Auch in Deutschland wird Internetzensur groß geschrieben.

  • Der Bundestag hat mit den Stimmen der Großen Koalition beschlossen, Internetseiten mit kinderpornographischen Inhalten zu sperren. Die Neuregelung sieht vor, daß Netzseiten mit Kinderpornos nicht mehr aufgerufen werden können. Ein Stoppschild soll die Internetnutzer künftig auf gesperrte Seiten aufmerksam machen. Die Liste der gesperrten Seiten wird vom Bundes-kriminalamt geführt.


    Das Gesetz ist ein gefährlicher Unsinn: Unsinnig, weil es am Kindesmißbrauch nichts ändern kann und wird. Gefährlich, weil es sich als Werkzeug eignet, um eine Büchse der Pandora zu öffnen. Seine Initiatorin, Familienministerin von der Leyen (CDU), nennt das Gesetz ein „wichtiges gesellschaftliches Signal“. Das ist es, aber ein anderes, als sie behauptet. Falsch liegen jedoch auch diejenigen, die eine grenzenlose Freiheit im Internet fordern und jeden Eingriff pauschal als Vorgriff auf die Diktatur verdammen. Eine Rechtsfreiheit im Internet kann es nicht geben, weil das, was sich in seinem virtuellen Raum bewegt, in unser reales Leben hineingreift und es mitbestimmt.


    Nur zwei Beispiele: Zur Zeit wird der Plan der amerikanischen Suchmaschine Google diskutiert, komplette Bücher ins Internet zu stellen. Das wäre die Enteignung von Autoren und Verlagen und hätte unmittelbare Rückwirkungen auf die weitere geistige Produktion. Bereits jetzt übt Google durch die Hierarchisierung von Informationen eine unkontrollierte, unlegitimierte Macht aus, geistig, kulturell, letztlich politisch. Eine Einmischung des Staates zugunsten der Autoren- und Leserfreiheit ist durchaus geboten!


    In den virtuellen Raum hinein verdoppelt


    Ein qualitativ ganz anderes Beispiel sind Handy-Aufnahmen von körperlichen Attacken, die ins Internet gestellt werden. Die reale Qual und Demütigung des Opfers wird in den virtuellen Raum hinein verdoppelt. Die Frage, ob diese Verdoppelung einen zusätzlichen Straftatbestand bedeutet, wäre eine juristische Würdigung wert. Andererseits wäre es völlig unsinnig, deswegen das Medium unter Verdacht und Beobachtung zu stellen, vielmehr muß die reale Tat, auf die es ver- und die es beweist, desto konsequenter verfolgt werden.


    Der behauptete Graben zwischen dem virtuellen Paralleluniversum des Internet und der realen Welt, der für die Verfechter der totalen Internet-Freiheit das Hauptargument bildet, existiert also nur teilweise. Der Berliner Politikwissenschaftler Herfried Münkler hat gegen die Annahme einer derartigen „ontischen Differenz“ eingewandt: „Nun ist aber gerade die Nutzung kinderpornographischer Internetseiten ein Beleg dafür, daß der ontische Graben an einigen Stellen übersprungen werden kann: Die Bilder vergewaltigter Kinder entstammen der Realität; nur deswegen sind sie in der Virtualität kapitalisierbar.“ Doch auch Münkler kommt im konkreten Fall zu falschen Schlußfolgerungen. Der Teufel steckt in den Details.


    Einer der kompetentesten Politiker in dieser Frage, der wegen strafrechtlicher Ermittlungen kaltgestellte Bundestagsabgeordnete Jörg Tauss, bestreitet, daß der Konsum von kinderpornographischem Material mit dem Siegeszug des Internet quantitativ zugenommen habe. Die Tauschbörsen seien nicht offen zugänglich, sondern bildeten „geschlossene Nutzerkreise“. Nicht das Internet sei der zentrale Verbreitungsweg, sondern das Handy und der gute, alte Briefkasten. Was also, wenn die verstärkte Kontrolle des Internet lediglich dazu führt, daß der Schweinekram wieder ganz auf dem Postweg vertrieben wird? Will man dann eine Postzensur beschließen?


    Zur Tatsache, daß die realen Kinderschänder vom Gesetz unbehelligt bleiben, heißt es entschuldigend, daß die Anbieter sich im Ausland befänden, für die deutschen Behörden unerreichbar seien und die neue Regelung besser sei als nichts. Die Politik dispensiert sich von der Aufgabe, dicke Bretter zu bohren und in zwischenstaatliche Verhandlungen einzutreten, wie sie es noch beim Problem der Kinderprostitution getan hat. Deutsche, die sich in Südostasien an Kindern vergreifen, können seitdem zu Hause belangt werden.


    Wenn aber der behauptete Zweck des Gesetzes: der Schutz der Kinder, erwiesenermaßen verfehlt wird, dann stellt sich die Frage nach der wirklichen Absicht. Hauptsächlich geht es darum, eine Infrastruktur zur Internet-Überwachung zu etablieren. Der CDU-Bundestagsabgeordnete Thomas Strobl fordert bereits, sie auch gegen Gewaltspiele in Stellung zu bringen.


    Andere träumen davon, sich „rechtsradikale“ oder „verfassungsfeindliche“ Netzseiten vorzuknöpfen. Bei Thomas Strobl handelt es sich übrigens um den Schwiegersohn des kontrollwütigen Innenministers Schäuble. Außerdem ist er Vorsitzender des Immunitätsausschusses des Bundestags und damit für die Aufhebung der Immunität seines politischen Gegners Tauss unmittelbar zuständig.


    Die Infrastruktur zur Zensur und Überwachung wird benötigt, um die Meinungs- und Verhaltenssteuerung der nachwachsenden Generationen langfristig sicherzustellen. Mit dem Internet aufgewachsen, sind sie auf den traditionellen Informations- und Kommunikationswegen – Fernsehen, Rundfunk, Zeitungen – nicht mehr ohne weiteres erreich- und beeinflußbar. Um den Kontakt zu ihnen zu halten, sind die Medien gezwungen, selber ins Internet zu gehen und dort Dialog- und Kommentarfunktionen einzurichten.


    Öffentliche und veröffentlichte Meinung klaffen auseinander


    Insbesondere bei den bekannten Tabuthemen zeigt sich dann schnell, wie weit öffentliche und veröffentlichte Meinung auseinanderklaffen. Das trifft die Journalisten doppelt: einmal in ihrer Selbstachtung, wenn sie als gleichgeschaltete Meinungssöldner oder ängstlich-konformistische Lohnarbeiter abgekanzelt werden, zweitens in ihrer Eigenschaft als Funktionsträger des politischen Systems. Ein Abschalten der Kommentarfunktion wirkt als zusätzliches Eingeständnis argumentativer Schwäche und verhindert, daß überhaupt eine Nutzer-Medien-Bindung entsteht. Der politischen Klasse kommen damit die vertrauten medialen Transmissionsriemen abhanden, sie befürchtet ein Zerbröseln ihrer Legitimationsbasis.


    Diese Befürchtung ist nicht abwegig, wie jetzt die empörten Reaktionen aus der überwiegend jungen Internetgemeinde zeigen. Das Vertrauen in den Staat und die Politik sind weitgehend dahin. Es liegt in der Logik staatlichen Handelns, zu versuchen, diese innerlich Abtrünnigen kommunikativ unter Kontrolle zu bekommen. Das geschieht auf mehreren Ebenen. Das Gesetz gegen Kinderpornographie signalisiert, daß man auch im Parallelmedium Internet unter Beobachtung steht.


    Zweitens wird das Internet zunehmend als ein klinisches Problem, als suchtauslösende Gefahr hingestellt. Drittens bauen der Staat beziehungsweise die öffentlich-rechtlichen Medien die eigenen Internet-Aktivitäten aus, finanziert durch Zwangsgebühren. Sukzessive wird eine „gute“ Internetzone markiert, die ARD, ZDF, FAZ-, Spiegel- und Welt-online usw. umfaßt. Der Nutzer soll verinnerlichen, daß jenseits davon ein Schmuddelbereich aus Kinderporno und Verfassungsfeindlichkeit beginnt.


    Quelle: http://www.jungefreiheit.de/Si…y.154+M57cbe45a792.0.html

  • Im Hauptverfahren gegen die verdachtsunabhängige Vorratsspeicherung von Telekommunikations- und Internetdaten sind beim Bundesverfassungsgericht neue kritische Stellungnahmen eingegangen. Der Mannheimer Informatikprofessor Felix Freiling warnt in seinem Gutachten (PDF-Datei) im Auftrag der Karlsruher Richter vor einer "nahezu lückenlosen räumlichen Überwachung" durch die sechsmonatige Protokollierung von Nutzerspuren. Diese Möglichkeit werde durch die wachsende Verbreitung mobiler Internetzugänge etwa über das iPhone und eine Tendenz zu immer kürzeren Kommunikationsvorgängen wie bei SMS verstärkt. Dabei würden auch dynamisch vergebene IP-Adressen immer einfacher Rückschlüsse auf den aktuellen Aufenthaltsort zulassen.


    Insgesamt werde die Kontrolle des Benutzers über den Zeitpunkt und die Menge der durch ihn verursachten Verbindungs- und Standortdaten laut Freiling in Zukunft abnehmen. Die vom Gesetz erfassten "Verkehrsdaten", die darüber Aufschluss geben, wer mit wem wann und wie lange kommuniziert hat, würden durch Trends in der Telekommunikation "plötzlich" zu Inhaltsdaten, die eigentlich nicht gespeichert werden dürfen. Der Informatiker hält es daher für sinnvoll, Verbindungsdaten "generell stärker als Inhaltsdaten zu bewerten". Diese Einschätzung würde die Ermittlungsbehörden auch darin unterstützen, "sich auf die Verfolgung von für die Gesellschaft wesentlich schädlicheren und schwereren Deliktsarten zu konzentrieren" und sich nicht zu "verzetteln".


    Die Verfassungsrichter hatten sich in ihrem Fragenkatalog (PDF-Datei) auch für Schutzmöglichkeiten der Verkehrsdaten interessiert, die die Provider anhäufen. Hier stellt Freiling dar, dass die umfassenden Sammlungen "natürlich auch für Dienstleister" etwa in der Werbung interessant seien "oder für Unternehmen, die interne Korruption bekämpfen oder Kontrolle über ihre Mitarbeiter ausüben wollen". Schutzvorkehrungen vor einem Missbrauch der Verkehrsdaten könnten in der Praxis "immer durch die Kooperation mehrerer Innentäter ausgehebelt werden". Eine "Kontrolle" dieser Gefahren sei "nur mit hohem Aufwand" erreichbar.


    Generell hält der Experte die Verkehrsdatenabfrage für "ein universelles, sehr breit eingesetztes Ermittlungsinstrument". In der Vergangenheit sei das Mittel jedoch "zu einem überwiegenden Teil in Verfahren angewendet worden, die der mittleren Kriminalität zugerechnet werden". Langwierige und größere Ermittlungen im Bereich der organisierten Kriminalität, des internationalen Terrorismus oder der Wirtschaftskriminalität, die eine längerfristige Speicherung von Verkehrsdaten rechtfertigen könnten, "machen nicht so viele Fälle der Rechtswirklichkeit aus".


    Problematisch für Strafverfolger seien insbesondere offene Zugangspunkte, da die Zuordnung einer Internetkommunikation an der IP-Adresse des Zugangspunkts ende und der Benutzerkreis nicht eingrenzbar sei. Bei Voice over IP (VoiP) seien die zur Speicherung verpflichteten Zugangsanbieter zudem oft nicht die eigentlichen Dienstleister. Zudem könnten Kommunikationspartner mit vorhandener Software direkt ohne Drittanbieter miteinander übers Netz telefonieren und so die Speicherauflagen umgehen. Die Absicht des Gesetzgebers, die wesentlichen Verkehrsdaten heutiger Netzkommunikation möglichst vollständig zu erfassen, werde in Zukunft "in Bezug auf Applikationsdaten zunehmend leer laufen".


    Der Bevollmächtigte der über 34.000 Teilnehmer der "Massenbeschwerde" gegen die Vorratsdatenspeicherung, Meinhard Starostik, bezeichnet die Auflagen in einer aktuellen Gerichtseingabe als unnötig. Die Aufklärungsquote im Bereich der Internetdelikte übertreffe die allgemeine bei weitem und sei in den letzten Jahren auch nicht rückläufig gewesen. Die neuen Zugriffsbefugnisse würden dagegen in einer "ausufernden Praxis" für Zielwahlsuchen oder für die Identifizierung der Nutzer anhand von Verkehrsdaten genutzt. In dem Risiko, dass einem Bürger aus dem eigenen Kommunikations-, Bewegungs- und Informationsverhalten jederzeit Nachteile erwachsen könnten, liege die eigentliche Grundrechtsverletzung durch die Vorratsdatenspeicherung begründet.


    Der frühere Bundestagsvizepräsident Burkhard Hirsch, der gemeinsam mit anderen FDP-Politikern eine eigene Klage in Karlsruhe eingereicht hat, sieht derweil das Bundesverfassungsgericht auch nach der Bestätigung der formalen Grundlage der EU-Vorgaben zur Vorratsdatenspeicherung durch den Europäischen Gerichtshof (EuGH) zum Einschreiten veranlasst. Die Luxemburger Richter wollten "die eigentliche gestellte Verfassungsfrage sehenden Auges nicht behandeln", schreibt (PDF-Datei) der Altliberale. Von einem gleichwertigen Grundrechtsschutz auf EU-Ebene könne keine Rede sein. Vielmehr höhle die EU-Richtlinie das europäische Datenschutzrecht mit seinen bisherigen Grundsätzen etwa des Schutzes der Privatheit, der Anonymität oder des Gebots der Zweckbestimmung personenbezogener gespeicherter Daten vollkommen aus. Die anlasslose Verpflichtung sei prinzipiell verfassungswidrig und könne auch nicht mit einschränkenden "Detailregelungen" hingenommen werden.


    Quelle: http://www.heise.de/newsticker…rwachung--/meldung/141192

  • Die rechtspolitische Sprecherin der FDP-Bundestagsfraktion, Sabine Leutheusser-Schnarrenberger, hat sich klar gegen das viel diskutierte Modell der "abgestuften Erwiderung" auf Copyright-Verstöße ausgesprochen. "Es ist ein Problem, dass tägliche illegale Downloads in dem Umfang vorgenommen werden", verwies die stellvertretende Fraktionsvorsitzende gegenüber heise online auf massive Urheberrechtsverletzungen im Internet. Der "Schutz geistigen Eigentums" dürfe aber "nicht unverhältnismäßig zu Lasten anderer Grundrechte gehen". Die FDP lehne daher das unter anderem in Frankreich geplante Three Strikes-Modell "glasklar" ab.


    "Es ist eine Unterstellung, die FDP würde den französischen Weg für gangbar halten", wandte sich die frühere Bundesjustizministerin gegen entsprechende Spekulationen. Die verfassungsrechtlichen Bedenken der Liberalen gegen die Sperrung von Internetzugängen werde durch das Urteil des französischen Verfassungsgerichtshofs gegen das Pariser Gesetz bestätigt. Es wäre "völlig unverhältnismäßig", den Anschluss eines vermeintlich Verdächtigen zu sperren, um gegen illegale Download-Aktivitäten vorzugehen.


    Ein derartig schwerwiegender Eingriff in die Rechte des Betroffenen auf vage Vermutungen hin und ohne jedes ordentliche Verfahren sei mit den Grundsätzen des Rechtsstaats nicht vereinbar, meint Leutheusser-Schnarrenberger. Zudem sei die Maßnahme nicht hilfreich, um gegen die Täter vorzugehen, "die den Rechteinhabern tatsächlich den größten Schaden zufügen". Nur eine Gesamtstrategie zur Sicherung der Urheberrechte in der digitalen Welt unter Berücksichtigung der Interessen auch der Urheber sowie der Verbraucher werde das Problem lösen können.


    In ihrem Wahlprogramm bezeichnen die Liberalen die Bekämpfung von "Internetpiraterie" als "besondere Herausforderung", da es sich um eine "existenzielle Bedrohung für die Kultur- und Kreativwirtschaft" handle. Das Netz dürfe "kein urheberrechtsfreier Raum sein". Die FDP verspricht eine Suche nach Lösungen, "die unter Wahrung des Datenschutzes eine effektive und konsequente Rechtsdurchsetzung gewährleisten". CDU und CSU hatten sich in ihrem Entwurf für ein "Regierungsprogramm" zunächst für eine "Three Strikes"-Regelung ausgesprochen, sich nach Protesten aber für die allgemeine Formel der "effektiven Unterbindung von Rechtsverletzungen" entschieden.


    Quelle: http://www.heise.de/newsticker…etzungen--/meldung/141194

  • Der Minister für Breitband, Kommunikation und Digitale Ökonomie, Stephen Conroy, will in Australien die Online-Sperren auf Spiele ausdehnen, die von der Australian Communications and Media Authority (ACMA) keine Freigabe ab 15 Jahren (MA15+) erhalten haben. Anders als in anderen westlichen Indutriestaaten gibt es in Australien keine Einstufung ab 18 Jahren. Spiele, denen die ACMA die MA15+-Einstufung verweigert (Refused Classification), dürfen nicht im australischen Einzelhandel verkauft werden. Conroy, Mitglied der australischen Labor Party, will dieses Verbot nun auf Browser- und Download-Spiele, Online-Spiele und Online-Shops für Import-Spiele ausdehen, meldet das australische Nachrichtenmagazin The Age.


    Sobald eine Beschwerde über ein Spiel bei der ACMA eingeht, dem die Einstufung verweigert wurde, soll der Zugang zu der entsprechenden Webseite mit Hilfe von Webfiltern gesperrt werden – egal, ob der Surfer bereits volljährig ist oder nicht. Dies gelte beispielsweise auch für Online-Spiele wie "World of Warcraft" oder "Second Life", die bislang von der ACMA nicht eingestuft wurden. Nach der neuen Regelung würde bereits eine Beschwerde über anstößige Inhalte von anderen Mitspielern ausreichen, um diese Online-Spiele in Australien zu sperren, erklärte Webfilter-Gegner Mark Newton gegenüber The Age.


    Ein Sprecher der Electronic Frontiers Australia kritisierte die Salami-Taktik der Regierung. Die neuen Webfilter schössen weit über das ursprüngliche Ziel hinaus, nur als ultimative Waffe gegenüber Kinderpornographie eingesetzt zu werden. Ron Curry, Chef der International Education Association of Australia (IEAA), sprach von einer untragbaren Situation, dass es in Australien keine Einstufung für Spiele ab 18 Jahren gebe, so wie sie auch bei Filmen üblich ist. Die Spieleindustrie kämpfe bereits seit Jahren für die Einführung einer solchen Kennzeichnung für Erwachsenenspiele.


    Nach dem Bericht von The Age haben inzwischen neun Internet-Provider Klage gegen die Zensurpläne der australischen Regierung eingereicht. Die Gerichtsentscheide sollen noch im Juli gefällt werden.


    Quelle: http://www.heise.de/newsticker…enspiele--/meldung/141170

  • "Niemand kann das Internet kontrollieren, daher können es alle kontrollieren," sagte der neue CEO der Internet-Verwaltung Internet Corporation for Assigned Numbers (ICANN), Rod Beckstrom, zu den Auseinandersetzungen um die Oberaufsicht über die ICANN und die Kontrolle der Internet-Verwaltung. Beckstroms Nominierung war bereits Mitte Juni bekannt geworden. Der ICANN-Vorstand hatte die Wahl offiziell aber erst am heutigen Freitag bekannt gegeben. Beckstrom, der bis zum Frühjahr Chef des National Cybersecurity Center des US-Departments of Homeland Security war, wurde in Sydney vom ICANN-Vorstand auf den Posten berufen, den er mit den Worten eines ehemaligen Kollegen aus der US-Regierung scherzhaft als "Platz in der Bratpfanne über dem Feuer" bezeichnete.


    Beckstrom hielt sich bei seiner ersten Pressekonferenz während des ICANN-Treffens in Sydney bedeckt zu Kernfragen, die die private Netzverwaltung aktuell beschäftigt. Zum Auslaufen des Joint Project Agreement (JPA) zur US-Oberaufsicht über die ICANN und Forderungen von Seiten der EU, die US-Regierung möge auf ihre besondere Aufsichtsrolle verzichten, sagte er lediglich: "Die ICANN ist sicherlich optimistisch, dass man eine konstruktive Lösung finden wird". Den Vertrag über den Betrieb der IANA (Internet Assigned Numbers Authority), der den USA die Kontrolle über die Rootzone gibt, nannte er einen wichtigen Vertrag. ICANN habe ihn in den vergangenen Jahren erfolgreich erfüllt, er werde 2011 neu ausgeschrieben. Der IANA-Vertrag sei Teil der vertraglichen Bindungen an internationale Regierungen, in diesem Fall an die US-Regierung, die "die Entwicklung von Protokollen und System des Internet anfänglich finanziert" habe, sagte Beckstrom.


    Nachfragen zu einer stärkeren "Internationalisierung" beantwortete Beckstrom mit einem Verweis auf den ICANN-Regierungsbeirat (Government Advisory Committee, GAC). "Da ist bereit ein Mechanismus für internationale Beteiligung", meinte Beckstrom. Der Regierungsbeirat sei ein beratendes Gremium, dessen Stellungnahmen direkt an den Vorstand gereicht würden, also an das letztlich entscheidende Gremium. Man hoffe, dass alle Nationen der Welt sich darin beteiligen, unterstrich Beckstrom. Die offizielle Beteiligung Chinas sei etwa ein großes Plus. Aufgabe des ICANN-Büros – und damit auch seine als neuer CEO – sei die organisatorische Unterstützung des GAC, sodass "der Rat zu der Auswahl der Themen arbeiten kann, die er für prioritär hält".


    Der GAC selbst hat in Sydney eine Arbeitsgruppe angekündigt, die die künftige Rolle des GAC neu ausloten soll. Einzelne Regierungen drängen, das GAC aufzuwerten, als Ersatz für die außerhalb der USA als Auslaufmodell betrachtete US-Vorherrschaft über Internet-Namen und -Nummern. Beckstrom betonte, die künftige Rolle des GAC sei letztlich vom GAC selbst und der gesamten ICANN-Community zu definieren. Der Vorstandsvorsitzende der ICANN, der Neuseeländer Peter Dengate Thrush, unterstrich, dass man eine Aufsicht durch die "Gemeinde" und nicht durch eine "Firma", eine "Regierung" oder "mehrere Regierungen" wolle.


    Von der Heftigkeit der Debatten der Interessengruppen in der ICANN, aber auch der Qualität und Hartnäckigkeit dieser Debatten, zeigte sich Beckstrom beim Rückblick auf sein erstes Treffen beeindruckt. Ein solcher von der Basis her organisierter Prozess lasse sich nicht von oben nach unten regieren, versicherte Beckstrom. Er lobte das Internet als das Medium, das alle bescheiden mache, auch die Regierungen.


    Quelle: http://www.heise.de/newsticker…ollieren--/meldung/141172

  • Das Manipulieren von Nameserver-Einträgen, in Diskussion im Zusammenhang mit dem geplanten Gesetz zur Sperrung von Kinderpornografieangeboten, ist bekanntlich kein sicheres Sperrverfahren. Doch es gibt durchaus wirksamere Methoden, die auch bei großen Datenmengen effizient arbeiten.


    Wer in den Frühzeiten des Web ein sauberes Firmennetz wollte, konnte mit einer kleinen Appliance am Übergang zum öffentlichen Internet sämtliche ein- und ausgehenden Inhalte überprüfen. Doch das ist Schnee von gestern – heute sind dynamische Routing-Protokolle, asynchrone Anbindungen und dezentrale Cloud-Strukturen im Einsatz, und vor allem sind die Datenmengen enorm gewachsen. Das stellt ganz neue Anforderungen an Inhaltsanalyse und Filterkonzepte.


    Will man unerwünschte Inhalte aus seinem Netzverkehr entfernen, benötigt man Kriterien zur Klassifizierung. Dazu existieren zurzeit im Wesentlichen zwei Konzepte: manuelle und automatische Filterlisten.


    Bei ersterem Verfahren wird eine Blacklist nicht erlaubter URLs oder eine Whitelist mit erlaubten URLs erstellt und manuell gepflegt. Diese Filterliste muss die Namen oder IP-Adressen der zu filternden Hosts enthalten.


    Man kann solche Einstufungen auch bei Drittanbietern einkaufen, die Klassifikation zu fast allen URLs in Onlinedatenbanken bereitstellen. Solche Dienstleister nutzen zum Beispiel amerikanische Schulen, um den Jugendschutz zu gewährleisten, sowie viele Unternehmen. Naturgemäß sind Falsch-Klassifizierungen nicht ausgeschlossen, ebenso wenig besteht ein Anspruch auf Vollständigkeit. Erstellt werden diese Listen oft von Studenten oder anderem Niedriglohnpersonal.
    Manuell vs. automatisch


    Bei der automatischen Klassifizierung dagegen holt das als Proxy arbeitende Inspektionssystem zunächst den angeforderten Inhalt und prüft ihn vor der Weiterleitung auf bestimmte Schlüsselwörter und andere Kriterien. Nur „einwandfreie“ Inhalte liefert es aus.


    Dieses Verfahren ist durch Malware- und Viren-Scanner bekannt, die alle nach diesem Prinzip der automatischen Klassifizierung arbeiten. Die Signaturen und Algorithmen stellt – möglichst aktuell – der Anti-Malware-Anbieter zur Verfügung; ähnliche Produkte gibt es für E-Mail-Phishing oder Pornografie. Die aus der Virenscanner-Welt bekannten heuristischen Verfahren sind in der IP-Filter-Welt noch nicht marktreif. Erste Ansätze, um auch unscharfe Merkmale zu erkennen, existieren. So versuchen manche Online-Bilderportale aus den USA anhand der Hautfarbe Pornos und FKK-Bilder zu erkennen, so wurde aber auch schon manches Babyfoto gebannt.


    Auch Reputations-Filter, die die Verbreitung etwa von rassistischen oder sexistischen Mails oder Blog-Einträgen über die firmeneigene Infrastruktur verhindern sollen, arbeiten auf Schlüsselwort-Basis. Die für die automatische Klassifizierung zuständige Software ist nicht ganz trivial, so muss sie unter anderem mit verschiedenen Repräsentationen desselben Inhalts (Content Encoding) zurechtkommen. Geht es um mehr als reine Texte, versagen diese Automatismen oft.
    Alles, nichts oder nur ein wenig


    Die Untersuchung des kompletten Internetverkehrs einer großen Institution, eines Konzerns oder gar eines ganzen Landes ist natürlich rechenintensiv. Die Grenzen eines Filter-Clusters liegen beim heutigen Stand der Technik bei 10 Gigabit/s pro Cluster. Je nach Netzaufbau gibt es verschiedene Ansätze, die Last in den Filtersystemen zu reduzieren.


    Meistens verteilt ein Load Balancer die Zugriffe „sticky“, das heißt, jeder Client bekommt immer denselben Filterknoten im Cluster. Das ist nötig, um auch verteilte und fragmentierte Zugriffe wie die von AJAX und anderen Web-2.0-Methoden effizient zu filtern.


    Je nach Menge der Zugriffe und Datendurchsatz kann ein Filter-Cluster bis zu 500 Knoten umfassen. Der Traffic wird transparent durch den Cluster geroutet und dort gefiltert, indem eine Filtersoftware zum Beispiel die URL oder auch den Content nach einem oder mehreren Klassifikationsmethoden prüft.
    Rechenaufwand reduzieren


    Bei sehr großen Netzen ist es meist wirtschaftlicher, eine Traffic-Reduzierung durchzuführen, um den Rechenaufwand zu reduzieren. So müssen nicht alle gängigen 565 IP-Ports überprüft werden, meistens sind nur einige wenige wie FTP, HTTP und ähnliche von Interesse.


    Zudem kann Policy-based Routing (PBR) helfen, Last vom Netz zu nehmen. Das normale Internet-Routing arbeitet allein auf Basis der Zieladresse nach dem Next-Hop-Verfahren und sucht den kürzesten Weg. Beim PBR können andere Kriterien (Policies) die Routing-Entscheidung ändern. In der Praxis bedeutet das, dass man abhängig von der Policy die Pakete umleiten kann, ohne dass es der Benutzer erkennt.


    Typische PBR-Kriterien sind Kombinationen aus IP-Adresse und Ziel-Port oder ein bestimmtes Muster im HTTP-String. Solche IP-Pakete werden nicht wie üblich geroutet, sondern über den Filter-Cluster geleitet. Dort lässt sich dann in aller Ruhe der Datenstrom Bit für Bit überprüfen.


    Das ermöglicht auch eine Unterscheidung zwischen „guten“ und „bösen“ Webseiten, die über dieselbe auf einer Blacklist verzeichnete IP-Adresse erreichbar sind. Die Policy wäre in diesem Fall, bei einem IP-Paket an den Port 80 dieser IP-Adresse den Verkehr auf den Filter-Cluster weiterzuleiten. Der trifft anhand der Details der URL die Entscheidung, ob es diese tatsächlich zu blockieren gilt oder ob es um eine andere, harmlose Webseite geht, die unter derselben IP-Adresse zu erreichen ist.


    Für den Aufrufer stellt sich das ganze völlig transparent dar, sprich: Der Benutzer bemerkt es nicht. Wie überall gibt es auch hier keine 100%ige Sicherheit. Content- und URL-Filter funktionieren nur, solange der Inhalt nicht verschlüsselt und der Host greifbar ist, also nicht etwa aus einem Verbund feindlich übernommener Privat-PCs besteht.
    Surfen ohne Filter


    Um diesen Verfahren, die unter anderem Diktaturen einsetzen, etwas entgegensetzen zu können, entwickelte Ende der 90er-Jahre der irische Student Ian Clarke das verteilte Peer-to-Peer-Informationssystem Freenet, das derzeit in Version 0.7 vorliegt. Dessen Protokoll ist so aufgebaut, dass Content- und Verkehrsmuster-Erkennung nicht funktionieren. Seit Version 0.7 ist Freenet als sogenanntes Darknet organisiert, ein Netz, an dem man nur auf Einladung teilnehmen kann; auch als F2F-Netz (friend to friend) bezeichnet.


    Im Prinzip lassen sich also effiziente Filter aus der Kombination von Policy-based Routing und anderen Verfahren aufbauen, mit denen sich sogar 40 Gigabit-Links kontrollieren lassen. Doch F2F-Netzwerke kann man damit nicht aufdecken.


    Lukas Grunwald


    arbeitet als Consultant bei der DN Systems GmbH in Hildesheim und ist in diverse freie Softwareprojekte involviert.


    Quelle: http://www.heise.de/ix/artikel/2009/07/122/

  • "Das Internet darf kein rechtsfreier Raum sein" lautet eine wohlbekannte Floskel von Anwälten, Politikern oder Lobbyisten. Dabei ist das Internet so stark reglementiert, dass das "reale Leben", damit verglichen, wie Sodom und Gomorrha wirkt.


    My name is... my name is... my name is... Slim Shady


    Wer Mottoparties mag, der wird nicht selten auf eine Vielzahl von Damen und Herren stoßen, die, je nach Motto, Andrea Jürgens, Gottlieb Wendehals, Slim Shady/Eminem, Axl Rose, Nana Mouskouri oder Dieter Bohlen heißen. Während der Party sprechen sich die Gäste gerne mit diesen Namen an, erfreuen sich an den oft sehr detailverliebten Kostümen und freuen sich, gemeinsam mit "Andrew Eldritch" zu "Temple of Love" tanzen und über die gute alte Zeit plauschen zu können. Bei den Faschingsparties nennt sich jemand schon einmal B.Ahlsen und schwenkt die Kekstüte, während er als Prinzenrolle verkleidet durch die Lande tanzt.


    Kaum jemand würde auf die Idee kommen, diese Herrschaften wegen "ihrer" Namen abzumahnen. Anders in Onlineforen - dort kann schon die Verwendung eines Markennamens als Pseudonym zu einer Abmahnung führen. Nutzungsbedingungen weisen oft genug darauf hin, dass Pseudonyme so gewählt werden sollen, dass keine Verwechslung mit Personen des öffentlichen Lebens stattfinden kann und keine Markenrechte berührt werden. Natürlich ist es möglich, gegen eine solche Abmahnung rechtlich vorzugehen und gegebenenfalls wird dieser Fall sogar vom Abgemahnten gewonnen. Da die Rechtsschutzversicherungen im allgemeinen Markenrechtsstreitigkeiten nicht abdecken und die Gerichte sehr uneinheitlich entscheiden, ist dies jedoch ein hohes Risiko. Daher sichern sich die Forenbetreiber ab, so dass derjenige, der noch bei der letzten Tanzparty Slim Shady oder "der Neckermann" war, sich hüten sollte, diesen Namen auch in einem Forum zu benutzen.


    We don't play guitars


    Wer Gitarrespielen lernen möchte, der ist am Anfang häufig frustriert. Dies resultiert aus der Tatsache, dass sich die Träume vom "schnell über die Saiten fahren und einen tollen Sound hinkriegen" mit der gleichen Geschwindigkeit verflüchtigen, wie sich Blasen an den Fingern bilden. Insbesondere jene, die Probleme mit dem Notenlesen haben, sind dann oft geneigt, aufzugeben. Gitarrenlehrer nutzen daher Gitarrentabs, die es ermöglichen, auch ohne Kenntnisse im Notenlesen zu spielen. Oft wird eine Seite eines Buches schnell einmal kopiert und dem Lehrling diese Kopie in die Hand gedrückt, auf dass er zu Hause fleißig übe.


    Gleichermaßen geben Gesangslehrer ihren Zöglingen Kopien der Noten und Texte der Stücke in die Hand, welche bis zum nächsten Mal einstudiert werden sollen. Wer dieses Verfahren online anwendet und seinen Schülern auf der eigenen Homepage Texte und Noten von populären Musiktiteln oder Gitarrentabs erfolgreicher Rocksongs zur Verfügung stellt, hat gute Chancen auf eine kostenintensive Abmahnung.


    Der Räuber und der Prinz


    Peinliche Videos, die einen beim ersten Töpfchengang, dem Spielen mit der Quietscheente oder aber beim Imitieren der ersten großen Popstarliebe zeigen, sind leider ein Highlight bei Familienfesten.


    Während Torte und Kaffee in Massen verschlungen werden, zeigen sich die Verwandten begeistert ob der vielen Erinnerungen, die durch diese Videos entstehen, während die Protagonisten nicht selten in guter alter Pharisäertradition Rum oder Baileys in ihren mit Schlagsahne verzierten Kaffee gießen um zu vergessen, dass sie tatsächlich dort auf dem Bildschirm oder der Leinwand zu sehen sind, "Holiday" von Madonna, "You can win if you want" von Modern Talking oder "Boys don't cry" von The Cure trällernd beziehungsweise zum Sound von "New kids on the block" ein Tänzchen wagend. Wohl kaum ist damit zu rechnen, dass in einem solchen Moment jemand aufspringt um die Erziehungsberechtigten des kindlichen Raubkopierers zu verklagen, da er mit seinem Auftritt ja gegen Urheberrechte verstößt. Im Internet dagegen ist damit zu rechnen, dass selbst ein Kurzauftritt des Sprösslings als Verstoß gegen den Digital Millenium Copyright Act geahndet wird, so im Hintergrund unautorisiert ein Musikstück läuft.


    H-i-t-l-e-r/Sweet Sixteen


    Weder bei einem der diversen Aufmärsche von Neonazis, noch bei deren Kundgebungen, ist es den Zuhörern verboten, sich durch das Anhören der "Argumente" der Damen und Herren ein eigenes Bild über die dahinterstehende Ideologie zu verschaffen. Wohl kaum jemand käme auf die Idee, eine Hundertschaft einzusetzen, die sämtlichen Zuschauen die Ohren und Augen zuhält, auf dass zwar weiterhin die Reden gehalten, jedoch nicht mehr wahrgenommen werden können.


    Anders im Netz - dort werden seit langem Forderungen nach Netzsperrungen laut, die nicht etwa erreichen sollen, dass bestimmte Inhalte nicht mehr verbreitet, sondern vielmehr nicht mehr wahrgenommen werden sollen. Ob bei rechtsradikalen Inhalten oder bei der Kinder- und Jugendpornographie: der Politik, den Strafverfolgern und den Lobbyisten fällt diesbezüglich viel ein. Besonders absurd sind solche Regelung für selbstgemachte Posingphotos, die seit kurzem als "Jugendpornographie" verboten sind.


    Wer in der wärmeren Jahreszeit an FKK-Stränden, im Freibad oder in der Stadt Jugendliche in engen Tops, knappen Bikinis, Mini-Stringtangas oder hüllenlos sieht, der fragt sich, inwiefern es legitim sein kann, dass das Betrachten von Jugendlichen und Kindern im realen Leben, auch wenn diese wenig bis gar nichts tragen, kein Problem darstellt, während es im Internet als Begründung für Netzsperren dient. Es geht hier ja nicht, wie suggeriert wird, nur um die Bilder von "live vergewaltigten Kindern", es geht auch um Bilder von Kindern und Jugendlichen, die in "aufreizenden Posen" zu sehen sind, egal ob bekleidet oder nicht (von den Schriften usw. ganz zu schweigen)


    Hear no bullshit, say no bullshit...


    Wer einen Diskussionsabend initiiert, der wird, auch bei kontroversen Themen, nicht wissen, ob es nicht auch zu gegebenenfalls strafrechtlich relevanten Äußerungen kommt. Es ist unwahrscheinlich, dass er verpflichtet wird, sämtliche Redebeiträge vorab zu prüfen und gegebenenfalls abzulehnen. Gleichermaßen ist nicht damit zu rechnen, dass er zur Verantwortung gezogen wird, wenn es zu Redebeiträgen kommt, die strafbar sind. Wer über eine bestimmte Softwarefirma referiert, der muss damit rechnen, dass auch Kommentare wie "legt die doch mit einem DoS lahm" getätigt werden. Wird der Sachverhalt auf das Internet übertragen, so kann nicht nur der Forenbetreiber als "Störer" belangt werden, er muss vielleicht sogar sämtliche Beiträge vorab prüfen, ob sie eventuell strafrechtlich relevant sein könnten.


    Verglichen mit dem Netz ist das Leben ein Sündenpfuhl. Das Gerede vom "rechtsfreien Raum" kann also nur von Menschen kommen, die sich nicht einmal entfernt mit dem Internet und den Urteilen zu Störerhaftung, Urheberrecht, Markenrecht usw. befasst haben. Der Kampfbegriff des "rechtsfreien Raumes" wird exzessiv genutzt, obgleich er erwiesenermaßen falsch ist. Hierbei wurde die Tatsache, dass Länder versuchen, ihre Rechte auf sämtliche Inhalte des Netzes auszudehnen, nicht einmal erwähnt. Ebenso wenig wie die Tatsache, dass z.B. bei YouTube je nach Landesauswahl manche Videos nicht zur Verfügung stehen. Im realen Leben wäre dies so als würde eine Disco in den USA die deutschen, französischen, italienischen... Gäste bei manchen Stücken herausbitten.


    Manches Verhalten ist im Netz weitaus gefährlicher als im realen Leben. Wer sich ein Fahndungsplakat ansieht, wird nicht vom nächsten BKA-Mann beschattet, wer sich dagegen eine Webseite des BKA ansieht, muss schon einmal damit rechnen, dass die digitale Spur aufgenommen wird. Wer angesichts all dieser Urteile, Regelungen und Ideen noch vom rechtsfreien Raum spricht, der nutzt diesen Begriff lediglich, um das ohnehin schon viel zu stark und unübersichtlich reglementierte Internet mit all seinen Diensten noch weiter in gesetzliche Fesseln zu legen, auf dass eine der wenigen Möglichkeiten, sich gegebenenfalls noch mit anderen zu solidarisieren oder sich unabhängig zu informieren, weiter eingeschränkt wird. Denn Solidarität ist nicht erwünscht und freie Information ebenso wenig.


    QUelle: http://www.heise.de/tp/r4/artikel/30/30569/1.html

  • Offensichtlich werden sich in Kürze alle großen deutschen Sozialen Netzwerke öffentlich hinter die Zensurpläne von Ministerin Ursula von der Leyen stellen.


    Das berichtet netzpolitik.org mit Bezug auf Insiderinformationen. Diesen zufolge wird es am kommenden Dienstag, den 30. Juni, im Rahmen der vom Familienministerium veranstalteten Konferenz "Schutz vor sexueller Gewalt gegen Kinder und Jugendliche mit Fokus auf neue Medien: Perspektiven für Europa" eine große Abschlusserklärung geben. Darin verpflichten sich netzpolitik.org zufolge die Unterzeichner, körperliche und sexuelle Gewalt gegen Kinder und Jugendliche sowie die Abbildung und Verbreitung dieser Verbrechen zu bekämpfen.


    Mit von der Partie sollen unter anderem alle großen Sozialen Netzwerke in Deutschland sein, darunter Studi/Schüler/MeinVZ, wer-kennt-wen und Lokalisten. "Damit werden diese sich ebenfalls klar hinter die vom Familienministerium und dem Zugangserschwerungsgesetz vorgegebene Marschrichtung 'sperren statt löschen' und gegen ein zensurfreies Internet stellen", schreibt netzpolitik-Autor Philip Steffan.


    Er geht davon aus, dass die Sozialen Netzwerke diese Position auch ihren Mitglieder vermitteln werden: "Man sollte sich [...] darauf einstellen, dass in Zukunft dort über Eigenwerbung oder entsprechende Bekenntnisaktionen die Nutzer auf diese Linie eingeschworen werden sollen."


    Meinung: Eine Frage, die man nicht vergessen sollte, ist: Welchen Vorteil erhoffen sich die Betreiber der Sozialen Netzwerke von ihrer Unterstützung der Zensurpläne? social networksErst kürzlich etwa riet ein einflussreicher Think Tank der EU, strengere Richtlinien zum Schutz der Privatsphäre von Nutzern von Sozialen Netzwerken einzuführen. Die geforderten Maßnahmen dürften auch das Geschäft von StudiVZ und Co. beeinträchtigen. Ein möglicher Handel könnte also weniger harte Richtlinien für die Plattformen beinhalten.


    Allerdings darf man auch nicht aus den Augen lassen, dass alle genannten Sozialen Netzwerke Teil großer Medienkonzerne sind. So gehört wer-kennt-wen zu RTL, Lokalisten zu ProSiebenSat.1 und StudiVZ zum Holtzbrinck-Verlag. Auch diese haben natürlich Interesse an einer guten Beziehung zur Bundesregierung.


    Update: StudiVZ hat in einer Richtigstellung bekanntgegeben, die Erklärung nicht unterschreiben zu wollen. "Für studiVZ gilt der Grundsatz, dass Sicherheit nicht auf Kosten der Meinungsfreiheit gehen darf."


    Quelle: http://www.gulli.com/news/internetsperren-social-2009-06-26/

  • Der lang angekündigte Onlinewahlkampf ist für die Piratenpartei vielversprechend. Obwohl sie noch keine nennenswerten Wahlerfolge haben, steht die Netzcommunity den Piraten offen gegenüber. Gleichzeitig wird den etablierten Parteien mit breiten Gegenkampagnen im Netz gedroht.


    Nachdem StudiVZ und MeinVZ Ende April mit der Löschung des Piratenpartei-Profils für Aufmerksamkeit gesorgt hatte (gulli:news berichtete), lenkt das soziale Netzwerk nun in die entgegengesetzte Richtung ein. In der von StudiVZ eingerichteten Wahlzentrale, die einen Überblick über die Parteien zur Bundestagswahl bieten soll, wird nun über die Aufnahme der Piratenpartei in die Wahlzentrale diskutiert.


    In einer nicht-öffentlichen Abstimmung will das soziale Netzwerk die Nutzer entscheiden lassen, ob die Piratenpartei in die Wahlzentrale aufgenommen werden soll. Als Argument nennen StudiVZ und MeinVZ den Parteiübertritt des Bundestagsabgeordneten Jörg Tauss in die Piratenpartei. Damit steht den Piraten die Tür zu einer der größten deutschen sozialen Netzwerke offen. Bisher haben sich bereits 6.400 Menschen der Piratenpartei-Gruppe angeschlossen. Damit stellt die Piratenpartei die größte Gruppe einer Partei auf. In den offiziellen Parteiprofilen der etablierten Parteien können StudiVZ- und MeinVZ-Nutzer jedoch auch ihre Sympathie ausdrücken, ohne der Gruppe beizutreten. Dort sammelten die Parteien bisher zwischen 7000 und 17.000 Unterstützer.


    Die Piratenpartei ist jedoch nicht nur innerhalb von StudiVZ und MeinVZ sehr beliebt, sondern auch bei Twitter. Der Politbarometer "Wahlgetwitter" listet eine außergewöhnliche Zuneigung zur Piratenpartei. Das Projekt ist im Mai von dem Blogger Sascha Lobo ins Leben gerufen worden (gulli:news berichtete). Lobo will damit politische Stimmungen im Netz in Echtzeit festhalten. Beim Start des Projekts haben die Betreiber sich geweigert, die Piratenpartei aufzunehmen, da diese ja nicht im Bundestag vertreten sei. Vor wenigen Tagen wurde die Piratenpartei allerdings hinzugefügt und wird nun mit positivem Feedback auf Twitter geradezu überschwemmt. Rund 900 Tweets enthielten bereits den Hashtag Piraten+, lediglich 34 mal wurden die Piraten mit einem Piraten- negativ gekennzeichnet. Die etablierten Parteien kommen dagegen sehr viel schlechter weg. Die CDU hat in der vergangenen Woche fast 2.000 ablehnende Tweets erdulden müssen und konnte dagegen lediglich 75 positive Statements verzeichnen.


    Überhaupt droht für die Volksparteien der Online-GAU. In den vergangenen Wochen und Monaten hat die Netzöffentlichkeit massiv gegen die große Koalition mobilisiert. Zuletzt gab es eine große Protestwelle gegen das umstrittene Netzfilter-Gesetz, das in der vergangenen Woche beschlossen wurde (gulli:news berichtete). Vor der Abstimmung im Bundestag hatten zahlreiche bloggende SPD-Mitglieder ihren Parteiaustritt bei Verabschiedung des Gesetzes angedroht. Netzpolitik.org-Blogger Markus Beckedahl, der innerhalb der Blogosphäre einen hohen Bekanntheitsgrad besitzt, hat bereits aufgefordert, die CDU/CSU nicht zu wählen. Auch die SPD, die mit breiten Lobbykampagnen der Blogosphäre konfrontiert wurde, wird kein leichtes Spiel im Onlinewahlkampf haben. Der gelegentlich beschworene "Obama-Faktor" scheint für die Volksparteien bisher nicht sehr realistisch. Im Gegensatz zu den deutschen etablierten Parteien hatte der durch seinen Onlinewahlkampf berühmte US-Präsident keine breite Protestbewegung gegen sich. Der Traum, durch ein paar kurzfristig eingerichtete Blogs, YouTube-Kanäle und StudiVZ-Gruppen die Netzwelt zu mobilisieren, könnte im September endgültig platzen.


    Quelle: http://www.gulli.com/news/onli…2009-aussicht-2009-06-26/

  • Das Three-Strikes-Gesetz ist tot! Lang lebe - die Freiheit des Internets! Nach langem Gezerre und einem vermeintlichen Sieg scheint es so, als ob das Three-Strikes-Gesetz doch seinen Weg durch die Legislative macht - mit bisher ungeahnt harten Strafen.


    Laquadrature ließ fast die gesamte Internetgemeinde aufjubeln, als man verkünden konnte, dass das französische Verfassungsgericht dem Three-Strikes-Gesetz von Staatspräsident Sarkozy den Todesstoß versetzt hätte.


    Die Freude währte nicht lange, da die französische Kultusministerin Christine Albanel kurze Zeit später erklärte, dass man das Gesetz an die Vorgaben des Verfassungsgerichtes (Conseil Constitutionnel) anpassen werde.


    Dieses hatte das Three-Strikes-Gesetz in seiner Rohform zwar für verfassungswidrig erklärt, dies jedoch einzig und allein aufgrund der Tatsache, dass die Gewaltenteilung darin beseitigt wurde. Sobald man der scheinbar allmächtigen HADOPI-Behörde einen Richter hinzufügt, der über die Sperren entscheiden soll, wäre der Entscheidung der Verfassungsrichter genüge getan. Die Überarbeitung dauerte nicht lange, was wohl in erster Linie daran liegt, dass Nicolas Sarkozy das Gesetz lieber heute als morgen Realität werden lassen will. Der neue Entwurf - der nun die Entscheidung eines Richters beinhaltet - wurde jedoch im Vergleich zum ursprünglichen Entwurf drastisch verschärft. Der erste Ansatz sah vor, dass Urheberrechtsverletzer erst verwarnt werden, dann deren Internetgeschwindigkeit gedrosselt wird und schlussendlich die Leitung gekappt wird. Die neuen Entwürfe enthalten nun auch noch zusätzliche Geld- sowie Haftstrafen (!), die der Richter verhängen kann. Dabei will man sich an die bislang existierenden Vorgaben halten: bis zu 300.000 Euro und drei Jahre Haft.


    Darüber hinaus plant man angeblich bereits die Optimierung des Systems, so dass Anschlussinhaber, die ihren Internetzugang nicht ausreichend absichern, ebenfalls hierfür bestraft werden können. Eine Verteidigungsstrategie, bei welcher die Schuld auf das unsichere WLAN geschoben werden könnte, möchte man somit scheinbar im Vorfeld vereiteln. Auch soll eine Automatisierung des Ablaufs durchgeführt werden, so dass kurze Reaktionszeiten erreicht werden können. Dass dies womöglich auch zu Fehlern führen kann, scheint bislang eher nebensächlich. Das Kernproblem hiervon christine albaneldürfte jedoch sein, dass es in Frankreich somit zu einer grundsätzlichen Haftung für alle Taten kommen würde, die über den Internetzugang eines Anschlussinhabers begangen werden, ohne dass man prüfen müsste, ob dieser die Tat auch wirklich selbst begangen hat. Im Juli wird im Parlament über diese Anpassungen gesprochen, es ist jedoch davon auszugehen, dass die Opposition erneut vor das Verfassungsgericht ziehen wird.


    Quelle: http://www.gulli.com/news/fran…three-strikes-2009-06-26/

  • Vor wenigen Wochen noch hat die Bundesregierung die von DGB-Chef Sommer und der Präsidentschaftskandidatin Gesine Schwan prognostizierten "sozialen Unruhen" als angeblichen "Unsinn" zurückgewiesen. Nun spricht sie selbst von erwarteten "erheblichen Verteilungskonflikten".


    Bundesfinanzminister Peer Steinbrück (SPD) sieht auf die Bürger nach der Bundestagwahl im September 2009 schwere Zeiten zukommen. Und so ruhig, wie Deutschland heute noch ist, wird es nach der Wahl nach seinen Angaben wohl nicht mehr bleiben. Er sagte dazu in einem Interview: "Eins ist deshalb schon jetzt klar: wie immer die Regierungskonstellation nach dem 27. September aussehen wird – es wird erhebliche Verteilungskonflikte geben."


    In dem neuen Sachbuch "Vorsicht Bürgerkrieg"wird diese Entwicklung auf rund 450 Seiten detailliert beschrieben. In welchen Gemeinden, Städten und Stadtteilen Deutschlands die Bundesregierung nach der Bundestagswahl innere Unruhen erwartet, erfahren Sie dort ebenso wie die Gründe dafür: Finanzcrash und Massenarbeitslosigkeit, Werteverfall, zunehmende Kriminalität, Islamisierung, ständig steigende Steuern und Abgaben, der Zusammenbruch von Gesundheits- und Bildungssystem und die vielen anderen verdrängten Probleme werden sich entladen. Linke gegen Rechte, Arme gegen Reiche, Ausländer gegen Inländer, mittendrin religiöse Fanatiker – das explosive Potential ist gewaltig. Fast alles, was aus der Sicht der Deutschen bislang als »sicher« galt, ist nicht mehr vorhanden. Das Sachbuch belegt die Tatsachen mit mehr als 850 Originalquellen, über die deutsche Journalisten aus Gründen politischer Korrektheit niemals berichten würden, die aber wichtig sind, wenn Sie verstehen wollen was in den nächsten Monaten und Jahren auf uns zukommt. Fakt ist: Es gärt im Volk, die Wut wächst und die Spannungen nehmen zu. Es ist nur noch eine Frage der Zeit, wann sich aufgestauter Ärger und Hass entladen werden.


    Noch im Jahre 2008 prognostizierte die CIA die Unregierbarkeit vieler deutscher Stadtviertel in einer Studie für das Jahr 2020. Da ahnte selbst der amerikanische Geheimdienst noch nicht, wie schnell die Entwicklung im Herzen Europas die Studie überholen sollte. Wo also sollte man nach Einschätzung deutscher Sicherheitsbehörden schon jetzt in Deutschland keinen Cent mehr investieren? Wo sollte man möglichst schnell wegziehen? Wo wird die Polizei die innere Sicherheit nicht mehr dauerhaft gewährleisten können? Wie werden Polizeiführer derzeit insgeheim auf die Bekämpfung von schweren Unruhen und auf die Zusammenarbeit mit der Bundeswehr in deutschen Städten vorbereitet? Von Internierungslagern bis zu Zwangsdurchsagen im Radio wird derzeit alles durchgespielt. Einige der Polizeiführer sprechen in dem Sachbuch ganz offen über den erwarteten »Bürgerkrieg«, den sie mit allen Mitteln abwehren müssen. All das ist gut dokumentiert.


    Wer trägt in den Reihen von Politik, Wirtschaft und Medien Mitverantwortung? Und wo sind die Brandherde? In dem Sachbuch "Vorsicht Bürgerkrieg" erfahren Sie die Antworten.


    Immer dann, wenn in der Geschichte eine schwere Wirtschaftskrise, ethnische Spannungen und staatlicher Machtzerfall zusammen kamen, hat es blutige Bürgerkriege und ethnische Säuberungen gegeben. Die Geschichte wiederholt sich. Was können Sie tun, um sich und Ihre Familie noch rechtzeitig zu schützen?


    Fast alles, was aus der Sicht der Deutschen bislang als »sicher« galt, ist nicht mehr vorhanden. Man wird es der Bevölkerung aber erst nach der Bundestagswahl sagen.


    Quelle: http://info.kopp-verlag.de/new…erteilungskonflikten.html

  • Dieser Artikel möchte reflektieren, ob wir bereits in einen Polizeistaat leben und welche Gefahren davon ausgehen.
    Er richtet sich an die Leser, die bisher wenig über das Thema recherchiert haben.
    Zunächst einmal eine Begriffsdefinition (aus Wikipedia):


    Der Überwachungsstaat zeichnet sich durch die Einschränkung des Datenschutzes, der Privatsphäre und der informationellen Selbstbestimmung aus. So gesehen ist die informationelle Selbstbestimmung ein direkter Gegenspieler des Überwachungsstaats. Als Beispiele für typische Maßnahmen des Überwachungsstaates seien Rasterfahndungen, Kameraüberwachung öffentlicher Plätze, die routinemäßige Erstellung von Bewegungsprofilen, Gendatenbanken (Genetischer Fingerabdruck), biometrische Datenbanken, umfassende Kommunikationsüberwachung, sowie die Schleppnetz- und Schleierfahndung und die ab 1. Januar 2008 in der EU und damit auch Deutschland startende Vorratsdatenspeicherung genannt.


    Wir müssen also klären ob folgende Punkte vorliegen:


    * Einschränkung des Datenschutzes
    * Einschränkung der Privatsphäre
    * Einschränkung der Informationellen Selbstbestimmung
    * Rasterfahndung
    * Kameraüberwachung von öffentlichen Plätzen
    * routinemäßige Erstellung von Bewegungsprofilen
    * Gendatenbanken (Genetischer Fingerabdruck)
    * biometrische Datenbanken
    * umfassende Kommunikationsüberwachung
    * Schleppnetz- und Schleierfahndung


    Viele davon hängen direkt zusammen. Ein Fingerabdruck, der in eine Datenbank aufgenommen wird ist gleichzeitig auch eine Einschränkung des Datenschutzes und der Informationellen Selbstbestimmung. Seit November 2007 gibt es im deutschen Reisepass biometrische Daten. Wir können also schon die Punkte 1,2,3 und 8 abhaken. Die Rasterfahndung ist eine deutsche Erfindung und wird nach wie vor regelmäßig verwendet. Die Kameraüberwachung an öffentlichen Plätzen ist offensichtlich. Das neue BKA Gesetz erlaubt sogar die Videoüberwachung von privaten Wohnungen (http://de.wikipedia.org/wiki/Videoüberwachung). Die routinemäßige Erstellung von Bewegungsprofilen wird von den sogenannten CCTV Überwachungskameras automatisiert und geht einher mit der Gesichtserkennung. Gendatenbanken: Hier ist die DAD zu nennen. DAD steht für DNA-Analysedatei. Dahinter steht eine am 17. April 1998 eingerichtete Verbunddatei aller deutschen Länder und des Bundes, die vom Bundeskriminalamt (BKA) zentral betrieben wird. Hier werden sowohl die durch eine DNA-Analyse ermittelten genetischen Fingerabdrücke von bekannten Personen (sogenannte Personendatensätze) als auch von Tatort-Spuren, die von unbekannten Personen stammen (sogenannte Spurendatensätze), registriert und abgeglichen. Umfassende Kommunikationsüberwachung lässt sich unter anderem mit der Vorratsdatenspeicherung schnell bejahen. Die Schleierfahndung wurde 1995 in das Polizeiaufgabengesetz in Bayern aufgenommen und am 01. April 1998 erstmals durchgeführt. Schleppnetzfahndung ist die Bezeichnung für die in § 163 d StPO (Netzfahndung) verankerte besondere Art der Fahndung, die dem Ziel dient, Straftäter zu ergreifen und bestimmte Straftaten aufzuklären. Die Schleppnetzfahndung kann ausgelöst werden, wenn bestimmte Tatsachen den Verdacht begründen, dass eine terroristische Straftat (§ 129 a StGB), ein Raub mit Schusswaffen (§ 250 Abs. 1 Nr. 1 StGB) oder schwere Verstöße gegen das Waffen- oder das Betäubungsmittelgesetz begangen wurden.


    Wir können alle Punkte die ein Überwachungsstaat ausmacht, in Deutschland leicht finden. Dies ist im Grunde keine neue Erkenntnis, tatsächlich gehört Deutschland zu den Top 10 Überwachungsstaaten überhaupt. Dies ergab eine Studie des Unternehmens "Cryptohippie" aus Illinois USA.
    Der Polizeistaat ist nicht nur in Deutschland auf dem Vormarsch, sondern allgemein ein westliches Problem. Doch welche Auswirkung hat es für den einzelnen? Viele sind der Auffassung, dass wenn man nichts zu verbergen hat, ist es zwar lästig aber keine Gefahr. Diese Einstellung ist wenig freiheitlich und birgt ernst zu nehmende Gefahren in sich. Die Zensur ist ein beliebtes Mittel im Polizeistaat, jedoch wird diese durch das Grundgesetz zunächst verboten. Ein Verbot von Zensur bedeutet aber nicht, dass auch objektiv berichtet wird. Eine oppositionelle Meinung kann so im Keim erstickt werden, ohne Zensur anwenden zu müssen. Davon machen die Massenmedien regelmäßig gebrauch. Systemfreundliche Nachrichten, oder pro westliche Meinungen werden lange und ausgiebig diskutiert, systemkritische Stimmen jedoch nicht. Als Beispiel wäre hier das Putin Interview mit der ARD zu nennen. Ein beliebtes und anschauliches Beispiel der Aktivitäten eines Polizeistaates sieht man häufig bei Demonstrationen, wo Polizei und Demonstranten aufeinander treffen. Eigentlich soll die Polizei für Sicherheit sorgen, stattdessen gehen sie gewaltsam gegen friedliche Bürger vor.
    Beispiele: ( Um die Beispielvideos zu sehen QUellenlink klicken! )



    Diese Systemkritik wird zunehmend unterdrückt. Die Internetfilme der Wahrheitsbewegung sind die erfolgreichsten überhaupt. Im Jahr 2007 führten die Dokumentationen die Rangliste der am meisten gesehenen Filme bei video.google an. Dies war den internationalen Konzernen, dessen dunkle Agenda sich hinter der Etablierung der polizeistaatlichen Systeme steckt, ein Dorn im Auge. Zunehmend wurde gegen diese Bewegung mobil gemacht. Die Downloadzahlen werden nun in regelmäßigen Abständen nach unten manipuliert. Geheimdienste bilden sogenannte „Blogger-Armeen“ aus, welche die Aufgabe haben, die Bewegung zu unterwandern und Desinformationen zu verbreiten. Im Jahr 2009 hat die Unterdrückung neue Maßstäbe erreicht. Die Konzerne gehen nun offen gegen die Bewegung vor und verhindern die Verbreitung von alternativen Sichtweisen. Dabei versteckt man sich hinter profanen Ausreden. Studivz, Youtube, „Wer kennt Wen“, und Wikipedia löschen Gruppen, Accounts und Artikel, die zur Aufklärung beitragen. Die Berichte über Bilderberg, Codex Alimentarius, der Klimalüge und vieles mehr sollen nicht in das Blickfeld der öffentlichen Wahrnehmung vordringen. Wir möchten dazu animieren, solche Informationen wertefrei weiterzugeben. Jeder soll sich ein eigenes Bild machen dürfen. Dies trägt zu einer gesunden und friedlichen Demokratie bei, funktioniert aber nur, wenn diese Informationen auch zur Verfügung stehen. Eine Meinung kann nur dann fundiert gebildet werden, wenn sie alle Sichtweisen berücksichtig. Die Mainstream-Medien berichten jedoch nur noch sehr einseitig und profitgebunden.


    Wir selber sollten, wenn wir mit Polizeibeamten zutun haben, immer freundlich bleiben und versuchen aufzuklären. Lasst euch eure Rechte nicht nehmen...


    Wenn ihr Aufnahmen zum Thema habt, könnt ihr sie als Kommentar hier posten.


    Abließend bleibt noch zu sagen: Everything is okay


    Quelle: http://lotus-online.de/modules/news/article.php?storyid=42

  • Update 2: In den Kommentaren zu dem Bericht von netzpolitik.org haben nun auch wer-kennt-wen und XING dementiert, sich der Erklärung anschließen zu wollen. Sollte es bei diesen Aussagen bleiben, ist entweder der netzpolitik.org-Bericht falsch oder aber der Plan von Ministerin von der Leyen grandios gescheitert.


    Quelle: http://www.gulli.com/news/internetsperren-social-2009-06-26/


    Nochmal den ganzen Artikel lesen Q...link klicken

  • Der russische IT-Sicherheitsspezialist Eugene Kaspersky äußerte sich in einem Interview kürzlich zu grundsätzlichen Fragen der IT-Sicherheit. Dabei begrüßte er jüngste staatliche Initiativen zur IT-Sicherheit und auch zur Führung des Cyber-War.


    Kaspersky nahm unter anderem Bezug auf die Pläne mehrerer Länder, Fragen der IT-Sicherheit zentral zu koordinieren, wie etwa durch das US-amerikanische Cyber Command (gulli-news berichtete) oder das britische Office of Cyber Security (gulli:news berichtete). Zwar sei nicht sicher, dass diese Pläne ausreichend seien, um einen akzeptablen Sicherheitsstandard zu erreichen, so Kaspersky. "Aber die Regierungen verstehen langsam, dass wir hier ein sehr ernstes Problem haben." Insbesondere der Schutz kritischer Infrastrukturen wie Kommunikations- und Stromnetze müsse verbessert werden.


    Als Kritikpunkt nannte Kaspersky, dass die internationale Zusammenarbeit im Bereich der IT-Sicherheit noch sehr zu wünschen übrig lasse. So werde man anfällig für Bedrohungen. Diese sieht Kaspersky unter anderem auch durch terroristische Gruppen gegeben. So sieht er etwa die Möglichkeit, dass Malware in absehbarer Zeit auch von Terrorgruppen für gezielte Angriffe genutzt wird, als "durchaus realistisch" an. "Ohne internationale Zusammenarbeit wird man Cyber-Kriminelle nicht fassen können," betonte der Sicherheitsexperte.


    Medienberichten zufolge spricht sich Kaspersky seit einiger Zeit für eine "Internet-Regierung" aus, die "sich auf internationaler Ebene um verbindliche Zahlungssysteme, technische Standards und die Ausbildung der Nutzer kümmert und mit einer Art Internet-Interpol gegen Cyber-Kriminelle vorgeht."


    Quelle: http://www.gulli.com/news/eugene-kaspersky-mehr-2009-06-28/

  • Auch in Deutschland sollen sich die Sicherheitsbehörden auf soziale Unruhen aufgrund der Wirtschaftskrise vorbereiten und einen "Atlas der Wut" erstellt haben, behauptet zumindest ein Buchautor
    Angeblich haben die deutschen Sicherheitsbehörden einen "Atlas der Wut" angelegt, wie Udo Ulfkotte in seinem neuen Buch "Vorsicht Bürgerkrieg! Was lange gärt, wird endlich Wut" schreibt, das morgen in den Verkauf geht und für das heute schon mal mit dramatischen Tönen Werbung gemacht wird. Man gehe davon aus, dass es in Deutschland nach Finanz- und Wirtschaftskrise zu Protesten und Unruhen kommen könne. Die Wut soll wachsen, zumal wenn die Arbeitslosigkeit zunimmt, die Inflation wieder kommt, die sozialen Sicherungssysteme und andere staatliche Leistungen aufgrund der explodierenden Schuldenlast abgebaut werden und Union sowie FDP die Menschen trotzdem mit dem Wahlversprechen auf Steuersenkungen zu umgarnen suchen. Zuletzt wurde auch von Gewerkschaften und der SPD vor möglichen sozialen Unruhen gewarnt, was aber nicht gerne gehört wurde Soziale Unruhen - mehr als ein Medien-Hype?).


    Auch in Großbritannien und anderen Ländern bereitet man sich vor, nachdem es erste Protestwellen bereits in Griechenland, Ungarn, Island oder Litauen gegeben hat Rezession und Repression, Die Wut einer enttäuschten Generation). Ende 2008 warnte bereits IWF-Direktor Dominique Strauss-Kahn vor Aufstände und Unruhen. In Großbritannien, wo der womöglich "heiße Sommer" schon länger diskutiert wird (Britische Polizei bereitet sich auf "heißen Sommer" vor), ist man allerdings schon damit konfrontiert, dass die Polizei dieses Jahr 480 Millionen Pfund [http://www.timesonline.co.uk/t…/crime/article6597434.ece sparen] und weiter Personal entlassen muss. Fast in der Hälfte der Polizeibezirke in England und Wales sind dieses Jahr schon Personalreduzierungen vorgenommen worden. In den Medien wird die Befürchtung geäußert, dass dies zusammengeht mit einer wachsenden Arbeitslosigkeit und der daraus entstehenden Kriminalität. Von möglichen Unruhen einmal ganz abgesehen.


    Ulfkotte, der bislang die Angst vor den Islamisten beschworen hat, behauptet, die deutschen Sicherheitsbehörden hätten schon nach den Unruhen 2005 in Frankreich damit begonnen, eine Liste mit den Orten und Stadtteilen zusammenzustellen, in denen das Risiko für Krawalle besonders hoch sei. Die ständig aktualisierte Liste umfasse 165 Orte und Stadtteile, schreibt die Leipziger Volkszeitung. Als problematisch sollen das Ruhrgebiet, Sachsen, Stadtteile in Hamburg, Bremen, Berlin, Frankfurt, München und Hannover, in Ostdeutschland in Leipzig (Leutzsch und Kleinzschocher), Dresden (Prohlis und Pieschen), Jena, Chemnitz, Hoyerswerda, Halle oder Rostock-Lichtenhage aufgeführt sein.


    In der Ankündigung des Buches wird viel versprochen und Angst geschürt, was ja schon der Titel leisten soll, in dem vom drohenden Bürgerkrieg die Rede ist: "Linke gegen Rechte, Arme gegen Reiche, Ausländer gegen Inländer, mittendrin religiöse Fanatiker – das explosive Potential ist gewaltig. …Fakt ist: Es gärt im Volk, die Wut wächst und die Spannungen nehmen zu. Es ist nur noch eine Frage der Zeit, wann sich aufgestauter Ärger und Hass entladen werden."


    Nach dem Crime- oder Kaufkraft-Mapping bietet Ulfkotte nun das Notstands-Mapping an – mit konkreten Handlungshilfen. In den Risikoorten sollte man womöglich nicht investieren, wer dort wohnt, sollte überlegen, ob er nicht woandershin zieht. Es könnte ja auch sein, dass man ähnlich wie in Frankreich keine Arbeit mehr erhält, wenn man aus dem sozialen Brennpunkt der Banlieus kommt, oder dass die Polizei sich aus diesen Orten zurückzieht und nur noch in Stoßtrupps erscheint. Angeblich würde sich die Polizei zusammen mit der Bundeswehr auf die Bekämpfung schwerer Unruhen vorbereiten.


    Für das Buch, das im wenig vertrauenserweckenden Kopp Verlag – dem nach eigener Darstellung "Verlag und Fachbuchversand für Enthüllungsliteratur, Verschwörungen, unterdrückte Informationen und Erfindungen und Geheimgesellschaften" - erscheint, wird auch so geworben: "Immer, wenn in der Geschichte eine schwere Wirtschaftskrise, ethnische Spannungen und staatlicher Machtzerfall zusammen kamen, hat es blutige Bürgerkriege und ethnische Säuberungen gegeben. Die Geschichte wiederholt sich. Was können Sie tun, um sich und Ihre Familie noch rechtzeitig zu schützen? Inklusive großer Deutschlandkarte zum Herausnehmen. Mit allen bürgerkriegsgefährdeten Gebieten."


    Das ist doch einmal eine andere Art des Selbsthilfebuchs. Jetzt brauchen wir noch Ratgeber, wie und wo wir in der deutschen Wildnis – oder in einem Nachbarland - einen Bürgerkrieg überleben können und wie wir unsere Häuser und Gärten zur Selbstverteidigung – und -versorgung aufrüsten müssen. Möglicherweise sollten wir möglichst schnell noch einen Unterschlupf auf dem Land suchen und einem Schützenverein beitreten. Es wurde ja schon von der Regierung vermieden, die Waffengesetze wirklich zu verschärfen.


    Quelle: http://www.heise.de/tp/r4/artikel/30/30620/1.html

  • CDU und CSU haben am gestrigen Sonntag in Berlin auf ihrem gemeinsamen Parteitag ihr Wahlprogramm (PDF-Datei) für die Legislaturperiode von 2009 bis 2013 verabschiedet. Mit dem 63-seitigen Fahrplan, den die beiden Parteien explizit "Regierungsprogramm" nennen und der eine selbst in den eigenen Reihen umstrittene Steuerreform mit Entlastungen der Bürger verspricht, will die Union der "Internet-Kriminalität" stärker national und international den Kampf ansagen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die entsprechenden Einrichtungen der Länder müssten dafür personell und technisch weiter gestärkt werden. "Das Internet ist kein rechtsfreier Raum", heißt es in der Zielbestimmung. CDU und CSU wollen daher "Rechtsverletzungen effektiv unterbinden".


    Dem "zunehmenden Wert des geistigen Eigentums für die Kreativen" müsse durch die Sicherung der Rechtsstellung der Urheber im digitalen Zeitalter durch das Urheberrecht Rechnung getragen werden, führt das "Regierungsprogramm" weiter aus. "CDU und CSU setzen sich für einen fairen Ausgleich der Interessen von Künstlern, der Kultur- und Kreativwirtschaft, dem Verbraucher- und Datenschutz sowie der Technologieanbieter ein." Wo es angesichts der geringen Schwere von Straftaten vertretbar sei, solle "eine Selbstregulierung greifen". Eine "Bagatellisierung von Kriminalität" sei aber der falsche Weg. Das Rechtsbewusstsein nehme erheblichen Schaden, "wenn Delikte nur deshalb nicht strafrechtlich verfolgt werden, weil sie massenhaft begangen werden". Hemmschwellen würden so gesenkt, Rechtsbrecher ermutigt und kriminelle Karrieren begünstigt. Wer Recht breche und sich damit gegen die Werteordnung stelle, müsse "mit konsequenter Verfolgung und zügiger Bestrafung rechnen".


    In einem Entwurf war zuvor eine Passage enthalten, die eine Übernahme des heftig umstrittenen, in Frankreich geplanten Modells der "abgestuften Erwiderung" auf Urheberrechtsverstöße im Netz bis hin zum Sperren von Internetzugängen befürwortete. Diese hatten die beiden Parteien aber im Vorfeld nach Protesten wieder gestrichen.


    Weiterhin findet sich im Programm das Versprechen, eine "Dreifachstrategie gegen Kinderpornografie im Internet" weiter voranzutreiben. Demnach sollen Täter verfolgt werden, auch wenn sie sich außerhalb des Netzes, in geschlossenen Foren oder auf anderen Wegen bewegen. Zudem sollen "Quellen im In- und im Ausland" geschlossen und der "Zugang zu den Seiten" gesperrt werden. Diese besonders umkämpfte Maßnahme, die der Bundestag mit den Stimmen der großen Koalition kürzlich beschloss, sei "seit vielen Jahren erfolgreich in vielen Ländern", behaupten die Unions-Parteien.


    CDU und CSU geloben zudem, die "Sicherheit in unserem Land gegen innere und äußere Gefahren" zu bewahren. Jeder Mensch müsse die Möglichkeit haben, "sich jederzeit ohne Angst und Befürchtungen auf Straßen und Plätzen bewegen zu können". Für europaweit abrufbare Fahndungsausschreibungen und den notwendigen Abgleich von Ermittlungsdaten sollen die Entwicklung einer europäischen Strategie zum Informationsaustausch vorangebracht werden. Dabei seien Interessen zur Sicherung der Privatsphäre der Bürger mit dem Interesse an einer wirksamen Kriminalitätsbekämpfung in Einklang zu bringen. Datenschutz dürfe "aber nicht zum Täterschutz werden". Die Identifizierung von Kriminellen will die Union durch den "genetischen Fingerabdruck" verbessern. Ferner hält sie eine "nationale Visa-Einlader- und Warndatei" für dringend geboten, um Visummissbrauch effektiv zu bekämpfen.


    Weiter setzt sich das Programm "für fairen Zugang" zum Netz, Datensicherheit sowie Schutz vor Belästigungen und Betrügereien ein, "damit die Menschen die Möglichkeiten des Internet, der Telekommunikation und des elektronischen Geschäftsverkehrs nutzen können". Dazu sollen "Bürgerportale und eine sichere Kommunikation per E-Mail" vorangebracht werden. Bei der Einführung von Funkerkennungsetiketten auf RFID-Basis wollen die Schwesterparteien ebenfalls "den Datenschutz gewährleisten". Gleichzeitig sollen die Bürger, insbesondere die Jugendlichen, verstärkt für einen verantwortlichen Umgang mit persönlichen Daten sensibilisiert werden. "Krimineller Datenhandel" soll geahndet werden. Der Bürger müsse darauf vertrauen können, dass seine personenbezogenen Informationen vor Missbrauch geschützt sind, plädiert die Union für "Datenschutz mit Augenmaß".


    Als besondere technische Zukunftsprojekte nennt der Fahrplan die Förderung neuer Werkstoffe für Fahrzeug- und Maschinenbau, Chemische Industrie, Elektrotechnik/Elektronik, Informations- und Kommunikationstechnik sowie die Energieversorgung. Ferner soll eine Modellregion für Elektromobilität in Deutschland eingerichtet werden, "um weltweiter Vorreiter in dieser Zukunftsantriebstechnologie zu werden". Um ihre Ziele zu verwirklichen und "die Grundlage für einen neuen Aufschwung" zu legen wolle man "eine Regierung mit der FDP bilden", machen CDU und CSU auch eine konkrete Koalitionszusage.


    Quelle:http://www.heise.de/newsticker…erbinden--/meldung/141240



    Zu den Wahlprogrammen für die Bundestagswahl im September 2009 siehe auch unter Q...link

  • Die Finanzkrise droht die gesellschaftlichen Spannungen zu verschärfen. Die Linke und Gewerkschaften haben bereits zu sozialen Unruhen aufgerufen und die Regierung nimmt die Drohung offenbar ernst: Terrorismusexperte Udo Ulfkotte behauptet, die Koalition habe bereits Pläne in der Schublade, um soziale Brandherde einzudämmen.


    Die Bundesregierung stellt sich auf den möglichen Ausbruch sozialer Unruhen als Folge der Wirtschaftskrise ein. Das ist das Ergebnis der Recherchen des Terrorismusexperten Udo Ulfkotte, die der "Leipziger Volkszeitung" vorliegen. Ulfkotte wird seine Ergebnisse in dieser Woche in seinem Buch "Vorsicht Bürgerkrieg!" vorstellen.


    Nach Ulfkottes Angaben kursieren bei deutschen Sicherheitsbehörden streng vertrauliche Listen, die soziale Brandherde quer durch Deutschland benennen. Sie seien 2005 als Reaktion auf die schweren Unruhen in französischen Vorstädten erstellt worden.


    Dieser sogenannte "Atlas der Wut" umfasse eine Liste mit 165 Stadtteilen und Orten, in denen Sicherheitsexperten starke soziale Unruhen, Krawalle und Revolten in absehbarer Zeit für wahrscheinlich halten.


    Schwerpunkte sind danach das Ruhrgebiet sowie mehrere problembelastete Stadtteile in Hamburg, Bremen, Berlin, Frankfurt, München und Hannover. In den neuen Ländern werden Unruheherde vor allem in Sachsen vermutet.


    Danach rechnen Staatsschutz und Verfassungsschutz mit der Gefahr sozialer Unruhen vor allem in den Leipziger Stadtteilen Leutzsch und Kleinzschocher und in Dresden-Prohlis und -Pieschen, sowie in Hoyerswerda und Chemnitz-Kaßberg.


    In Thüringen wird Jena-Nord genannt, in Sachsen-Anhalt Wolfen-Nord und Halle-Silberhöhe, in Mecklenburg-Vorpommern Rostock-Lichtenhagen.


    Diese Zusammenstellung liege auch der Bundesregierung vor, die Liste werde mehrmals jährlich aktualisiert. "An diesen Orten brodelt ein explosives Gemisch", schreibt Ulfkotte. Vor allem die Finanzkrise und die sich verschärfende Arbeitslosigkeit könnten die Spannungen weiter steigern.


    Staatsschutz und Verfassungsschutz hätten die Spannungsgebiete lange beobachtet. Danach richte sich die Wut wahlweise gegen die Politik, soziale Missstände oder gäre auch zwischen verschiedenen ethnischen Bevölkerungsgruppen.


    http://www.welt.de/politik/art…mit-sozialen-Unruhen.html

  • Die britische Regierung hat vergangene Woche im Rahmen einer Neuauflage seiner nationalen Sicherheitsstrategie seine erste "Cyber Security Strategy" vorgelegt (PDF-Datei). Demnach soll im September ein Office of Cyber Security (OCS) gegründet werden, das für die Sicherheitsstrategie der gesamten Regierung zuständig sein und mit ausländischen Regierungen zusammenarbeiten soll. Daneben soll am beim Nachrichten- und Sicherheitsdienst Government Communications Headquarters (GCHQ) ein Cyber Security Operations Centre (CSOC) die praktische Arbeit erledigen, also den Zustand der Netze überwachen, Angriffe analysieren und Reaktionen darauf erarbeiten. Außerdem soll das CSOC Unternehmen und Bürger über die Sicherheitsrisiken aufklären.


    Mit der wachsenden Bedeutung des weltweiten Netzes nehmen nach britischer Analyse auch die Gefahren zu, die von fremden Staaten, Terroristen und organisierter Kriminalität ausgehen. Für Premierminister Gordon Brown hat die Sicherung des Cyberspace in diesem Jahrhundert für den Wohlstand Großbritanniens eine ähnliche Bedeutung wie die Sicherung der Seewege im 19. und des Luftraums im 20. Jahrhundert. Die Cyber Security Strategy soll den Bürgern und Unternehmen das nötige Vertrauen schaffen, das sie für ihre Tätigkeiten benötigen.


    Der britische Rundfunk BBC zitiert den parlamentarischen Unterstaatsekretär für Sicherheit und Terrorismusbekämpfung, Lord West, laut dem für das CSOC ein Team aus ehemaligen Hackern zusammengestellt wurde. West hat ausgeschlossen, dass Großbritannien von sich aus Cyber-Attacken starten werde. Auf die Frage, ob die Regierung über das Know-how für einen "Cyber Warfare" verfüge, sagte er laut Bericht vage: "Wir haben die Möglichkeit, Dinge zu tun und wir haben gute und talentierte Leute, die auf diesem Gebiet bereits gearbeitet haben."


    Quelle: http://www.heise.de/newsticker…heit-vor--/meldung/141250

  • Die US-amerikanische Strafverfolgungsbehörde Secret Service plant zusammen mit italienischen Strafverfolgern einen Arbeitsstab zur Bekämpfung von Identitätsdiebstahl, Hackern und anderer Computerkriminalität. Das Wall Street Journal berichtet, die US-Behörde wolle die Pläne heute bekannt machen. An der "European Electronic Crime Task Force", die ihren Sitz in Rom haben soll, seien Cybercrime-Spezialisten der italienischen Polizei sowie Poste Italiane beteiligt. Das staatliche Postunternehmen habe eine Software entwickelt, mit der elektronische Bezahlvorgänge nachverfolgt werden können.
    Anzeige


    Hauptaufgabe des Arbeitsstabs sei die Koordinierung von Bemühungen der USA und der Europäischen Union, Botschaften und andere Regierungsstellen mit wichtigen Computersystemen wie zum Beispiel zur Luftverkehrsüberwachung vor Attacken zu schützen. Auch soll sie mögliche Bedrohungen für Netzwerke ausmachen und auf Attacken antworten. Mit Hilfe der italienischen Software sollen über das Internet laufende Geldströme nach verdächtigen Anzeichen abgesucht werden. Die Software soll beispielsweise aufmerken, wenn eine Personen verschiedene Konten an mehreren Orten eröffnet hat.


    Quelle: http://www.heise.de/newsticker…nalitaet--/meldung/141285

  • Nach der Aufdeckung, dass sie ihren Lebenslauf verändert hatte, mahnte die nordrhein-westfälische Spitzenkandidatin Hannelore Kraft den Ruhrbarone-Autor David Schraven ab


    Spätestens seit der Zustimmung der SPD zum Zensurgesetz herrscht Krieg zwischen der Partei und einem beachtlichen Teil der deutschen Blogosphäre. Dort will man die Aufforderung von Franz Müntefering, sich stärker am politischen Leben zu beteiligen, auf eine Weise wörtlich nehmen, die dem SPD-Vorsitzenden nicht gefallen dürfte. Unter dem Motto "ihr werdet euch noch wünschen wir wären politikverdrossen" wird unter anderem dazu aufgerufen, sich die Äußerungen von SPD-Kandidaten in diesem Jahr besonders genau anzusehen und auf eventuelle Ungereimtheiten und Skandalpotentiale abzuklopfen.


    Das machte auch der Ruhrbarone-Autor David Schraven und entdeckte, dass die nordrhein-westfälische SPD-Spitzenkandidatin Hannelore Kraft ihren Lebenslauf im Web verändert hatte. Statt dem Namen der Mülheimer Firma, für die sie früher gearbeitet hatte, stand plötzlich nur noch die Tätigkeit als "Unternehmensberaterin und Projektleiterin" in ihrem Curriculum Vitae. Schaven fragte sich, warum die Änderungen wohl vorgenommen wurden, und erwähnte dabei – ohne der Kandidatin konkret etwas vorzuwerfen – auch die Tatsache, dass die in der Lebenslaufsfassung von 2006 noch zu findende Firma vor zwei Jahren im Zusammenhang mit einen Förderskandal von sich Reden machte.


    Trotzdem ließ Kraft Schaven über ihren Anwalt eine Unterlassungserklärung zusenden, die der Blogger bis gestern um 17 Uhr unterzeichnen sollte. Der allerdings dachte gar nicht daran und machte das Vorgehen der Kandidaten öffentlich. Mittlerweile breitete sich die Berichterstattung darüber bis in die Mainstreammedien aus. Da war dann auch Kraft zum Antworten gezwungen und begründete die Änderung des Lebenslaufs damit, dass er mit der Zeit zu lang geworden sei. Eine Erklärung, die in Foren zwei neue Fragen anstieß: Dort fragt man sich mittlerweile, wer Kraft wohl "das Internet ausgedruckt hat" und warum ein "Zentrum für Innovation und Technik", das Personen wie sie beschäftigte, Fördergelder kassierte.


    Quelle: http://www.heise.de/tp/blogs/8/141293