Überwachungsstaat

Begonnen von Bug, 16:42:36 Mi. 14.Januar 2004

⏪ vorheriges - nächstes ⏩

Langzeit

Vor 30 Jahren habe ich zusammen mit anderen ein Projekt "geheime Kinder" gegründet. Man sagt einfach nirgends, dass man Kinder hat. Die gibts offiziell nicht. Den Nachbarn ists egal, die merken eh nix.

Carsten König

ZitatOriginal von ManOfConstantSorrow
Die Abschaffung der Bürgerrechte diene einfach dem Kampf gegen Terroristen/Kriminelle/ Drogenhändler/Islamisten/Kinderficker.

Und gegen die oben aufgeführten Elemente werden die repressiven Elemente dann auch nicht eingesetzt.
Organisierte Augenwäscherei.

aian19

Dann fordere ich hier mal alle, die´s können, zur virtuellen Selbstjustiz auf, natürlich im gestzlichen Rahmen... :D :D :D

So wie der Hacker, der Syndikus zur Strecke brachte (Sozius von Gravenreuth...) oder der Hacker, der einen Spammer lahmlegte - und der konnte nicht mal gegen den Serverlahmleger juristisch vorgehen, weil er seinen Server, um Probleme mit der deutschen Justiz zu vermeiden, auf eine von diesen Karibik-Inseln geparkt hatte. Und so sicher, wie er dort vor der deutschen Justiz ist, war´s der Hacker dann auch. :D :D :D :D :D
"Wer kämpft, kann verlieren, wer nicht kämpft, hat schon verloren"

"Wenn Unrecht zu Gesetz wird, ist der Gesetzlose der einzige, der noch rechtmäßig handelt."

Mene mene tekel upharsin

ManOfConstantSorrow

Die Firma bittet um Diskretion. Ein beispielloser Fall von interner Spionage gegen einen unbequemen Münchner Betriebsrat.
Arbeitsscheu und chronisch schlecht gelaunt!

ManOfConstantSorrow

Der Geheimdienst NSA habe mit Zustimmung von Unternehmen und ohne richterliche Erlaubnis direkt große Telefonnetze ins In- und Ausland angezapft, berichtete die ,,New York Times" am Samstag.
(...)
Die Informationen seien zu einer Raster-Fahndung verknüpft worden, um über den Abgleich von Kommunikationsmustern Terror-Verdächtigen auf die Spur zu kommen.
(...)
Ein ehemaliger Manager aus der Telekommunikationsbranche sagte der Zeitung, Unternehmen hätten auf Weisung der Chefetage Informationen über Telekommunikationsmuster gespeichert und den Bundesbehörden bei der Fahndung nach Terroristen zur Verfügung gestellt.
(...)
Regierungs- und Branchenvertreter mit Kenntnis des Abhörprogramms erklärten in dem Blatt, der eigentlich für das Ausland zuständige Geheimdienst NSA habe versucht, die Informationen zu einer Rasterfahndung zu verwenden. Dabei seien Details wie Ursprung, Ziel und Länge eines Telefonats oder einer E-Mail miteinander verknüpft worden.
(...)
Einige Behördenvertreter hätten das Abhörprogramm als eine große Datensammlung bezeichnet mit einem deutlich größeren Umfang, als von der Regierung eingeräumt. Bush hatte erklärt, trotz der zum Teil massiven Kritik von Abgeordneten und Bürgerrechtsgruppen an dem Programm festzuhalten. Zugleich kritisierte er, dass seine Abhöranweisung an die Medien gelangt und publik gemacht worden sei. Ermittlungen im Justizministerium über die undichte Stelle seien eingeleitet worden.

HANDELSBLATT, Samstag, 24. Dezember 2005
Arbeitsscheu und chronisch schlecht gelaunt!

Regenwurm

[URL=http://imageshack.us][/URL]

...................................................Das Auge Gottes blickt auf die Welt

Das Logo und der Wahlspruch der neuen Behörde der Defense Advanced Research Projects Agency (DARPA), dem "Think Tank" des amerikanischen Verteidigungsministeriums, lassen erkennen, welches hohe Ziel mit Erforschung und Umsetzung des TIA Systems verbunden ist: Über das bekannte Motto "Wissen ist Macht" hinaus, scheinen die Pläne dem erweiterten Wahlspruch "Totale Wissenshoheit mittels technischer Überlegenheit ist Macht" zu folgen.
Die Umsetzung dieser und ähnlicher Pläne hätte eine in großen Teilen un- und desinformierte Weltöffentlichkeit der totalen Kontrolle ausgeliefert.
Link:



Für das vom Information Awareness Office des Pentagon geplante Data-Mining-System sollen im In- und Ausland alle verfügbaren Informationsquellen erschlossen werden
Link:


Daten, seien es Gesprächsinhalte, Texte, Beobachtungen, biometrische Kennzeichen oder Expertenmeinungen, werden in einem riesigen, verteilten Datenbanksystem, dessen Größenordnungen sich in Pentabyte(1.s.Fußnote) messen werden, gesammelt und automatisch analysiert. Projektionen und Analyseergebnisse stehen nicht nur jeder Geheimdienstbehörde zur Verfügung, sondern werden als Material in computergestützten Entscheidungsfindungs-, Experten und Krisenmanagementsystemen verwendet, die sich u. a. neuronaler Netzwerke bedienen
1.1024 TB (Terrabyte) sind 1 PB (Pentabyte)
Das System macht keine Fehler, es ist der Fehler.

Regenwurm

Open your eyes, open your mind
Mit der explosionsartigen, weltweiten Zunahme der Internetnutzung hat sich die Bedeutung des Netzes für die private und geschäftliche Kommunikation, d. h. für die Möglichkeit, sich über eine Vielzahl von Quellen zu informieren, als weiterer Aufklärungskanal für Presse und Organisationen zu wirken und das Medium zum Nachrichten- und Informationsaustausch schlechthin zu werden, drastisch erhöht.
Die Verlagerung schriftlicher Kommunikation vom Brief auf die E-Mail, die Ablösung analoger Sprachkommunikation durch IP-Telefonie (VoIP, Voice over IP), internetgestützte Videokonferenzen und der wachsende E-Commerce Sektor werden dazu beitragen, dass sich diese Entwicklung ungebrochen fortsetzen wird.

Die Entwicklung des Internets führt dabei parallel zu einer Zunahme von Überlegungen und Begehrlichkeiten auf Seiten derer, die politische Kontrolle ausüben, das Internet und alle anderen Kommunikationswege zu kontrollieren und zu zensieren, da dass Internet als Bedrohung staatlicher Autorität und politischer Machtausübung verstanden wird.
Sowohl im politischen als auch wirtschaftlichen Sektor erhöhen sich die Anstrengungen, über das Internet und neben dem Internet detaillierteste Daten über dessen Nutzer zu sammeln und zu verwerten oder die durch Überwachung gewonnenen Daten von Unternehmen anderer Länder zur Vorteilsnahme für die Unternehmen im eigenen Land zu missbrauchen.
Geheimdienste werden durch den unausgesetzten Internet-Boom der kommenden Jahre und Jahrzehnte stärkere Ermittlungsbefugnisse anmelden und durchsetzen.
Auch diese Entwicklung wird sich, verstärkt durch technologische Neuerungen, fortsetzen.
Die Entscheidungen, ob wir bald in einer Welt agieren werden, die keine Privatheit und keinen ungehinderten Zugang zu Quellen aller Art mehr kennt, oder in einer Welt, wo die Freiheit auf Information und Selbstentfaltung, das Recht auf informationelle Selbstbestimmung und die Wahrung der Privatsphäre geachtet wird, fallen jetzt.

Drei Überwachungssysteme zeigen in eindrucksvoller Form, wie umfassend die Daten unserer Kommunikation und Person einer allumfassenden Überwachung ausgesetzt werden und wie durch sie das Recht auf freie Meinungsäußerung und Schutz der Privatsphäre nicht das Papier wert sind, auf dem sie als Gesetze festgehalten wurden:
Bei dem ersten System handelt es sich um das globale Überwachungssystem ECHELON, das bereits seit einigen Jahrzehnten existiert, beim zweiten System um ENFOPOL, das die Anbindung fast aller Kommunikationseinrichtungen an polizeiliche und geheimdienstliche Abhörschnittstellen auf europäischer Ebene regelt und das letzte System, TIAS, das in den USA von der DARPA als gigantische Data-Mining Maschinerie eingerichtet wird.

Die Pläne zur Einrichtung einer virtuellen Grenzkontrolle in Form des RPS, die älteren, staatlichen WEBBlOCK und NEWSWATCH Überlegungen und das FILTERPILOT Projekt in NRW zeigen exemplarisch auf, wie der Versuch aussieht, den freien Zugang zu Inhalten im Internet zu beschneiden und ein zentrales Kontrollregime über Internetinhalte zu errichten.
Diese landesweiten, kontinentalen oder globalen Überwachungssysteme werden durch Techniken ergänzt, die es staatlichen Überwachungsinstanzen ermöglicht, den Kommunikationsverkehr für ein lokal begrenztes Gebiet oder einzelne Personen zu kontrollieren. Zur Anschauung wird das CARNIVORE System des FBI vorgestellt, das bei einzelnen Providern aufgestellt wird, um E-Mails zu scannen, KEYLOGGER, die am oder im Computer des Benutzers dessen Daten abgreifen oder die IMSI Catcher, um Handys zu orten und abzuhören.

Die unten angeführten Punkte sind nur kleine Teile des grossen Käfigs, der gerade an verschiedenen Punkten der Welt zusammengebaut wird.

Kai Raven, 1998-2003

Quelle:
Das System macht keine Fehler, es ist der Fehler.

Kater

ZitatFreitag 30. Dezember 2005, 22:15 Uhr
US-Justizministerium ermittelt wegen Berichten über Lauschangriffe

Washington (AP) Das amerikanische Justizministerium hat Ermittlungen wegen der Medienberichte über die umstrittene Abhöraktion des Militärgeheimdienstes NSA aufgenommen. Aus Ministeriumskreisen in Washington verlautete am Freitag, es solle herausgefunden werden, auf welchem Weg die Informationen über die Lauschangriffe weitergegeben wurden. Die Ermittlungen sollten sich auf die Enthüllungen der «New York Times» konzentrieren, die die Abhöraffäre am 16. Dezember aufgedeckt hatte.

Ein Sprecher von US-Präsident George W. Bush begrüßte die Aufnahme der Ermittlungen. «Die Weitergabe vertraulicher Informationen ist eine ernste Angelegenheit», sagte Sprecher Trent Duffy. Sie gefährde den Kampf gegen den Terrorismus.

Die «New York Times» hat ihren Artikel nach eigenen Angaben ein Jahr lang zurückgehalten. Grund seien eine Bitte der Regierung gewesen und der Wunsch, im Lauf der Zeit verschiedene Details der Abhöraktion zu bestätigen.

Nach Angaben des Blattes hat die US-Regierung im großen Rahmen Telefongespräche belauscht und E-Mails kontrolliert. Entgegen den Beteuerungen von Präsident George W. Bush seien ohne richterliche Genehmigung weite Kreise der Bevölkerung abgehört werden - in der Hoffnung eine Spur zu Terroristen zu finden. Die Regierung sieht die Lausangriffe durch Beschlüsse des Kongresses zum Kampf gegen den Terrorismus gedeckt.

http://de.news.yahoo.com/051230/12/4tfku.html

Carsten König

ZitatDas amerikanische Justizministerium hat Ermittlungen wegen der Medienberichte über die umstrittene Abhöraktion des Militärgeheimdienstes NSA aufgenommen.

Aha, da werden Täter zu Opfern, oder wie... Kafkaesques Schmierentheater

Regenwurm

Überwachen und speichern

Erst mal sammeln, dann mal schauen

Der Mensch, das gerasterte Wesen: Wir werden erfasst, gescannt, gefilmt, vermessen - und nur Foucault weiß, wozu.


Würde man die wöchentlich anfallenden Telekommunikations-Daten aller 450 Millionen EU-Bürger ausdrucken wollen, um sie den Parlamentariern zur Einsicht vorzulegen, müsste man die Volksvertreter wohl an Eisenbahnwaggons auf den Brüsseler Güterbahnhof bitten. Denn soviel Papier passt nicht einmal mehr in eine Flotte von Möbelwagen.


Wer in einem EU-Land zum Telefonhörer greift, egal, ob er selber anruft oder angerufen wird, wer E-Mails verschickt oder im Internet surft, muss davon ausgehen, dass seine Verbindungsdaten künftig aufgezeichnet und bis zu 24 Monate lang vorgehalten werden. So wünscht es die EU-Richtlinie, die Polizei und Geheimdiensten die Möglichkeit geben will, sich zur Verfolgung schwerer Straftaten vulgo: von Terroristen selbst durch grotesk hohe Datenmüllberge zu wühlen.

Seit November, das hat der vorige Bundesinnenminister Otto Schily hinterlassen, funken neue Reisepässe Daten selbständig. RFID heißt die an streunenden Wiener Hunden erprobte Technik, Radio Frequency Identification. Die wird ermöglicht durch einen winzigen Silizium-Chip mit Antenne, der im Pappdeckel des Passes verborgen ist und energielos funkt.

Er übermittelt unbemerkt, aber effizient persönliche Daten und ein Bild seines Besitzers, demnächst auch dessen Fingerabdrücke, an die Lesegeräte von Zollbeamten. An die noch nicht vorhandenen Lesegeräte muss man sagen.
Quelle:
Das System macht keine Fehler, es ist der Fehler.

ManOfConstantSorrow

Busfahrer verschiedener Linien im Nordwesten Londons ließen diese Woche ihre Busse in der Garage stehen. Sie protestierten mit ihrem wilden Streik dagegen, daß die in den Bussen installierten Überwachungskameras mit einer extra Linse ausgestattet worden waren, um speziell die Busfahrer zu überwachen. Das wollen sie sich nicht gefallen lassen.
Arbeitsscheu und chronisch schlecht gelaunt!

manoman

reisepässe funken nicht energielos. das geht nicht. es kann aber elktronisch ausgelesen werden. oder gibt es passives gps ?

ManOfConstantSorrow

Arbeitsscheu und chronisch schlecht gelaunt!

LinksDenker


ManOfConstantSorrow

Die ersten Beschäftigten mit implantierten Chips

Citywatcher, ein privater Sicherheitsdienst in Ohio, ist das erste Unternehmen der USA das - als Experiment - zweien seiner Beschäftigten Radiochips in den rechten Oberarm eingesetzt hat, um ihnen so den Zugang zum zentralen Sicherheitsraum (Videoarchiv) zu "erleichtern". RFID - von Datenschützern, Netzaktivisten und Bürgerrechtsorganisationen heftig kritisiert - werden "natürlich", wie jede technische Neuerung, nur zum allerbesten der Menschheit eingesetzt. Mit einer Erweiterung satellitenlesbar, sollen sie dereinst etwa Verirrte oder geistig verwirrte Menschen lokalisieren helfen und was alles der guten Taten denkbar sind. Tiere müssen heute schon, bei EU-Einfuhr etwa, "gechipt" sein. Bei Menschen ist (noch) alles freiwillig, es sei denn bei elektronischen Fussfesseln und anderen Allmachtsphantasien. Insgesamt sind in den USA bisher etwa 70 Personen mit implantierten Chips versehen, zumeist aus medizinischen Gründen. Der (englische) Bericht "US group implants electronic tags in workers" von Richard Waters vom 12. Februar 2006 im Nachrichtenarchiv der "Financial Times".
Arbeitsscheu und chronisch schlecht gelaunt!

Carsten König

Auch Merkel im Visier der Fahnder - läuft der Überwachungsstaat ganz aus dem Ruder?

ZitatEine Überwachungskamera konnte bis vor kurzem unbemerkt das Wohnzimmer der Bundeskanzlerin Angela Merkel und ihres Ehemannes filmen. Wachleute des Berliner Pergamon-Museum führten den skandalösen Eingriff in Merkels Privatsphäre sogar Zeitungsreportern vor.

Quelle: http://www.spiegel.de/politik/deutschland/0,1518,408015,00.html

ZitatWelche unangenehmen Begleiterscheinungen die Videoüberwachung des öffentlichen Raumes haben kann, musste nun Angela Merkel (CDU) am eigenen Leib erfahren.

Aber lernt sie draus und zieht politische Konsequenzen? Watergate in Berlin?

ManOfConstantSorrow

27.05.06

In einer gemeinsamen Erklärung haben die Datenschutzbeauftragten der Bundes und von 14 Bundesländern massive Bedenken erhoben gegen das so genannte Hartz-IV-Optimierungsgesetz, das am 1. August in Kraft treten soll. Im Kern geht es darum, dass jeder Arbeitslose unter Generalverdacht gestellt wird. Ihre Bedenken richten sich gegen die Umkehr der Beweislast bei der Frage der eheähnlichen Gemeinschaft und gegen die geplante Erweiterung der automatisierten Datenabgleiche.

Die Erklärung im Wortlaut: http://www.datenschutzzentrum.de/presse/20060526-arbeitssuchende.htm
Arbeitsscheu und chronisch schlecht gelaunt!

Regenwurm

Warensicherungsanlagen  
 
Warensicherungsanlagen in Kaufhäusern sollen den Diebstahl von Waren verhindern. An den zu sichernden Waren wird je nach Art des Gegenstands ein hartes Etikett oder ein Klebeetikett befestigt. Wird dieses Etikett nicht entfernt oder deaktiviert, bevor die Detektoranlage durchschritten wird, so wird ein Alarm ausgelöst.

Zur Zeit sind viele verschiedene Anlagen im Einsatz, die zur Detektion der Etiketten entweder niederfrequente Magnetfelder oder hochfrequente elektromagnetische Felder (siehe Tabelle "Quellen hochfrequenter Strahlung") verwenden und dabei mit kontinuierlichen Signalen oder mit unterschiedlichen Pulsformen arbeiten. Genaue Informationen über die verwendeten Frequenzen und Pulsformen, sowie über die Intensität der verwendeten magnetischen oder elektromagnetischen Felder stehen in vielen Fällen nicht zur Verfügung.

Grundsätzlich arbeiten alle Systeme nach dem gleichen Prinzip: Meist im Kassenbereich oder am Ausgang des Geschäftes befindet sich der Überwachungsbereich in Form eines magnetischen oder elektromagnetischen Feldes. Dieses entsteht dadurch, dass ein Sender nieder- oder hochfrequente Signale an einen Empfänger schickt. Wird ein aktives Sicherungsetikett durch den Überwachungsbereich bewegt, so wird das Feld zwischen Sender und Empfänger gestört und ein Alarm erzeugt.

Die Funktionsweise der Geräte bedingt, dass sich der Bereich der höchsten Feldstärke zwischen Sender und Empfänger befindet. Außerhalb des Überwachungsbereiches nimmt die Feldstärke mit zunehmender Entfernung rasch ab.

Expositionsmessungen ergaben, dass bei Anlagen, die mit niederfrequenten Feldern arbeiten, zwischen Sender und Empfänger Pulsspitzen mit einer magnetischen Flussdichte von über 100 µT auftreten können. Die von der ICNIRP empfohlenen Referenzgrenzwerte für die allgemeine Bevölkerung wurden in vielen Fällen überschritten. Auch bei Anlagen, die im Frequenzbereich zwischen 8,8 und 10,2 MHz arbeiten, wurden Überschreitungen der empfohlenen Referenzgrenzwerte für die Bevölkerung festgestellt. Für den Frequenzbereich zwischen 2400 und 2500 MHz liegen keine Informationen vor.

Eine gesundheitliche Gefährdung für die allgemeine Bevölkerung durch die Warensicherungsanlagen besteht aber nicht, da die Expositionsdauer in der Regel sehr kurz ist. Außerdem sind die Referenzwerte so festgesetzt, dass eine Überschreitung nicht in jedem Fall eine Überschreitung der Basisgrenzwerte für die Körperstromdichte bzw. für die Energieaufnahme zur Folge hat.

Für die Träger aktiver oder passiver Körperhilfen (wie z.B. Herzschrittmacher, Infusionspumpen oder metallische Implantate) sind dagegen besondere Vorsichtsmaßnahmen notwendig. Sie sollten sich in jedem Fall beim behandelnden Arzt darüber informieren, ob bei ihrem Gerät eine Beeinflussung durch Warensicherungsanlagen möglich ist. Vorsichtshalber sollten Sie sich nie länger als unbedingt nötig im Feldbereich aufhalten, d.h. die Anlagen so zügig wie möglich durchschreiten und sich im Fall von Warteschlangen im Kassenbereich nicht zwischen den Detektoren aufhalten.

Um das Risiko einer Beeinflussung von aktiven und passiven Körperhilfen durch Warensicherungsanlagen so weit wie möglich zu minimieren, müssen die Träger von medizinischen Implantaten verstärkt auf mögliche Beeinträchtigungen durch solche Anlagen aufmerksam gemacht werden. Hersteller, aber auch Krankenkassen und Ärzte sollten den betroffenen Patienten geeignete Informationen zur Verfügung stellen. Darüber hinaus müssen weitere Kenntnisse über die Ursachen der Beeinflussung medizinischer Implantate gewonnen werden, um deren Empfindlichkeit gegenüber elektromagnetischen Störungen zu verringern.

Es ist zu erwarten, dass die Zahl derartiger Anlagen weiter zunimmt und dass die Anwendungsmöglichkeiten durch eine Weiterentwicklung der Technik (als Radio Frequency Identification, RFID bezeichnet) noch ausgeweitet werden. So ist es bereits jetzt möglich, bestimmte Informationen in den Warenetiketten zu speichern und damit z.B. Inventur und Bezahlung zu vereinfachen oder den Weg bestimmter Güter zu verfolgen.

Die Hersteller der entsprechenden Anlagen sollten mehr Informationen über die technischen Eigenschaften der Anlagen zur Verfügung stellen, um eine Beurteilung möglicher gesundheitlicher Auswirkungen zu ermöglichen. Außerdem muss eine möglichst geringe Exposition der Bevölkerung durch derartige Anlagen bereits bei deren Entwicklung verstärkt berücksichtigt werden. Zu beachten ist dabei auch die Belastung des Personals, das nicht nur durch die Detektoren, sondern auch durch die Geräte zur Aktivierung und Deaktivierung der Etiketten exponiert wird.
 
Quelle:
Das System macht keine Fehler, es ist der Fehler.

Magnus

ZitatWohngemeinschaft nicht gleich Ehegemeinschaft
 
Darmstadt / Frankfurt - Arbeitsagenturen dürfen Hartz-IV-Empfängern keine eheähnliche Gemeinschaft unterstellen und ihnen das Arbeitslosengeld streichen, nur weil sie in einer Wohngemeinschaft leben. Grundvoraussetzung dafür sei eine gleichzeitige Haushalts- und Wirtschaftsgemeinschaft, entschied das Hessische Landessozialgericht.

Das Gericht verurteilte das Rhein-Main-Jobcenter dazu, Grundsicherungsleistungen an einen 34 Jahre alten Hartz-IV-Empfänger aus Frankfurt zu zahlen. Die Leistungen waren eingestellt worden, nachdem der Mann gemeinsam mit einer Bekannten eine Zwei-Zimmer-Wohnung gemietet hatte. Dies wertete die Arbeitsagentur als Beleg für eine eheähnliche Gemeinschaft - zu Unrecht, wie die Sozialrichter entschieden. Denn beide Mieter hätten versichert, nur eine Wohngemeinschaft zu bilden. Jeder bewohne ein eigenes Zimmer, geteilt würden Küche, Flur und Bad, nicht aber das Bett. Jeder trage die Kosten der Wohnung zu 50 Prozent, sonst lebe man getrennt. Die Richter urteilten, der Antragsteller und seine Mitbewohnerin hätten glaubhaft dargestellt, dass sie keine Haushalts- und Wirtschaftsgemeinschaft bilden. dpa

Aktenzeichen AZ L 7 AS 86 / 06 ER

Ragnarök

E-Mails werden auf dem Weg durch das Internet mittels zahlreicher Rechner weitergeleitet, bis sie bei ihrem eigentlichen Empfänger ankommen. Jeder, der Zugang zu diesen Netzwerkrechnern hat oder sich verschafft, kann diese E-Mails mitlesen. Eine E-Mail ist vergleichbar mit einer Postkarte, die jeder lesen kann, der sie in die Hände bekommt.

Um dies zu verhindern, sollten E-Mails verschlüsselt gesendet werden. Gerade im Falle der Versendung personenbezogener Daten ist deren Übertragung in verschlüsselter Form eine technisch-organisatorische Maßnahme des Datenschutzes.

Quelle: --> http://www.zendas.de/warumpgp.html

Auch zu Empfehlen: --> http://www.robinsonliste.de/

Das Mobile Telephon sollte aus sein wenn man es nicht unbedingt braucht, die Lieben können einem ja auch auf dem Festnetz anrufen.

Keine Telefonbucheinträge machen lassen.

Keine Kundenkarten, den die dort gewährten Rabatte sind in Wirklichkeit keine!

Nicht jeden Scheisssdreck ausfüllen der einem per Mail zugeschickt wird, ganz gefährlich sind Gewinnspiele aber auch Seiten wie etwa //www.geizkragen.de sollte man meiden den wer hat schon was zu verschenken?
,,Wer den Mindestlohn für die Zeitarbeit ablehnt, will nicht Arbeit sondern Armut vermehren."

http://www.geldcrash.de/

http://www.attac.de/  8)

ManOfConstantSorrow

Ex-Innenminister Otto Schily (SPD) zieht in den Aufsichtsrat des Biometrie-Unternehmens biometric systems AG ein. Das Unternehmen entwickelt und vertreibt Software, die auf der Iris-Erkennung basiert. Unter Schilys Amtsführung wurde in Deutschland der Reisepass mit biometrischen Merkmalen eingeführt.
Arbeitsscheu und chronisch schlecht gelaunt!

Regenwurm

Auffällig ist, dass von den britischen und amerikanischen Regierungen kaum Details bekannt gegeben werden. Die Medien haben also wenig Material, so werden die kargen Informationen mitsamt den Erfolgsmeldungen und der Gefahrendarstellung endlos und praktisch unkommentiert wiederholt.

Entsprechend ist auch die reflexartig Reaktion mancher in Deutschland, das in keiner Weise mit dem möglichen Anschlagsplan in Zusammenhang gebracht wird. Man mag noch nachvollziehen, dass auch hier die Kontrollen verstärkt werden, um sich nichts nachsagen zu lassen, man habe etwas versäumt. Aber wenn dann etwa Unionsfraktionsvize Bosbach Deutschland im Kontext der mutmaßlichen britischen Anschlagspläne zum Teil eines "größeren Gefahrenraums" macht, um daraus zu folgern, dass "unsere Sicherheitsmaßnahmen verschärft werden" müssen, liegt die Instrumentalisierung auf der Hand. London muss herhalten, um zusätzliche Antiterrorgesetze wie die Einrichtung einer zentralen Terrordatei) durchzusetzen, die vom Bundeskabinett bereits gebilligt wurden (Geheimdienste bekommen mehr Befugnisse).

Quelle
Das System macht keine Fehler, es ist der Fehler.

Regenwurm

Die Überwachungsspielräume des Rechtsstaates
Onlinedienste und Internetprovider werden durch das Informations- und Kommunikationsdienstegesetz und den Mediendienstestaatsvertrag für die von Ihnen transporierten Netzinhalte verantwortlich gemacht und damit indirekt dazu bewogen, ihrerseits Selbstzensurmassnahmen ergreifen zu müssen.
Mittels Telekommunikationsgesetz und den Technischen Richtlinien sind Internetprovider und Telekommunikationsanbieter verpflichtet, ständig bereite Abhörschnittstellen für Polizei und Geheimdienste vorzuhalten und eine Vielzahl von Gesetzen, die im Zuge der Terrorismusbekämpfung nach dem 09/11 verschärft und erweitert wurden, ermöglichen den Behörden, Abhörmaßnahmen durchzuführen.

Die Strafprozessordnung, die Außenwirtschafts- und Zollgesetze, Terrorismus- und Verbrechensbekämfungsgesetz, die Geheimdienstgesetze und das Gesetz zu Artikel 10 GG bieten eine Vielzahl von Rechtsverstössen, aufgrund derer Sicherheitsbehörden und Geheimdienste nicht nur Täter, sondern auch Personen, die vermeintlich dem Täterumkreis zugeordnet werden, (auch präventiv) abhören können.

Im Zuge von Diskussionen um den Schutz des Copyrights, des Jugendschutzes oder auch der Verfolgung, bzw. Verhinderung (rechts)extremen Gedankenguts rücken immer wieder die Provider und die Betreiber der zentralen Netzwerk-Knoten in den Fokus von Politikern und Strafverfolgungs- und Ermittlungsbehörden wie dem BKA, dem BND und dem Verfassungschutz, die diese (daneben die Internetnutzer selbst) als vor- und nachgelagerte Hilfsorgane ihrer Behörden funktionalisieren wollen. Im Trend der "Privatisierung der Strafverfolgung" sollen sie ihre Kunden überwachen, nach verdächtigem Material suchen oder wahlweise ihre Web- Mail- und Newsserver auf verdächtiges Material hin überwachen. Inhalte sollten durch dezentral bei den Providern und zentral bei den Netzwerk-Knotenpunkten installierte Filtermechanismen möglichst automatisch wegzensiert werden, der eine Internetnutzer den anderen Internetnutzer kritisch beäugen, wenn es nach den Wünschen obiger Behörden gehen würde.

Dabei zeichnet sich in allen Gesetzestexten ab, dass auf der einen Seite die juristischen und technischen Möglichkeiten und technisch durchführbaren Massnahmen des Mitschneidens, Abfangens, Abhörens weg vom klassischen Telefon-Abhören auf den gesamten Bereich der Kommunikation (einschliesslich Mobilfunk, Internetaccount und E-Mails) ausgedehnt wird (z.B. ist nicht mehr von Fernmeldenanschlüssen die Rede, sondern von Kennungen des Telekommunikationanschlusses) und auf der anderen Seite, dass es eine enge Vernetzung zwischen den verschiedenen Sicherheitsbehörden und ihren Operationsgebieten gibt und diese Verzahnung oder "Verschmelzung" immer weiter fortschreitet.

Diese nationalen Entwicklungen wiederholen sich parallel auf europäischer und internationaler Ebene, wie man auf den Seiten des Ministeriums für Wahrheit nachlesen kann.
Die Bemühungen auf der anderen Seite, das Recht auf Meinungs- und Informationsfreiheit, den Datenschutz und die Möglichkeit einer ungehinderten und unbeobachtbaren Kommunikation zu stärken, fallen dagegen verschwindend aus - aber auch sie sollen auf diesen Seiten ausschnittsweise Erwähnung finden.
Hier sind es fast ausschlieslich die herkömmlichen Medien, die Datenschutzbeauftragten, Bürgerrechts-Organisationen und Privacy-Aktivisten, die sich für obige Ziele einsetzen.

Natürlich muss es den Sicherheitsbehörden angesichts der Gefahren, die von Gruppen der Organisierten Kriminalität, terroristischen Gruppierungen oder anderer Geheimdienste ausgehen, möglich sein, gegen Aktivitäten dieser Gruppen vorzugehen. Diese Abwehrmöglichkeiten werden unter dem Begriff der wehrhaften Demokratie zusammengefasst.

Wenn aber Gesetzesvorhaben abseits der Öffentlichkeit in Schnellverfahren durchgesetzt werden, Grundrechte in nicht vertretbarem Masse aufgeweicht werden (sollen), die durchgeführten Maßnahmen sich nicht mehr ausreichend kontrollieren lassen und quasi jeder in das Fahndungs- und Observationsnetz geraten kann, wobei z.B. die Anzahl der abgehörten Telefonate in deutlichem Missverhältnis zur Aufklärungsrate der damit geklärten Tatbestände steht oder der Grundsatz der Verhältnismässigkeit nicht mehr eingehalten werden (kann), wird es Zeit die Frage zu stellen, ob wir uns noch in einem Rechtsstaat bewegen oder schon mit einem Bein auf dem demokratisch legitimierten Grund und Boden eines technisch perfektionierten, orwellschen Überwachungsstaat stehen, gegen den man entsprechende Gegenmaßnahmen ergreifen muss.
Und es wird Zeit, ein wachsameres Auge auf die Zusammenhänge nationaler-internationaler Gesetzgebung im Sicherheitsbereich - technologische Möglichkeiten und praktische Anwendung von Observationstechniken zu haben.

mehr davon/quelle
Das System macht keine Fehler, es ist der Fehler.

Ragnarök

--> http://www.seyfried-berlin.de/

--> "Der schwarze Stern der Tupamaros"
,,Wer den Mindestlohn für die Zeitarbeit ablehnt, will nicht Arbeit sondern Armut vermehren."

http://www.geldcrash.de/

http://www.attac.de/  8)

Kater

Freiwillige vor:   8o

ZitatBKA: Fahndungssystem-Test in Mainz
Dienstag 15. August 2006, 17:57 Uhr
 
An einem Test des Fahndungssystems des Bundeskriminalamtes (BKA) beteiligen sich nun über 100 Mitarbeiter der rheinland-pfälzischen Landesregierung und der Stadtverwaltung Mainz.

Dazu werden Fotos dieser Personen auf einen BKA-Computer abgespeichert, um dort eine Datenbasis zu bilden. Danach sollen die Probanden laut dem Nachrichtenmagazin "Der Spiegel" einmal täglich durch den Hauptbahnhof in Mainz laufen, um von dort installierten Kameras aufgenommen und durch drei unterschiedliche Gesichtserkennungssysteme erkannt zu werden.

Wer selbst an dem ungewöhnlichen Forschungsprojekt teilnehmen will, kann sich als Freiwilliger melden. Dazu steht unter //www.bka.de ein Anmeldeformular bereit. Zusätzlich wollen die Experten in der Zeit vom 4. bis 22. September einen Informationsstand am Hauptbahnhof in Mainz errichten, an dem sich Freiwillige für die Teilnahme an dem Projekt melden können.

http://de.news.yahoo.com/15082006/359/bka-fahndungssystem-test-mainz-0.html

besorgter bürger

und wofür wird die überwachungstechnik dann benutzt?

hier ein praktisches beispiel:


http://video.google.de/videoplay?docid=2270217238010224980&q=love+and+war+in+iraq
Viele Menschen würden eher sterben als denken. Und in der Tat: Sie tun es.

Regenwurm

bißchen älter
Presse: Neues Fahndungssystem Inpol ist ein Millionenflop
Polizeinetz funktioniert nicht trotz Millioneninvestitionen
Das Millionenfiasko um das geplante Computer-Fahndungssystem Inpol-Neu weitet sich zur Affäre aus. Nach Ansicht des Bundesrechnungshofs (BRH) sind dabei Steuermittel in dreistelliger Millionenhöhe verschwendet worden, schreibt der Spiegel in seiner neuesten Ausgabe
Quelle

was kost die welt spielt keine rolex


Meine bescheidene Meinung:

Wir sind schon im totalen Überwachungssystem-Angst und Geld regiert die Welt.

Du mußt dem Staat mal ein Euro schulden-dann siehst du was passiert.
Allerdings wenn Du mal etwas in Millionenhöhe in den Sand setzt ist das net wirklich schlimm.

Gute Nacht
Ich denk gread an den Bund der Steuerzahler.
Das System macht keine Fehler, es ist der Fehler.

Kater

ZitatUnter Aufsicht
Terrorfahndung - In Mainz startet ein einzigartiger Test, Reisende werden per Video gescannt. Doch regt sich Unmut über ausgeweitete Kontrollen. Die Anschläge von London waren damit nicht zu verhindern.
Sigrid Averesch und Peter Riesbeck

BERLIN. Die Zukunft beginnt im Oktober. Zumindest in Mainz. Dann startet das Bundeskriminalamt im Hauptbahnhof der rheinland-pfälzischen Landeshauptstadt einen ersten Testversuch. Kameras werden die Gesichter von Passanten filmen, sie gleichen die Daten mit Fotos ab und versuchen so in der großen Menge der Pendler bestimmte Menschen wiederzuentdecken. 200 Testpersonen - überwiegend Beschäftigte der Landesregierung und der Stadt - sollen sich daran beteiligen. Von ihnen wird zuvor ein Foto in den Fahndungscomputer eingegeben, der gleicht die biometrischen Daten der Überwachungskameras mit den Fotodaten ab. Wird er fündig, schlägt er Alarm.

Mainzer Modell
Vorläufig ist das Mainzer Modell noch ein Testversuch. Aber Mainz könnte bald überall sein. Denn was der Bekämpfung von Straftaten dient und die Technik ermöglicht, macht sich die Politik gern zu eigen. Die Diskussion um die Maut-Daten, die zu Fahndungszwecken genutzt werden soll, zeigt das. Aber auch die aktuelle Debatte darüber, wie der Terrorismus hierzulande bekämpft werden kann.

So fordert die Union nicht allein den Ausbau der Videoüberwachung und den Einsatz von bewaffneten Zugbegleitern, so genannten Rail-Marshalls. Unions-Fraktionsvize Wolfgang Bosbach mahnte zudem eine Neuauflage der Kronzeugenregelung an, mit der Straftäter eine Strafmilderung erreichen, wenn sie ihr Wissen preisgeben - eine Regelung, die Ende der 90er-Jahre ausgelaufen ist.

Doch inzwischen mehren sich auch Stimmen, die vor einer überzogenen Sicherheitsdebatte warnen. Die Wirksamkeit der Videoüberwachung werde überschätzt, betont selbst der Bund Deutscher Kriminalbeamter. Ein Anschlag sei kaum zu verhindern.

Und auch die SPD mahnt ihren Koalitionspartner zur Besonnenheit. Die Verbrechensbekämpfung müsse zwar optimiert werden, sagt Parteichef Kurt Beck und betont zugleich: "Wir dürfen aber auch die Freiheit nicht völlig einschränken, um sie zu erhalten."

Warnung vor Informationsmüll
Der stellvertretende Fraktionsvorsitzende Fritz-Rudolf Körper warnt ebenfalls. "Wer glaubt, dass der Bahnverkehr wie der Flugverkehr mit Sicherheitskontrollen überzogen werden kann, der irrt." Angesichts von Millionen Bahnkunden sei dies undenkbar. "Probleme müssen realitätsnah gelöst werden", betont Körper. Zweifel hat er deshalb auch am Ausbau der Videoüberwachung. An manchen Stellen mag dies zwar nötig sein, so der SPD-Fraktionsvize. Eine flächendeckende Videoüberwachung auf den Bahnhöfen sei aber weder praktikabel noch sinnvoll. "Damit wird lediglich Informationsmüll produziert. Das ist nicht effizient", kritisiert Körper.

Und was ist mit den Bahnkunden? In Mainz weisen beim Scanner-Test kleine Schilder auf den Beginn der videoüberwachten Zone hin. Wer nicht gefilmt werden will, hat eine Chance zu entkommen. Allerdings nur im Testversuch.

http://www.berlinonline.de/berliner-zeitung/print/tagesthema/579212.html

Mimir

es war einmal 2008:
Durch die Verpflichtung der Abgabe biometrischer Daten im Zusammenhang mit der Ausgabe neuer Pässe wurde dann ab Mitte des Jahres ein fast lückenloses Bewegungsprofil jedes Einwohners erstellt.
Arbeitslose hatten eine Art Fahrtenbuch zu führen, indem festzuhalten war, warum sie sich außerhalb ihrer Verfügbarkeitszone aufhielten.
Arbeitgeber konnten dies auch für Ihre AN fordern in Zeiten von Krankheit ganztägig und/oder während der Arbeitszeit. Sie bekamen auf Anfrage das Bewegungsprofil übermittelt.
Städtische Schulen konnten so Fehlzeiten auf Berechtigung überprüfen und bei unberechtigtem Fernbleiben wurde das Kindergeld entsprechend gekürzt. Private Schulen konnten davon Gebrauch machen, taten dies jedoch nur in den seltesten Fällen.
Eine ähnliche Regelung galt für die (staatlichen) Hochschulen, allerdings beschränkt aud die Vorlesungszeit. Hier wurden bei festgestelltem Fehlverhalten entweder BAFÖG gekürzt, oder aber, da es nur 20 % Bafögemfänger gab, die Rückmeldungsgebühren erhöht.
Wenn die unten weggehen, fallen die oben tief.

Regenwurm

ZitatArbeitslose hatten eine Art Fahrtenbuch zu führen, indem festzuhalten war, warum sie sich außerhalb ihrer Verfügbarkeitszone aufhielten.

die Frage stellt' sich mir ?
"WIE WERDEN GESETZE DURCHGEFÜHRT UND VON WEM"

und wie sehen die "Sanktionen" aus

wie Rio Reiser mal sang "und wenn du was dagegen machst, sperren sie dich in den nächsten Knast"
also die ausführend sache ist die POLIZEI-Knüppel eins in die Fresse,
ab in die Zelle, Platzverweis

Kohle Geld sperren

der rest erledigt die Gesellschaft-Ausgrenzung,Hass,Rechtsradikale
Das System macht keine Fehler, es ist der Fehler.

  • Chefduzen Spendenbutton