45 Milliarden geringer ausgefallen, hätten sie sich an deutschen Verhältnissen orientiert, hätte der griechische Staat heute 60 Milliarden mehr in der Kasse, hätten sie österreichisches Augenmass geübt, lägen die Einsparungen bei fast 80 Milliarden Euro.
Eine derart bedrohliche Staatsverschuldung wie derzeit gäbe es nicht. Kaum jemand erwähnt diese Fakten. Die Troika aus IWF, EZB und EU fordert jedenfalls keine Kürzung der Luxuspensionen griechischer Offiziere und keineswegs explizit einen radikalen Abbau des Militärbudgets. Noch im Frühjahr 2010 erinnerte Außenminister Guido Westerwelle (FDP) die griechische Regierung an die Bestellung von 90 Eurofightern (3).
Auch Europas Massenmedien verlieren kaum ein Wort über die jahrzehntelange Verschwendung durch exorbitante Militärausgaben. Stattdessen wird „DEN GRIECHEN“ kollektiv und pauschal der Prozess gemacht, und die ohnehin nicht mit Gütern gesegneten 90 Prozent der Bevölkerung werden nicht nur zur Ader gelassen, sondern auch noch diskriminiert.
Woran liegt das?
Bei der Troika sind die Ursachen klar. Die Experten von IWF, EZB und EU wollen den grossen Banken und Konzernen auch in Zukunft das lukrative Rüstungsgeschäft und die Waffenkredite nicht verderben. Griechenland ist nach Portugal der größte Abnehmer deutscher Waffen. Rund 20% der griechischen Rüstungsimporte in den letzten 15 Jahren stammen aus Deutschland, ca. 40% aus den USA, etwas mehr als 10% aus Frankreich (2).
Bei den meisten Mainstream-Journalisten liegen die Gründe für ihre Faktenblindheit etwas komplizierter. Weite Teile der tonangebenden Journalisten betreiben eine miserable Recherche. Sehr oft schreibt einer vom andern ab. So entsteht schneeballartig eine Hysterie, die keine nachweisbare Grundlage hat, sich aber gut verkaufen lässt. Die Blase nährt die Blase und die Hysterie die Hysterie.
Wo es trotzdem noch kritischen Journalismus gibt, wird er nicht selten von Chefredakteuren abgewürgt. Die meisten Medienverantwortlichen wollen jedenfalls die grassierenden und teilweise selbst angefütterten Vorurteile der Leser und grossen Anzeigenkunden nicht beschädigen, denn wer niedrige Instinkte bedient, macht Auflage. Billige „Erklärungen“ sind bequemer als Zahlenanalysen. Die erfordern ein Nachdenken, Überprüfen und Nachforschen.
Anstatt die klar nachweisbare Steuerhinterziehung und Verschwendungssucht der Oberschicht, das Krieg-Spielen und die Korruption der “Eliten” anzuprangern, wird „DEN GRIECHEN“ ganz allgemein ein Sittenverfall unterstellt. Solche Märchen nähren einerseits die Denkfaulheit, andererseits das lustvolle Gefühl: Da schaut die faulen Griechen an! Was sind WIR dagegen doch für tolle Kerle!
Den wahren Verursachern der Krise kann dieses Zerrbild nur recht sein. Entsprechend wird für seine Verbreitung gesorgt.
PS:
Im griechischen Staatshaushalt für 2012 ist vorgesehen, dass der Sozialhaushalt um weitere neun Prozent schrumpfen soll. Die laufenden Ausgaben für den Verteidigungshaushalt sollen um 18,2 Prozent – sprich 1,3 Milliarden Euro – steigen (4).
_________________________________________________
(1) CIA World Factbook – März 2011.
(2) DIE ZEIT Januar 2012: http://www.zeit.de/2012/02/Ruestung-Griechenland).
(3) DIE ZEIT/2/2012/S.20).
(4) DIE ZEIT/2/2012/S.21).
via http://www.tantejolesch.at/tjtrue.php?href1file=greeknums&bild=greeknums.jpg
February 17, 2012 at 2:09 pm · Filed under Uncategorized and tagged: 1984, antiterror, ATIS, österreich, überwachung, überwachungsstaat, bundestrojaner, cordis, demokratie, deutschland, diktatur, EU, europa, FP7, freizeit, geheimdienst, geheimpolizei, gesellschaft, GESTAPO, huwaei, IMSI, INDECT, Industrie, iran, italien, kamera, kontrolle, krieg, kriminalität, leben, malware, nahost, news, piraten, polen, Politik, politiker, polizei, polizeistaat, prävention, rüstung, rechnologie, recht, scoial media, sicherheit, social networks, software, spionage, spyware, technik, trojaner, tunesien, verfassung, video, wirtschaft, ZTE
15. 2. 2012 – 18:30 Uhr
Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.
Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.
Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.
Tränengas online
Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.
In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert
Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.
Soziale Netzwerke
In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.
Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.
Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.
“Effiziente Massenüberrwachung”
Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.
Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.
Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.
Ein Sortiment IMSI-Catcher
Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.
Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.
Wie IMSI-Catcher funktionieren
Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.
Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.
Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.
Verirrte Tourengeher
Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.
Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.
Am Beispiel Iran
Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.
Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.
Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.
Trojaner gegen Demokratie
In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.
Huwaei und ZTE
Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.
Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.
Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.
via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.
February 17, 2012 at 2:03 pm · Filed under Uncategorized and tagged: 1984, anfrage, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, ehrenhauser, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, parlament, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
20. Juni 2011 E-006026/2011
Anfrage zur schriftlichen Beantwortung an die Kommission
Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)
Betrifft: Indect — Audy-Bericht
Antwort(en)
Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.
Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.
1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?
2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?
3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?
via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.
February 17, 2012 at 2:00 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, die linke, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
Von Marian Krüger 07.12.2010 / Inland
Auf EU-Ebene wird an einem vernetzten Überwachungssystem geforscht. Die Bundesregierung weiß von nichts
via 07.12.2010: Menschensuchmaschine des Polizeistaats (Tageszeitung neues deutschland).
February 17, 2012 at 1:46 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, IPRED, italien, kamera, kontrolle, krieg, kriminalität, leben, patent, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
vom 15.02.2012 in Internet und Medien, Themen, Urheberrecht, Wirtschaft
Gerade beschäftigen wir uns noch mit ACTA und gehen zusammen mit 100.000 anderen Bürgern in Deutschland auf die Straße, da entsteht unter unseren Augen eine noch größere Bedrohung für die Informationsfreiheit:
IPRED (Intellectual Property Rights Enforcement Directive), die Richtlinie zur Durchsetzung der Rechte an immateriellen Gütern
EU KomissionDie EU-Kommission hat bereits einen Zeitplan zur Novellierung von IPRED veröffentlicht. Aber was genau verbirgt sich dahinter? IPRED stellt eine Erweiterung zu ACTA dar, die den verwendeten Begriff “geistiges Eigentum” enger fassen und die Kontrolle der Inhalte im Internet festlegen soll. Mit IPRED soll ein schärferes Vorgehen gegen Webseiten mit urheberrechtlich geschützten Inhalten ermöglicht werden. Wie das konkret geschehen soll wird noch nicht beschrieben, stattdessen wird auf eine Initiative für ein Notifizierungs- und Handlungssystem gegen illegalen Online-Content verwiesen.
Dabei beinhaltet der Entwurf einige durchaus sinnvolle Ansätze. So sollen beispielsweise endlich EU-weit klare Regelungen zur Herausgabe von Daten durch Provider geschaffen werden. In Deutschland sind diese bereits zivilrechtlich festgeschrieben. Außerdem sollen die Rechteinhaber für eine Genehmigung zur Datenabfrage das “gewerbliche Ausmaß” von Rechtsverletzungen nachweisen müssen, um sicherzustellen, dass statt gegen “individuelle Verbraucher” nur gegen “professionelle Fälscher” vorgegangen wird. Leider wurde auch hierbei versäumt, die Grenze zwischen einem gewerblichen Ausmaß und einer privaten Nutzung zu definieren.
Wenn es nach Brüssel geht, sollen kleine und mittlere Unternehmen, die Opfer von (Raub)kopien ihres geistigen Eigentums werden, zivilrechtliche Abhilfsmaßnahmen im Schnellverfahren zur Seite gestellt werden. Dazu sollen auch einstweilige Verfügungen, Schadensersatzzahlungen oder andere Ausgleichsmittel gehören, wie sie in der Form und Umsetzung bereits in den ACTA Papieren zu finden sind.
Die Kommision erwägt zudem noch weitere Möglichkeiten um Raubkopien im Internet gänzlich zu unterbinden und zu diesem Zweck die “Kooperation zwischen Zugangsanbietern (Internet Providern) und Rechteinhabern” zu verbessern. Dabei wird, wieder einmal, die “abgestufte Erwiederung”, wie sie auch vom Bundeswirtschaftsministerium postuliert wird, in den Raum gestellt. Mit anderen Worten: Die europaweite Einführung von “Three strikes” wird gefordert. Das bedeutet, dass nach zwei Vergehen, die leicht bestraft werden (in der Regel mit Verwarnungen), beim dritten Mal eine drastische Strafe folgt. In diesem Fall handelt es sich um den Entzug des Grundrechts auf Internetzugang für eine bestimmte Zeit. Denn wie die für Medienfragen zuständigen Minister der Mitgliedstaaten des Europarates in der Abschlusserklärung ihres Treffens vom 28. bis 29. Mai 2009 in Reykjavik feststellen: “Der Zugang zu [Internetdiensten] betrifft ebenso die Menschenrechte und Grundfreiheiten wie die Ausübung demokratischer Bürgerrechte”.
Das Fatale ist, dass dieser Entzug des Internetzugangs durch die oben erwähnte “Kooperation zwischen Zugangsanbietern und Rechteinhabern” erfolgen soll, also auf Zuruf durch die Rechteinhaber und ohne einen Gerichtsbeschluß. Das bedeutet im schlimmsten Fall eine Umkehr der Beweislast, möchte ein Betroffener seinen Internetzugang zurück haben, muss er dagegen klagen und seine Unschuld beweisen. Hier gilt nun nicht mehr das Prinzip der Unschuldsvermutung. Stattdessen wird erneut versucht, jeden einzelnen Bürger unter einen Generalverdacht zu stellen und zu kriminalisieren.
Im deutschen Rechtssystem ist die Unschuldsvermutung nicht explizit niedergelegt. Sie ist jedoch nach einhelliger Auffassung eine zwingende Folge des Rechtsstaatsprinzips des Artikel 20 Grundgesetz. In Artikel 6 Absatz 2 der Europäischen Menschenrechtskonvention heißt es: “Jede Person, die einer Straftat angeklagt ist, gilt bis zum gesetzlichen Beweis ihrer Schuld als unschuldig“. Eine ähnliche Formulierung ist in Artikel 11 Absatz 1 der Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen von 1948 zu finden).
Die Kommision will jetzt eine Folgenabschätzung durchführen um die Verhältnismäßigkeit der Ansätze zu prüfen. Im September soll dann ein offizieller Vorschlag der Richtlinie folgen.
Jetzt ist genau der richtige Zeitpunkt, um sich nicht nur gegen ACTA zu stellen, sondern um dem Europäschen Parlament und der Bundesregierung zu zeigen, dass kein Regelungswerk, das die Informations- und Meinungsfreiheit in Gefahr bringt, von den Bürgern akzeptiert werden wird.
Ähnliche Beiträge:
ACTA-Protest am 11.02.12 Die Piratenpartei ruft alle Mitglieder und Bürger dazu auf, sich …
Pleiten, Pech und Pannen Braunschweig hat bereits Erfahrung mit PPP machen müssen und eine …
Verbot der Vorratsdatenspeicherung – Die E-Petition Endlich gibt es mal wieder eine richtig sinnvolle E-Petition beim …
NDS zeigt ACTA die eiskalte Schulter Der Landesverband Niedersachsen der Piratenpartei freut sich über die hohe …
KURZ NOTIERT: Zugang zu Arbeiten der WD Die Bundestagsverwaltung will Arbeiten der Wissenschaftlichen Dienste nur Parlamentariern zur …
getaggt mit: ACTA, IPRED
geschrieben von: Oliver Schönemann
via IPRED das ist ACTA² « Piratenpartei Braunschweig.
February 17, 2012 at 1:38 pm · Filed under Uncategorized and tagged: 1984, anon, anonaustria, anonymous, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, durchsuchung, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, hacker, INDECT, Industrie, internet, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, technologie, verfassung, video, wirtschaft
Auf der Suche nach dem unter dem Namen “The_Dude” bekannten Mitglied von AnonAustria, dem Verhetzung vorgeworfen wird, tappt die Polizei weiter im Dunkeln. Im Rahmen der Ermittlungen kam nun ein weiteres Mal ein vollkommen Unbeteiligter zum Handkuss. Bei einem Treffen mit der futurezone berichtet der betroffene Michael R., wie die Beamten schwer bewaffnet seine Wohnung stürmten und wonach er bei der Einvernahme befragt wurde.
26. Jänner 2012: Frühmorgens um 6.45 Uhr klingelt es an der Wohnungstür von Michael R. Durch den Spion an der Tür sieht R. einen Mann in Installateurs-Montur und öffnet. “Wir sind vom Notfallsdienst, es gibt einen Wasserschaden”, sagt der Mann und deutet mit der Hand zur Seite. Michael R. tritt darauf hin einen Schritt aus der Wohnung hinaus und findet sich im nächsten Moment fixiert von zwei Beamten am Treppengeländer wieder.
“Zuerst wusste ich überhaupt nicht, was los ist”, erzählt Michael R. beim Treffen mit der futurezone. Sein erster Gedanke: “Wollen die mir die Wohnung ausräumen?” Erst als einer der Beamten seinen Ausweis vorzeigt, ist klar: hier ist eine Mannschaft des BVT (Bundesamt für Verfassungsschutz und Terorrismusbekämpfung) ausgerückt, um eine Hausdurchsuchung vorzunehmen. “Ein ganzer Wega-Strumtrupp ist in meine Wohnung hinein und hat als erstes mal das ‘Objekt gesichert’”, beschreibt R. die Situation.
Vorgeworfen wird dem Wiener Informatiker er habe gegen das Verbotsgesetz verstoßen, er sei jenes Mitglied von AnonAustria (futurezone-Interview hier), das unter dem Nickname “The_Dude” Aussagen wie “Heilt eurem (sic!) Führer”, “Für Grossösterreich” und “Ich bin der Führer!” getätigt haben soll. Wie aus der Anordnung zur Hausdurchsuchung hervorgeht, die der futurezone vorliegt, sollten im Zuge der Polizeiaktion “NS-Devotionalien und NS-Propagandamaterial, Computer, Mobiltelefone, Fotoapparate, Videokameras und sonstige Speichermedien” sichergestellt werden.
Rätseln über Verdachtsmoment
Vollkommen unklar ist bislang, wie die Ermittler überhaupt auf Michael R. – dem mittlerweile offiziell bescheinigt wurde, nichts mit der Sache zu tun zu haben – gekommen sind. In der Begründung zur Hausdurchsuchung ist bloß zu lesen, Michael R. stehe im Verdacht, sich “im nationalsozialistischen Sinn betätigt zu haben, indem er in ‘Chats’ vor jeweils ca. 20 anwesenden Personen nachfolgende Äußerungen unter den Nicknames ‘Reichsfuehrer_Dude’ und ‘The_Dude’ veröffentlichte (…)”.
Danach werden in dem Dokument die oben genannten Aussagen aufgezählt, weiters heißt es: “Der dringende Verdacht, dass es sich bei dem bis dato unbekannten Täter ‘Dude’ um Michael R. (…) handelt, ergibt sich aus den umfangreichen, auf AS 15ff in ON 3 ausführlich wiedergegebenen, Ermittlungen des Bundesamtes für Verfassungschutz und Terrorismusbekämpfung, die zahlreiche Übereinstimmungen zwischen ‘Dude’ und Michael R. zu Tage brachten.”
Auszug: Diese Aussagen wurden bzw. werden “The_Dude” zur Last gelegt
“Ich hab mir das durchgelesen und konnte damit eigentlich gar nichts anfangen”, sagt R., der sich bis dato selbst nicht im geringsten erklären kann, wie der Verdacht auf ihn fallen konnte und woher die Übereinstimmungen mit der gesuchten Person hinter “The_Dude” rühren sollen. Während der Hausdurchsuchung sei ihm noch nicht einmal klar gewesen, dass es sich hier um Ermittlungen im Zusammenhang mit AnonAustria gehandelt habe. Mit der Gruppe stand er nach eigenen Aussagen zudem überhaupt nie in Kontakt, “abgesehen davon, dass ich AnonAustria auf Twitter folge und einmal in diesem IRC-Chat war (Anm. den jeder besuchen kann), um mir anzusehen, was die dort machen”. Den Nickname “Dude” habe er nie verwendet, sagt R., der die Aktionen von AnonAustria differenziert sieht und etwa das Veröffentlichen von privaten Daten, wie beim Leak der Polizeidaten, strikt ablehnt.
Wiederbetätigungs-Vorwurf nur als Vorwand?
Nachdem im Zuge der Durchsuchung weder NS-Devotionalien noch andere Hinweise auf nationalsozialistisches Gedankengut in der Wohnung oder auf den Computern des Beschuldigten gefunden wurden, musste Michael R. zur Einvernahme auf ein Polizeiamt.
Aus dem Vernehmungsprotokoll, das der futurezone ebenfalls vorliegt, wirft sich zudem die Frage auf, inwiefern der Verstoß gegen das Verbotsgesetz hier nur als Vorwand diente, um dem österreichischen Anonymous-Ableger den Garaus zu machen. Seitens dem vermeintlich echten “The_Dude” wurde bereits mehrmals – zuletzt im Interview mit der futurezone – betont, die Aussagen aus dem Chatprotokoll seien aus dem Zusammenhang gerissen worden und nicht ernst gemeint, sondern Satire gewesen.
Wenngleich für diese Rechtfertigung kein Beweis vorliegt, mutet es dennoch seltsam an, dass Michael R. im Rahmen der Einvernahme letztlich eher am Rande zum Thema Wiederbetätigung und hauptsächlich zu seinen IT-Kenntnissen und Internetaktivitäten befragt wurde: “Kennen Sie Anonymous/AnonAustria?”, “Betreiben Sie einen eigenen Server?”, “Welche Accounts, Anmeldungen, haben Sie im Internet?”, “Haben Sie eigene Internertseiten?”, usw. Zum Thema Nationalsozialismus finden sich in dem mehrseitigen Protokoll nur zwei Fragen: “Ihre Meinung zu nationalsozialistischem Gedankengut? und “Gibt es Foren, wo sie schon mal darüber gelesen haben?”.
Akteneinsicht
Trotz der harten Vorgehensweise bei der Hausdurchsuchung hegt Michael R. erstaunlicherweise wenig Groll gegen die beteiligten Beamten. Dass gleich ein Wega-Trupp angerückt ist, erklärt sich der Informatiker damit, dass er über eine Waffenbesitzkarte verfügt. “Da ging es bei den Beamten wohl auch um so etwas wie Selbstschutz. Als sie gesehen haben, dass es bei mir nichts Gefährliches gibt, sind sie ja relativ rasch wieder abgezogen”, zeigt sich R. gelassen.
Eine Akteneinsicht zum Ermittlungsverlauf soll es nun in den kommenden Wochen geben. “Darauf bin ich schon sehr gespannt”, sagt Michael R., der sich dadurch endlich Klarheit darüber erhofft, wie er überhaupt zur verdächtigten Person werden konnte. “Je nachdem, was dabei herauskommt, werde ich mir natürlich überlegen, wie ich weiter vorgehe.” Mit Begründungen wie der Tatsache, dass er im IT-Bereich arbeitet, und in seinem Twitter-Namen das Wort “terror” vorkommt, würde er sich jedenfalls nicht zufrieden geben, sagt R. Dass Leute von AnonAustria den Verdacht auf ihn gelenkt haben könnten, um sich selbst zu schützen, schließt er aus.
Mehr zum Thema
AnonAustria: “Polizei versteht Internet nicht”
AnonAustria fängt Mails an Innenministerium ab
Anonymous: Aktivisten unter Generalverdacht
Polizei wirft AnonAustria Verhetzung vor
via AnonAustria: Polizei stürmt falsche Wohnung | Netzpolitik | futurezone.at: Technology-News.
February 17, 2012 at 1:16 pm · Filed under Uncategorized and tagged: 1984, antiterror, österreich, überwachung, überwachungsstaat, cordis, deutschland, EU, europa, FP7, freizeit, geheimpolizei, gesellschaft, INDECT, Industrie, italien, kamera, kontrolle, krieg, kriminalität, leben, piraten, polen, Politik, politiker, polizei, polizeistaat, rüstung, rechnologie, recht, sicherheit, technik, verfassung, video, wirtschaft
16.02.2012 · 07:20 Uhr
Staatliche Interessen verdrängen den Rechtsschutz des Bürgers
Von Peter-Alexis Albrecht
Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei, meint Peter-Alexis Albrecht.
Das oberste Gebot in einem demokratischen Rechtsstaat ist das einer transparenten Polizei, die durch Offenheit dem Bürger Vertrauen in den Staat vermittelt. Die Offenheit wird jedoch zunehmend überlagert durch den Trend zum geheimen Ermittlungsverfahren. Das Gespenst der Geheimen Staatspolizei und der Staatssicherheit aber erschüttert das Vertrauen der Bürger. In einem demokratischen Rechtsstaat eigentlich undenkbar.
Nach Belieben kann sich die Polizei selbst von den Fesseln der Strafprozessordnung befreien. Es gibt keine strafrichterliche Kontrolle und keine Erkenntnismöglichkeiten für die Gerichte über die polizeilichen Methoden der Beweiserhebung.
Auch die Beteiligung der Strafrichter durch den Richtervorbehalt führt nicht zu einer effektiven Begrenzung (geheim-)polizeilicher Ermittlungen. Dies liegt zum einen daran, dass bei Gefahr im Verzug der Richter durch die Eilkompetenz der Staatsanwaltschaft oder der Polizei umgangen werden kann. Zum anderen filtert die Polizei den Sachverhalt aus ihrer Sicht, ohne dass die Richter ihn tatsächlich zu überprüfen vermögen.
Das Gesetz über das Bundeskriminalamt aus dem Jahr 2009 räumt der zentralen Behörde Möglichkeiten zur Abwehr von Gefahren des internationalen Terrorismus ein, die zuvor nur den Polizeibehörden der Länder zustanden. Neben der umstrittenen Online-Durchsuchung kommen vor allem Rasterfahndung hinzu, Einsatz verdeckter Ermittler, Möglichkeiten zur akustischen und optischen Überwachung von Wohnungen sowie der Telekommunikationsüberwachung.
Die vielfach kritisierte Reform des Gesetzes ermöglicht dem Bundeskriminalamt zudem, präventive Ermittlungen ohne konkreten Tatverdacht in eigener Leitung durchzuführen. Solche sogenannten “Vorfeldermittlungen” obliegen nun nicht mehr allein der Staatsanwaltschaft, obwohl sie größtmögliche Grundrechtseingriffe des Staates ermöglichen.
Die bewährte grundsätzliche Zuständigkeit der Länder für polizeiliche Gefahrenabwehr, aber auch die Trennung zwischen Polizei und Nachrichtendiensten werden aufgehoben. Gerade diese Trennung dient der Sicherung bürgerlicher Freiheitsrechte. Die rechtsstaatliche Polizei denaturiert zur Geheimpolizei. Staatliche Strafverfolgungsinteressen verdrängen den Rechtsschutz des betroffenen Bürgers bis zur Unkenntlichkeit.
Besonders bedenklich ist es, dass umgekehrt auch der Bundesnachrichtendienst polizeiliche Eingriffsbefugnisse erhält, also nach seinem Ermessen Strafverfolgung einleiten, ja sogar das Bestehen einer konkreten Gefahrenlage oder eines Tatverdachts feststellen darf. Damit wird das rechtsstaatlich unabdingbare Straf-verfolgungsmonopol der Staatsanwaltschaft außer Kraft gesetzt. Die Bewertung des Bundesnachrichtendienstes als Bundesgeheimpolizei liegt nahe.
Die Verquickung erfolgt durch das schon 2004 gegründete Gemeinsame Terrorismusabwehrzentrum. Dort tauschen Beamte aus dem Bundeskriminalamt und dem Bundesnachrichtendienst gemeinsam mit Verfassungsschutzbehörden und Landeskriminalämtern ihre Erkenntnisse und ihr Fachwissen aus.
Wenn weder der Bürger noch die rechtsstaatliche Strafjustiz von polizeilichen Ermittlungen Kenntnis erhalten, um sie zu kontrollieren, ist das Ende des Rechtsstaats eingeläutet. Aber das scheint in unserer Gesellschaft fast niemanden zu stören. Die Ökonomie hat den Rechtsstaat seit langem überrollt und zehrt ihn auf. Die soziale Kontrolle dient zunehmend der Stabilität des ökonomischen Systems – weitgehend ohne Rechtsschutz für den Einzelnen. Werden das Recht und der Rechtsstaat dagegen zu reaktivieren sein?
Peter Alexis Albrecht, geboren 1946, ist Jurist, Sozialwissenschaftler und Professor für Kriminologie und Strafrecht an der Goethe Universität Frankfurt am Main. Seine Forschungsgebiete sind das Strafrecht in seinen Grundlagenbezügen zur Kriminologie, zur Rechtssoziologie und Rechtstheorie sowie die Methoden empirischer Sozialwissenschaften zur Erforschung der Wirkungsweisen des Kriminaljustizsystems. Veröffentlichungen u.a.: “Die vergessene Freiheit” (2. Auflage, 2006) und “Der Weg in die Sicherheitsgesellschaft – Auf der Suche nach staatskritischen Absolutheitsregeln” (2010). Peter-Alexis Albrecht ist Herausgeber und Schriftleiter der Zeitschrift “Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft”.
Diskutieren Sie mit zum Thema auf der Facebook-Seite von Deutschlandradio Kultur!
via Die Polizei auf dem Weg zur Geheimpolizei – Staatliche Interessen verdrängen den | Politisches Feuilleton | Deutschlandradio Kultur.