Auch 2008 gibt es wieder eine tuXmas-DVD der Linux User Group Backnang.
Mit der tuXmas DVD 2008 soll auf die vielen Medien hingewiesen werden, die kostenlos und legal erhältlich sind. Die meisten Inhalte stehen unter Creative-Commons-Lizenzen. Alles auf der DVD Enthaltene darf kostenlos nichtkommerziell weiterverbreitet werden.
Zur Zeit kann die DVD nur als Torrent-File heruntergeladen werden, ein HTTP-Download ist noch nicht möglich. Dieser soll aber ab dem 25.12.2008 zur Verfügung stehen.
.
Mittwoch, 24. Dezember 2008
Donnerstag, 18. Dezember 2008
Ex-Innenminister Baum wird gegen das BKA-Gesetz klagen
Donnerstag, 4. Dezember 2008
Schäubles Betafehler
Schäubles Betafehler
"Die Koalition hat beim BKA-Gesetz ein wenig nachgebessert. Es soll nun bald kommen. Der eigentliche Mangel aber bleibt: Es kehrt unser Rechtssystem um."
Ein Kommentar von Kai Biermann
© ZEIT ONLINE 3.12.2008 - 16:23 Uhr
"Bisher war es Grundsatz unseres Rechtssystems, so viele Schuldige wie möglich zu verurteilen, aber niemals einen Unschuldigen. Falls die Schuld nicht unzweideutig nachgewiesen werden kann, nimmt es sogar in Kauf, einen womöglich Schuldigen entkommen zu lassen, um nur ja keinen Falschen zu treffen. Was zählte, waren Beweise. Nun aber genügen Vermutungen, oder – wie es im Gesetz heißt – es reicht aus, "wenn Tatsachen die Annahme rechtfertigen, dass eine Straftat begangen werden soll" oder die Maßnahmen "zur Abwehr einer dringenden Gefahr" geboten sind, um das volle Geschütz des Überwachungsstaates aufzufahren."
siehe auch Koalition einigt sich über BKA-Gesetz
Die ZEIT gefällt mir immer besser, da sie sehr kritischen Kommentare veröffentlicht. Hoffentlich lesen sehr viele Bürger solche Kommentare und überlegen sich, ob sie nicht auch mal von dem neuen BKA-Gesetz betroffen sein könnten und unterstützen dann die entsprechenden Bürgerrechtsbewegungen, die politisch gegen einen Überwachungsstaat kämpfen.
.
"Die Koalition hat beim BKA-Gesetz ein wenig nachgebessert. Es soll nun bald kommen. Der eigentliche Mangel aber bleibt: Es kehrt unser Rechtssystem um."
Ein Kommentar von Kai Biermann
© ZEIT ONLINE 3.12.2008 - 16:23 Uhr
"Bisher war es Grundsatz unseres Rechtssystems, so viele Schuldige wie möglich zu verurteilen, aber niemals einen Unschuldigen. Falls die Schuld nicht unzweideutig nachgewiesen werden kann, nimmt es sogar in Kauf, einen womöglich Schuldigen entkommen zu lassen, um nur ja keinen Falschen zu treffen. Was zählte, waren Beweise. Nun aber genügen Vermutungen, oder – wie es im Gesetz heißt – es reicht aus, "wenn Tatsachen die Annahme rechtfertigen, dass eine Straftat begangen werden soll" oder die Maßnahmen "zur Abwehr einer dringenden Gefahr" geboten sind, um das volle Geschütz des Überwachungsstaates aufzufahren."
siehe auch Koalition einigt sich über BKA-Gesetz
Die ZEIT gefällt mir immer besser, da sie sehr kritischen Kommentare veröffentlicht. Hoffentlich lesen sehr viele Bürger solche Kommentare und überlegen sich, ob sie nicht auch mal von dem neuen BKA-Gesetz betroffen sein könnten und unterstützen dann die entsprechenden Bürgerrechtsbewegungen, die politisch gegen einen Überwachungsstaat kämpfen.
.
Mittwoch, 3. Dezember 2008
Little Brother (deutsche Übersetzung)
Cory Doctorows Buch "Little Brother", das sich an den Klassiker "1984" von George Orwell anlehnt, ist eine Geschichte gegen den Überwachungsstaat. Das Buch schildert einen Überwachungsstaat in sehr drastischen Bildern und ist ein Plädoyer für zivilen Ungehorsam gegen einen Staat, der seine Bürger immer mehr überwacht (Stichwort: Pervasive Computing) und Abweichler von der Norm Strafdaten verdächtigt.
Die deutsche Übersetzung wurde von Christian Wöhrl angefertigt und steht unter einer Creative-Commons-Lizenz.
Ich habe das Buch in einer langen Nacht gelesen. Nach meiner Meinung ist die Gefahr bei uns in Deutschland sehr gross einen ähnlichen Wege, wie in dem Buch beschrieben, einzuschlagen. Die Einführung von immer mehr Überwachungsmassnahmen (Vorratsdatenspeicherung, Videoüberwachung, BKA-Gesetz, etc.), ist nicht nur ein deutsches Problem, sondern sie hat alle Staaten erfasst.
Unbedingt lesen und weiter empfehlen.
Von dem gleichen Author (Cory Doctorow) und Übersetzter (Christian Wöhrl) gibt es auch die Übersetzung von Scroogled, einer kritischen Kurzgeschichte über Google.
.
Die deutsche Übersetzung wurde von Christian Wöhrl angefertigt und steht unter einer Creative-Commons-Lizenz.
Ich habe das Buch in einer langen Nacht gelesen. Nach meiner Meinung ist die Gefahr bei uns in Deutschland sehr gross einen ähnlichen Wege, wie in dem Buch beschrieben, einzuschlagen. Die Einführung von immer mehr Überwachungsmassnahmen (Vorratsdatenspeicherung, Videoüberwachung, BKA-Gesetz, etc.), ist nicht nur ein deutsches Problem, sondern sie hat alle Staaten erfasst.
Unbedingt lesen und weiter empfehlen.
Von dem gleichen Author (Cory Doctorow) und Übersetzter (Christian Wöhrl) gibt es auch die Übersetzung von Scroogled, einer kritischen Kurzgeschichte über Google.
.
Freitag, 28. November 2008
BKA-Gesetz ist vom Bundesrat abgelehnt worden
Endlich mal eine gute Nachricht.
Aber, wie geht es weiter? Welche Kompromisse werden geschlossen, damit dieses Gesetz doch noch verabschiedet wird ?
.
Aber, wie geht es weiter? Welche Kompromisse werden geschlossen, damit dieses Gesetz doch noch verabschiedet wird ?
.
Chaos Computer Club fordert Erhalt der Freiheit im Netz
"Das sogenannte Telekom-Paket ist eine umfassende Sammlung neuer Regelungen des Europäischen Parlaments für die Rechte von Verbrauchern auf dem Telekommunikationsmarkt. Neben vielen begrüßenswerten Neuregelungen zugunsten der Verbraucher sollen jedoch gleichzeitig die Nutzer von Tauschbörsen verfolgt und Internetsperrungen ermöglicht werden. Derweil planen deutsche Politiker die Einführung einer umfassenden Internet-Zensurinfrastruktur."
"Damit begeben sich Europa und Deutschland auf eine Stufe mit Diktaturen und Unterdrückungsregimes, die ihre Bevölkerung nach eigenem Bekunden auch nur vor 'schlechten Einflüssen' schützen wollen", sagte CCC-Sprecher Dirk Engling. "Die für Innovation, Fortschritt, Meinungsfreiheit und gesellschaftliche Entwicklung zwingend notwendige Netzneutralität wird damit ausgehebelt."
"Wieder einmal werden hier Geist und Buchstabe der Verfassung ignoriert. Ob dies nun aus Unfähigkeit oder Böswilligkeit geschieht, ist mittlerweile unerheblich geworden", fasste CCC-Sprecher Dirk Engling zusammen.
Dem kann ich nichts hinzufügen.
.
"Damit begeben sich Europa und Deutschland auf eine Stufe mit Diktaturen und Unterdrückungsregimes, die ihre Bevölkerung nach eigenem Bekunden auch nur vor 'schlechten Einflüssen' schützen wollen", sagte CCC-Sprecher Dirk Engling. "Die für Innovation, Fortschritt, Meinungsfreiheit und gesellschaftliche Entwicklung zwingend notwendige Netzneutralität wird damit ausgehebelt."
"Wieder einmal werden hier Geist und Buchstabe der Verfassung ignoriert. Ob dies nun aus Unfähigkeit oder Böswilligkeit geschieht, ist mittlerweile unerheblich geworden", fasste CCC-Sprecher Dirk Engling zusammen.
Dem kann ich nichts hinzufügen.
.
Dienstag, 25. November 2008
Datenschutz im Informationszeitalter
Der Blickpunkt Bundestag hat eine Spezial-Ausgabe über “Datenschutz im Informationszeitalter” veröffentlicht.
Datenschutz ist ein Grundpfeiler der Demokratie. Vor welchen Aufgaben steht die Informationsgesellschaft im öffentlichen und im privaten Sektor? Wie ist der Datenschutz als Grundrecht abgesichert? Und welche politischen Initiativen sind in der aktuellen Diskussion?
Inhalt des Spezials:
- Datenschutz im Informationszeitalter: Neue Herausforderungen in einer vernetzten Welt
- Privater Sektor: Daten über alle Lebensbereiche
- Grundrecht Datenschutz: Freie Entfaltung der Persönlichkeit
- Im Interview: Datenschützer Peter Schaar
- Datenschutz in der Debatte: Von Gütesiegel bis Datenhandel
.
Datenschutz ist ein Grundpfeiler der Demokratie. Vor welchen Aufgaben steht die Informationsgesellschaft im öffentlichen und im privaten Sektor? Wie ist der Datenschutz als Grundrecht abgesichert? Und welche politischen Initiativen sind in der aktuellen Diskussion?
Inhalt des Spezials:
- Datenschutz im Informationszeitalter: Neue Herausforderungen in einer vernetzten Welt
- Privater Sektor: Daten über alle Lebensbereiche
- Grundrecht Datenschutz: Freie Entfaltung der Persönlichkeit
- Im Interview: Datenschützer Peter Schaar
- Datenschutz in der Debatte: Von Gütesiegel bis Datenhandel
.
Sonntag, 23. November 2008
BKA-Gesetz-Krimi, Fortsetzung (von Anne Roth)
Da das so schön geschrieben ist, habe ich den gesamten Artikel von Anne Roth kopiert:. Der Artikel steht unter einer Creative Commons Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.
Ich kann nicht anders, manchmal muss ich Fefe komplett zitieren:
Ich finde wirklich erstaunlich, was hier passiert. Alle reden Monate, fast Jahre über dieses Gesetz. Es hat Verschärfungen in der Inneren Sicherheit immer wieder gegeben und in der Regel wissen alle, dass den bürgerlichen Freiheiten damit kein Gefallen getant wird, aber dass es eben so kommen wird, weil die Innenminister nicht zu stoppen sind.
Und jetzt? Es ist fast durch, und im letzten Moment kommen irgendwelche Jusos daher und kippen es per Bundesrat. Dann merken noch mehr, dass der Wind gerade aus der ganz anderen Richtung weht, treten die Bremse durch und schliesslich stellt die Innenministerkonferenz alles auf den Kopf. Resultat: siehe oben. Und ein Blick in die Medien zeigt, dass mehrheitlich nicht gefunden wird, dass er da eine Glanzleistung abgeliefert hat.
Damit hatte ich jedenfalls nicht gerechnet. "
.
Der Bundesrat will das BKA-Ermächtigungsgesetz nicht durchwinken? Na, was machen wir da. Erschiessen? Nee, das ist immer so eine Sauerei. Überwachen? Haben wir an die Telekom outgesourced. Einknasten? Die haben leider Immunität. Mhh. Mhh. Hey, ich hab's! Wir fordern einfach, dass die Abstimmungsregeln im Bundesrat geändert werden!Renate Künast ist da qua Amt etwas höflicher, aber nicht viel: "Dieser Minister hat entweder die Demokratie nicht verstanden, oder er will sie abschaffen".
Dieser Schäuble ist so derartig weggetreten, da gibt es keine Worte mehr für. Der ist genau wie Bush, fühlt sich auf einer Mission Gottes, und der macht sich die Welt, wiedewiedewie sie ihm gefällt. Krasse Scheisse. Sehr schön auch die Süddeutsche-Schlagzeile: "Was nicht passt, wird passend gemacht" :-)
Oh ein interessantes Detail noch (auch wenn ich das als Nichtjurist sicher völlig fehlinterpretiere): die Immunität von Abgeordneten schützt vor Strafverfolgung. Nicht vor den neuen BKA-Ermächtigungsklauseln. Wenn das BKA-Gesetz also durch ist, kann der Schäuble gegen Leute, die seine Fascho-Gesetze nicht mit tragen wollen, die gesamte Präventiv-Waffenkammer des BKA einsetzen, z.B. einen Platzverweis für das Parlament erteilen oder in Präventivhaft nehmen. Daher ist er jetzt auch so nervös, dass das doch noch kippt. Danach kann er endlich seinen Terrorstaat hochfahren.
Ich finde wirklich erstaunlich, was hier passiert. Alle reden Monate, fast Jahre über dieses Gesetz. Es hat Verschärfungen in der Inneren Sicherheit immer wieder gegeben und in der Regel wissen alle, dass den bürgerlichen Freiheiten damit kein Gefallen getant wird, aber dass es eben so kommen wird, weil die Innenminister nicht zu stoppen sind.
Und jetzt? Es ist fast durch, und im letzten Moment kommen irgendwelche Jusos daher und kippen es per Bundesrat. Dann merken noch mehr, dass der Wind gerade aus der ganz anderen Richtung weht, treten die Bremse durch und schliesslich stellt die Innenministerkonferenz alles auf den Kopf. Resultat: siehe oben. Und ein Blick in die Medien zeigt, dass mehrheitlich nicht gefunden wird, dass er da eine Glanzleistung abgeliefert hat.
Damit hatte ich jedenfalls nicht gerechnet. "
.
De-Mail: rechtssicher, verbindlich und zuverlässig elektronisch kommunizieren ?
"Ab 2010 soll De-Mail es erlauben, auch in vertraulichen Angelegenheiten rechtssicher, verbindlich und zuverlässig elektronisch zu kommunizieren." (Quelle: https://www.e-konsultation.de/buergerportalgesetz/)
Ein schöner Kommentar dazu, dem ich mich nur anschliessen kann:
"Die Frage, ob nun aber gerade die Telekom, der richtige Partner für solche Hochsicherheitsfragen ist, deren Tochterunternehmen T-Systems einzig über das benötigte Zertifikat des Bundesamts für Sicherheit verfügt, müsste sich durch die Diskussion der letzten Monate eigentlich erübrigt haben." (Quelle: http://www.gulli.com/news/dr-sch-uble-de-mail-neue-2008-10-10/ )
Folgende Aussagen aus Ihre Fragen - unsere Antworten zu DE-Mail lassen mich an der Vertraulichkeit des DE-Mails zweifeln:
Mit De-Mail können Sie in Zukunft wichtige Nachrichten und Dokumente auch elektronisch sicher empfangen und versenden. Diese müssen dann natürlich auch sicher und dauerhaft gespeichert werden können. Daher sieht das Projekt auch einen Dokumentensafe vor, der Unterlagen verschlüsselt und vor Veränderungen geschützt für Sie bereithält."
"Wie werden Datenschutz und Sicherheit gewährleistet?
Also, irgendjemand kann all meine vertrauliche Korrespondenz und Unterlagen lesen. Da stellt sich mir doch die Frage, warum die Daten nicht so verschlüsselt abgelegt werden, dass nur ich an die Informationen komme.
Nein, über die Eröffnung eines De-Mail-Kontos entscheidet jeder Bürger selbst."
Ein lesenswerter, sehr kritischer Kommentar findet sich bei:
law blog De-Mail - nur der Staat liest mit
.
Ein schöner Kommentar dazu, dem ich mich nur anschliessen kann:
"Die Frage, ob nun aber gerade die Telekom, der richtige Partner für solche Hochsicherheitsfragen ist, deren Tochterunternehmen T-Systems einzig über das benötigte Zertifikat des Bundesamts für Sicherheit verfügt, müsste sich durch die Diskussion der letzten Monate eigentlich erübrigt haben." (Quelle: http://www.gulli.com/news/dr-sch-uble-de-mail-neue-2008-10-10/ )
Folgende Aussagen aus Ihre Fragen - unsere Antworten zu DE-Mail lassen mich an der Vertraulichkeit des DE-Mails zweifeln:
"Was ist der De-Safe?
"Wie werden Datenschutz und Sicherheit gewährleistet?
Grundsätzlich soll auch der Betrieb des Anbieters keine Einsicht in die Daten nehmen dürfen. In jenen Fällen, in denen ein Zugriff zwingend notwendig ist, wird beispielsweise das Vier-Augen-Prinzip eingesetzt, d.h. ein Mitarbeiter kann nie alleine auf die Daten zugreifen, sondern nur autorisiert und kontrolliert durch einen Kollegen. "
Also, irgendjemand kann all meine vertrauliche Korrespondenz und Unterlagen lesen. Da stellt sich mir doch die Frage, warum die Daten nicht so verschlüsselt abgelegt werden, dass nur ich an die Informationen komme.
Wie gut, dass ich das Medium De-Mail nicht benutzen muss:
"Muss ich künftig über De-Mail kommunizieren?
Ein lesenswerter, sehr kritischer Kommentar findet sich bei:
law blog De-Mail - nur der Staat liest mit
.
Donnerstag, 13. November 2008
Parlament beschliesst BKA-Gesetz
Das einzig positive was ich hierzu gelesen habe ist:
"Widerstand im Bundesrat: Bayern wird voraussichtlich nicht für das vom Parlament verabschiedete BKA-Gesetz stimmen. Die FDP im Freistaat stellt sich strikt gegen das Ausspähen von Computern, die Überwachung von Wohnungen mit Kameras und Mikrofonen sowie die Rasterfahndung."
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,590138,00.html
Lesenswert ist der lange, kritische Beitrag bei Telemedicus .
Wer das Gesetz lesen will und auch wissen will, wie unsere Volksvertreter gestimmt haben, der findet hier alle notwendigen Informationen. Hoffentlich legt jemand ganz schnell Verfassungsbeschwerde gegen das Gesetz ein.
.
"Widerstand im Bundesrat: Bayern wird voraussichtlich nicht für das vom Parlament verabschiedete BKA-Gesetz stimmen. Die FDP im Freistaat stellt sich strikt gegen das Ausspähen von Computern, die Überwachung von Wohnungen mit Kameras und Mikrofonen sowie die Rasterfahndung."
Quelle: http://www.spiegel.de/politik/deutschland/0,1518,590138,00.html
Lesenswert ist der lange, kritische Beitrag bei Telemedicus .
Wer das Gesetz lesen will und auch wissen will, wie unsere Volksvertreter gestimmt haben, der findet hier alle notwendigen Informationen. Hoffentlich legt jemand ganz schnell Verfassungsbeschwerde gegen das Gesetz ein.
.
Donnerstag, 6. November 2008
Neues vom BKA-Gesetz (von FreiheIT-Blog)
"Eigentlich sollte hier ein weiterer Artikel zur US-Wahl hin. Diesen aber lege ich vorerst auf Eis angesichts dessen, was unsere Bundesregierung heimlich, still und leise, während wir alle noch im Obama-Fieber oder zumindest in Gedanken bei exit polls und battleground states waren, beschlossen hat. Weg frei für bundesweite heimliche Online-Durchsuchungen titelt beispielsweise heise News und berichtet von der heute erfolgten Einigung der Regierungskoalition auf einen Entwurf für das neue BKA-Gesetz."
Ja, Die Wahl in den USA ist sicherlich wichtig für uns, aber noch wichtiger ist, dass das neue BKA-Gesetz so nicht von unseren Volksvertreter genehmigt wird. Will man das Gesetz jetzt schnell still und heimlich verabschieden ?
.
Ja, Die Wahl in den USA ist sicherlich wichtig für uns, aber noch wichtiger ist, dass das neue BKA-Gesetz so nicht von unseren Volksvertreter genehmigt wird. Will man das Gesetz jetzt schnell still und heimlich verabschieden ?
.
Nutzung der durch Vorratsdatenspeicherung gewonnenen Daten weiter eingeschränkt
Das Bundesverfassungsgericht hat den staatlichen Zugriff auf gespeicherte Telekommunikationsdaten weiter eingeschränkt. Ich bin der Meinung, dass die exzessive Speicherung unserer Verbindungs-, Standort- und Internetdaten damit weiter auf dem Wege der Abschaffung ist.
siehe:
Gerichtliche Eilentscheidung: Schrittweiser Kollaps der Vorratsdatenspeicherung erwartet (06.11.08)
Vorratsdatenspeicherung eingeschränkt (sueddeutsche.de)
das Urteil des Bundesverfassungsgerichts - 1 BvR 256/08 -
.
siehe:
Gerichtliche Eilentscheidung: Schrittweiser Kollaps der Vorratsdatenspeicherung erwartet (06.11.08)
Vorratsdatenspeicherung eingeschränkt (sueddeutsche.de)
das Urteil des Bundesverfassungsgerichts - 1 BvR 256/08 -
.
Montag, 27. Oktober 2008
Paralleluniversen ohne Datenschutz - T-Kom und Co. (von Twister: lesenswert)
"Grosse Konzerne haben sich längst in ihrem eigenen Paralleluniversum der Macht eingerichtet; hier können sie schalten und walten wie sie wollen und hier stellen insbesondere Rechte wie Privatsphäre oder Datenschutz keine Hürden dar sondern sind Randnotizen (bestenfalls) auf den Aufträgen, die an Detekteien und Co. gehen"
Das sehe ich auch so. Ich hoffe, dass die geplanten Änderungen des Bundesdatenschutzgesetz (siehe Innenministerium legt Entwurf zur Bekämpfung von Datenmissbrauch vor) uns Bürger mehr Rechte und Sicherheit geben wird. Auch hoffe ich, dass die Datenschutz Aufsichtsbehörden besser kontrollieren und die im Gesetz vorgesehen Bussgelder auch im Bedarfsfalle verhängen. Aber so richtig kann ich nicht daran glauben.
siehe dazu auch auch:
Neue Spitzel-Vorwürfe gegen Telekom (Financial Times Deutschland)
"Die Serie von Negativmeldungen zum Datenschutz bei der Deutschen Telekom reißt nicht ab. Nun wird berichtet, das Unternehmen habe seine eigenen Angestellten ausgeforscht."
Neuer Vorstand wusste schon vor elf Jahren von der ersten Abhöraffäre (wiwo.de)
"Der neue Telekom-Vorstand für Datensicherheit, Manfred Balz, war schon vor elf Jahren in illegale Abhöraktionen der Telekom verwickelt. Wie aus vertraulichen Protokollen, internen Schreiben und Vermerken hervorgeht, war Balz schon kurz nach seinem Wechsel von der Treuhandanstalt zur Telekom 1997 über die Lauschangriffe gegen vermeintliche Hacker informiert."
.
Das sehe ich auch so. Ich hoffe, dass die geplanten Änderungen des Bundesdatenschutzgesetz (siehe Innenministerium legt Entwurf zur Bekämpfung von Datenmissbrauch vor) uns Bürger mehr Rechte und Sicherheit geben wird. Auch hoffe ich, dass die Datenschutz Aufsichtsbehörden besser kontrollieren und die im Gesetz vorgesehen Bussgelder auch im Bedarfsfalle verhängen. Aber so richtig kann ich nicht daran glauben.
siehe dazu auch auch:
Neue Spitzel-Vorwürfe gegen Telekom (Financial Times Deutschland)
"Die Serie von Negativmeldungen zum Datenschutz bei der Deutschen Telekom reißt nicht ab. Nun wird berichtet, das Unternehmen habe seine eigenen Angestellten ausgeforscht."
Neuer Vorstand wusste schon vor elf Jahren von der ersten Abhöraffäre (wiwo.de)
"Der neue Telekom-Vorstand für Datensicherheit, Manfred Balz, war schon vor elf Jahren in illegale Abhöraktionen der Telekom verwickelt. Wie aus vertraulichen Protokollen, internen Schreiben und Vermerken hervorgeht, war Balz schon kurz nach seinem Wechsel von der Treuhandanstalt zur Telekom 1997 über die Lauschangriffe gegen vermeintliche Hacker informiert."
.
Donnerstag, 23. Oktober 2008
Wie die US-amerikanische Regierung ihre Bevölkerung überwacht – und dem Einsatz des Militärs im Inland den Weg ebnet
"Im Mai dieses Jahres erschien in der von einem ehemaligen Mitarbeiter der "New York Times" gegründeten Zeitschrift "Radar Magazine" ein aufschlussreicher Artikel unter der Überschrift
"The Last Roundup" Gestützt auf Aussagen einer Reihe von aktiven und ehemaligen Regierungsmitarbeitern und Militärangehörigen, beleuchtet der Autor ein Beispiel des Machtmissbrauchs der Regierung Bush, welches einen kurzen Blick in die finsteren Abgründe polizeistaatlicher Maßnahmen in den USA ermöglicht."
Quelle: Nick Abbe | TELEPOLIS 21.10.2008 | Der Übergang
Der Artikel ist lesenswert.
Ob das bei uns auch noch kommen soll ? Ist Amerika nicht teilweise unser Vorbild ? Ich hoffe, dass so etwas bei uns nicht auch kommt!
.
Mittwoch, 8. Oktober 2008
Nur in absoluten Ausnahmefällen soll die Bundeswehr im Inneren eingesetzt werden ...
"Nur in absoluten Ausnahmefällen soll die Bundeswehr im Inneren eingesetzt werden, heißt es beschwichtigend. Der Mechanismus dieser absoluten Ausnahmefälle ist bekannt: Aus ihnen wird über kurz oder lang, meist über kurz, eine Regel. Bei ganz vielen Sicherheitsgesetzen war das schon so. Daher muss es bei dem ehernen Verbot bleiben: Innere Sicherheit ist eine Sache der Polizei, nicht des Militärs. Das Militär ist keine Hilfspolizei, solange es eine gut funktionierende Polizei gibt; und die gibt es in Deutschland."
Heribert Prantl in Bundeswehreinsatz im Innern -Arsen für das Grundgesetz (sueddeutsche.de 07.10.2008)
"Der Mechanismus dieser absoluten Ausnahmefälle ist bekannt: Aus ihnen wird über kurz oder lang, meist über kurz, eine Regel."
wie wahr
.
Heribert Prantl in Bundeswehreinsatz im Innern -Arsen für das Grundgesetz (sueddeutsche.de 07.10.2008)
"Der Mechanismus dieser absoluten Ausnahmefälle ist bekannt: Aus ihnen wird über kurz oder lang, meist über kurz, eine Regel."
wie wahr
.
Mittwoch, 1. Oktober 2008
linuX-gamers.net live DVD 0.9.4 erschienen
linux-gamers.net hat eine neue Version ihrer Live-DVD mit vielen Linuxspiele veröffentlicht. Die Spiele benötigen keine Installation und greifen auch nicht auf die Festplatte zu. Es genügt, den PC von der DVD zu starten und schon kann man das gewünschte Spiel auswählen und spielen.
Alle Spiele auf der DVD stehen unter einer freien Lizenz, d.h. jedermann kann die DVD kostenlos herunterladen, kopieren, verteilen und die Spiele spielen. Heruntergeladen werden kann die Linux Live-DVD über das Bitorrent-Netzwerk.
.
Alle Spiele auf der DVD stehen unter einer freien Lizenz, d.h. jedermann kann die DVD kostenlos herunterladen, kopieren, verteilen und die Spiele spielen. Heruntergeladen werden kann die Linux Live-DVD über das Bitorrent-Netzwerk.
.
Dienstag, 30. September 2008
Innenminister Volker Bouffier: Digitaler Fortschritt macht Online-Durchsuchung dringend erforderlich
Innenminister Volker Bouffier von Hessen stellte die Vorschläge der Landesregierung für eine Anpassung des Gesetzes über die öffentliche Sicherheit und Ordnung (HSOG) vor.
Im Zuge der HSOG-Aktualisierung sind folgende Änderungen im Bereich der Wohnraumüberwachung, bei den Betretensregelungen sowie zur Unterbrechung und Verhinderung des Fernmeldeverkehrs vorgesehen:
Zu diesen Vorschlägen kann ich nur Pierre Joseph Proudhon (französischer Ökonom, Soziologe und Anarchist, 1809 - 1865) zitieren:
"Regiert sein, das heißt unter polizeilicher Überwachung stehen, inspiziert, spioniert, dirigiert,
mit Gesetzen überschüttet, reglementiert, eingefpercht, belehrt, bepredigt, kontrolliert, eingeschätzt,
abgeschätzt, zensiert, kommandiert zu werden durch Leute, die weder das Recht, noch das WISSEN, noch
die Kraft dazu haben...
Im Zuge der HSOG-Aktualisierung sind folgende Änderungen im Bereich der Wohnraumüberwachung, bei den Betretensregelungen sowie zur Unterbrechung und Verhinderung des Fernmeldeverkehrs vorgesehen:
- Bei der Wohnraumüberwachung werden die gesetzlichen Regelungen verfeinert. Da die Wohnraumüberwachung (§15) in Hessen nur unter extrem engen Voraussetzungen zulässig ist - die Maßnahme muss zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person unerlässlich sein - hat sich der Gesetzgeber schon im Jahre 2004 dafür entschieden, keinen Abbruch der Überwachung zu verlangen, wenn im Laufe einer zulässigen Überwachung plötzlich so genannte Kernbereichsgespräche über rein Privates stattfinden. Hier soll nun das sog. Richterband zum Einsatz kommen. Im Ergebnis darf zwar nicht mehr live mitgehört werden, die Gespräche dürfen aber weiter aufgezeichnet werden und das Gericht, das die Maßnahme angeordnet hat, entscheidet danach über die Verwertbarkeit der Daten. Im HSOG wird ebenfalls ausführlicher geregelt, wie mit unverwertbaren Kernbereichsdaten umzugehen ist Zudem wird einem Wunsch der Kirchen entsprochen und das Beichtgeheimnis uneingeschränkt geschützt. Alle diese Neuerungen werden auch für die Telekommunikationsüberwachung gelten.
- Eine weitere Änderung des § 15 HSOG Abs. 7 geht auf Erfahrungen zurück, die andere Bundesländer bei der Verhütung von terroristischen Anschlägen gemacht haben. Zur Vorbereitung des Einsatzes technischer Mittel kann es erforderlich werden, Gebäude zu betreten, um die technischen Mittel anbringen zu können. Mit richterlicher Zustimmung soll dies möglich sein, wenn andernfalls die polizeiliche Aufgabenerfüllung wesentlich erschwert wäre. Diese Befugnis gilt nicht nur im Zusammenhang mit der Wohnraumüberwachung, sondern erlaubt zum Beispiel auch das verdeckte Anbringen technischer Mittel an Fahrzeugen, die in einer Garage stehen.
- Erfahrungen mit Terroranschlägen, namentlich dem Anschlag 2004 in Madrid, lassen es auch ratsam erscheinen, der Polizei die Befugnis zur Unterbrechung bzw. Verhinderung des Fernmeldeverkehrs (§15 Abs. 5) zu erteilen. Damit kann nach einem Anschlag verhindert werden, dass weitere Bomben per Handy gezündet werden, wenn die Rettungskräfte am Unglücksort eingetroffen sind oder sich Neugierige zusammengefunden haben. Entsprechende Befugnisse befinden sich bereits in einer Reihe anderer Landespolizeigesetze.
Zu diesen Vorschlägen kann ich nur Pierre Joseph Proudhon (französischer Ökonom, Soziologe und Anarchist, 1809 - 1865) zitieren:
"Regiert sein, das heißt unter polizeilicher Überwachung stehen, inspiziert, spioniert, dirigiert,
mit Gesetzen überschüttet, reglementiert, eingefpercht, belehrt, bepredigt, kontrolliert, eingeschätzt,
abgeschätzt, zensiert, kommandiert zu werden durch Leute, die weder das Recht, noch das WISSEN, noch
die Kraft dazu haben...
Regiert sein heißt, bei jeder Handlung, bei jedem Geschäft, bei jeder Bewegung versteuert, patentiert,
notiert, registriert, erfasst, taxiert, gestempelt, vermessen, bewertet, lizensiert, autorisiert,
befürwortet, ermahnt, behindert, reformiert, ausgerichtet, bestraft zu werden.
notiert, registriert, erfasst, taxiert, gestempelt, vermessen, bewertet, lizensiert, autorisiert,
befürwortet, ermahnt, behindert, reformiert, ausgerichtet, bestraft zu werden.
Es heißt, unter dem Vorwand der Öffentlichen Nützlichkeit und im Namen des Allgemeininteresses
ausgenutzt, verwaltet, geprellt, ausgebeutet, monopolisiert, hintergangen, ausgepresst, getäuscht,
bestohlen zu werden; schließlich bei dem geringsten Widerstand, beim ersten Wort der Klage unterdrückt,
bestraft, heruntergemacht, beleidigt, verfolgt, mißhandelt, zu Boden geschlagen, entwaffnet, geknebelt,
eingesperrt, füsiliert, beschossen, verurteilt, verdammt, deportiert, geopfert, verkauft, verraten und
obendrein verhöhnt, gehänselt, beschimpft und entehrt zu werden.
ausgenutzt, verwaltet, geprellt, ausgebeutet, monopolisiert, hintergangen, ausgepresst, getäuscht,
bestohlen zu werden; schließlich bei dem geringsten Widerstand, beim ersten Wort der Klage unterdrückt,
bestraft, heruntergemacht, beleidigt, verfolgt, mißhandelt, zu Boden geschlagen, entwaffnet, geknebelt,
eingesperrt, füsiliert, beschossen, verurteilt, verdammt, deportiert, geopfert, verkauft, verraten und
obendrein verhöhnt, gehänselt, beschimpft und entehrt zu werden.
Das ist die Regierung, das ist ihre Gerechtigkeit, das ist ihre Moral."
.
Freitag, 26. September 2008
Alarmierendes Geheimabkommen zur Datenauslieferung an die USA veröffentlicht
Ohne Verdachtsmoment können US Behörden jederzeit die Daten aus deutschen Datenbanken abfragen und diese beliebig weiterverwenden. Und zwar so ziemlich alle Daten wie ethnische Herkunft, sexuelle Ausrichtung und ähnliche Dinge.
Ich habe immer gedacht, dass meine Staat mich schützen soll !!__________________________________
Mitteilungen des Arbeitskreis Vorratsdatenspeicherung
- Alarmierendes Geheimabkommen zur Datenauslieferung an die USA veröffentlicht (25.09.2008)
- AK Vorrat warnt erneut vor BKA-Gesetz und kündigt Protest an (15.08.2008)
- Verfassungsgericht verlängert einstweilige Einschränkung der Vorratsdatenspeicherung (04.09.2008)
- Vorratsdatenspeicherung: Nützlichkeit ist nicht gleich Sicherheit (03.09.2008)
Alarmierendes Geheimabkommen zur Datenauslieferung an die USA veröffentlicht (25.09.2008) | | |
Der heute veröffentlichte Text der Übereinkunft sieht vor, einer ungenannten Zahl US-amerikanischer Behörden (darunter US-Strafverfolger, US-Grenzbehörden und US-Geheimdienste) einen direkten Online-Abgleich von Fingerabdrücken und DNA-Körperproben mit deutschen Datenbanken zu ermöglichen – ein europaweit einzigartiges Vorhaben. Außerdem sollen deutsche Behörden den USA ungefragt melden dürfen, welche Personen sie der Beteiligung an oder Planung von terroristischen Aktivitäten verdächtigen. Bisher erlaubt das Rechtshilfegesetz eine Weitergabe persönlicher Daten nur an Staaten mit angemessenem Datenschutzniveau (§ 61a IRG).
Der Arbeitskreis Vorratsdatenspeicherung fordert die Abgeordneten des Bundestags aus den folgenden Gründen auf, die Übereinkunft der Minister abzulehnen:
- Die Abfrage der deutschen Datenbanken soll keinerlei Verdachtsgrad oder Anlass voraus setzen – sie wäre willkürlich bei beliebigen Personen möglich, beispielsweise bei der Einreise von Touristen in die USA.
- Die Übereinkunft legt nicht fest, welche US-Behörden Zugriff erhalten sollen.
- Die Informationen aus Deutschland dürfen in den USA keineswegs nur zu dem Zweck, zu dem die Abfrage erfolgte, oder nur im Rahmen von Strafverfahren eingesetzt werden. Sie dürfen vielmehr für unbegrenzte Zeit in Massendatenbanken eingestellt und an andere US-Behörden weiter gestreut werden, wann immer die USA dies für richtig halten.
- Die Betroffenen erfahren niemals von dem Informationsaustausch. Selbst wenn sie davon Kenntnis erhielten, wird ihnen keine wirksame Möglichkeit garantiert, die weiter gegebenen Informationen einzusehen oder die Berichtigung oder Löschung falscher oder überflüssiger Daten durchzusetzen.
- Europäer erhalten kein Recht, unabhängige Gerichte anzurufen, um sich gegen irrtümliche oder illegale Maßnahmen der US-Behörden zu wehren. Nicht einmal unabhängige Datenschutzbeauftragte existieren in den USA.
- In Verkennung des geringen Grundrechtsschutzes in den USA haben Innenminister Schäuble und Justizministerin Zypries den europäischen Vertrag zu Prüm, der ausschließlich für Mitgliedsstaaten der Europäischen Menschenrechtskonvention konzipiert worden war, einfach auf die USA übertragen, in denen vergleichbare Sicherungen vollkommen fehlen.
- Barry Steinhardt, Direktor der renommierten US-amerikanischen Bürgerrechtsorganisation ACLU, warnte erst neulich: „Falls Europa einem Datenaustausch mit den USA [...] zustimmt, werden Europäer einen weitaus geringeren Schutz ihrer Daten in den USA genießen als US-Bürger in Europa. Die US-Datenschutzgesetze sind schwach; sie bieten den eigenen Staatsbürgern wenig Schutz und Nichtamerikanern praktisch überhaupt keinen.“ [1] Die USA sind auf dem Gebiet des Grundrechtsschutzes ein Entwicklungsland. Ihr Datenschutzniveau entspricht einer Untersuchung der britischen Bürgerrechtsorganisation Privacy International zufolge etwa demjenigen der Philippinen oder Thailands. [2]
- Zahllose Beispiele dokumentieren, was gängige Praktiken US-amerikanischer Behörden und Dienste sind: Die Inhaftierung Einreisender aus Europa ohne Angabe von Gründen, ohne Kontakt zur Außenwelt und ohne medizinische Versorgung; die flächendeckende Überwachung rechtschaffener Privatpersonen und Unternehmen aus Europa mithilfe von Finanzdaten (SWIFT) und globaler Telekommunikationsüberwachung (ECHELON); die Verhängung von Flugverboten und Finanzsperren ohne gerichtliche Verfahren; die Hinrichtung von Europäern (Todesstrafe); die Verschleppung von Menschen aus Europa in Lager außerhalb der USA, in denen sie auf unbegrenzte Zeit, ohne gerichtlichen Haftbefehl und unter Anwendung von Foltermethoden festgehalten werden.
„Unverhältnismäßigkeit, mangelnde Bestimmtheit und Vorhersehbarkeit, unzureichende Zweckbindung, fehlende Sicherungen, kein effektiver Rechtsschutz – diese Übereinkunft verfehlt in nahezu allen Punkten die Anforderungen des Bundesverfassungsgerichts an Grundrechtsbeschränkungen“, kritisiert der Jurist Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung. „Nach ihren spektakulären Fehltritten in den letzten Jahren (Lauschangriff, Luftsicherheitsgesetz, Europäischer Haftbefehl, Vorratsdatenspeicherung) sollten unsere Volksvertreter nunmehr die Weisheit besitzen, dieses Vorhaben freiwillig auf Eis zu legen.“
Unter anderem gegen die von der Bundesregierung geplante Datenauslieferung an die USA richtet sich eine für den 11. Oktober in Berlin geplante Demonstration „Freiheit statt Angst – Stoppt den Überwachungswahn!“, zu der bereits über 70 Organisationen und Parteien aufrufen (http://www.freiheitstattangst.de).
Fußnoten:
- http://www.daten-speicherung.de/index.php/
aclu-warnt-europaeer-vor-datenaustausch-mit-den-usa/ - http://www.privacyinternational.org/
article.shtml?cmd%5B347%5D=x-347-559597
Der oben angeführte Artikel von http://www.vorratsdatenspeicherung.de unter einer Creative Comons Namensnennung 2.0 Deutschland Lizenz veröffentlicht.
Das Abkommen im Wortlaut:
Abkommen
zwischen
der Regierung der Bundesrepublik Deutschland
und
der Regierung der Vereinigten Staaten von Amerika
über
die Vertiefung der Zusammenarbeit bei der Verhinderung und
Bekämpfung schwerwiegender Kriminalität
zwischen
der Regierung der Bundesrepublik Deutschland
und
der Regierung der Vereinigten Staaten von Amerika
über
die Vertiefung der Zusammenarbeit bei der Verhinderung und
Bekämpfung schwerwiegender Kriminalität
Die Regierung der Bundesrepublik Deutschland
und
die Regierung der Vereinigten Staaten von Amerika -
in dem Bestreben, durch partnerschaftliche Zusammenarbeit schwerwiegende Kriminalität, insbesondere den Terrorismus, wirksamer zu bekämpfen,und
die Regierung der Vereinigten Staaten von Amerika -
in dem Bewusstsein, dass der Austausch von Informationen ein wesentlicher Faktor bei der Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus ist,
in Anerkennung der Bedeutung der Verhütung und Bekämpfung schwerwiegender Kriminalität, insbesondere des Terrorismus, bei gleichzeitiger Achtung der Grundrechte und -freiheiten, insbesondere des Schutzes der Privatsphäre,
dem Beispiel des Vertrags von Prüm über die Vertiefung der grenzüberschreitenden Zusammenarbeit folgend,
in der Erwartung, dass die Vereinigten Staaten von Amerika und andere Mitgliedstaaten der Europäischen Union dieses Abkommen als Beispiel für vergleichbare Abkommen zwischen den Vereinigten Staaten von Amerika und diesen anderen Mitgliedstaaten ansehen könnten,
in dem Bestreben, die Zusammenarbeit zwischen den Vertragsparteien im Geist der transatlantischen Partnerschaft zu verstärken und zu stimulieren -
sind wie folgt übereingekommen:
Artikel 1
Begriffsbestimmungen
Für die Zwecke dieses Abkommens bedeutenBegriffsbestimmungen
1. „DNA-Profile" (für die Bundesrepublik Deutschland DNA-Identifizierungsmuster) einen Buchstaben- beziehungsweise Zahlencode, der eine Reihe von Identifizierungsmerkmalen des nicht codierenden Teils einer analysierten menschlichen DNA-Probe, das heißt der speziellen chemischen Form an den verschiedenen DNA-Loci, abbildet;
2. „Fundstellendatensätze" ein DNA-Profil und die damit verbundene Kennung (DNA-Fundstellendatensatz) oder daktyloskopische Daten und die damit verbundene Kennung (daktyloskopischer Fundstellendatensatz). Fundstellendatensätze dürfen keine den Betroffenen unmittelbar identifizierenden Daten enthalten, Fundstellendatensätze, die keiner Person zugeordnet werden können (offene Spuren), müssen als solche erkennbar sein;
3. „Personenbezogene Daten" Informationen über eine bestimmte oder bestimmbare natürliche Person („Betroffener");
4. „Verarbeitung personenbezogener Daten" jede Verarbeitung oder jede Vorgangsreihe von Verarbeitungen im Zusammenhang mit personenbezogenen Daten mit oder ohne Hilfe automatisierter Verfahren, wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, das Konsultieren, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren oder Löschen durch Unkenntlichmachen oder Vernichten von personenbezogenen Daten.
Artikel 2
Zweck dieses Abkommens
Zweck dieses Abkommens ist die Verbesserung der Zusammenarbeit zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika bei der Bekämpfung und Verhinderung schwerwiegender Kriminalität.Zweck dieses Abkommens
Artikel 3
Daktyloskopische Daten
Zur Durchführung dieses Abkommens gewährleisten die Vertragsparteien, dass Fundstellen-datensätze zu dem Bestand der zum Zweck der Verhinderung und Verfolgung von Straftaten errichteten nationalen automatisierten daktyloskopischen Identifizierungssysteme vorhanden sind. Fundstellendatensätze enthalten ausschließlich daktyloskopische Daten und eine Kennung.Daktyloskopische Daten
Artikel 4
Automatisierter Abruf daktyloskopischer Daten
(1) Zur Verhinderung und Verfolgung von schwerwiegender Kriminalität gestatten die Vertragsparteien den in Artikel 6 bezeichneten nationalen Kontaktstellen der anderen Vertragspartei, auf die Fundstellendatensätze ihrer zu diesen Zwecken eingerichteten automatisierten daktyloskopischen Identifizierungssysteme mit dem Recht zuzugreifen, diese automatisiert mittels eines Vergleichs der daktyloskopischen Daten abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.Automatisierter Abruf daktyloskopischer Daten
(2) Die endgültige Zuordnung eines daktyloskopischen Datensatzes zu einem Fundstellendatensatz der die Datei führenden Vertragspartei erfolgt durch die abrufenden nationalen Kontaktstellen anhand der automatisiert übermittelten Fundstellendatensätze, die für die eindeutige Zuordnung erforderlich sind.
Artikel 5
Übermittlung weiterer personenbezogener und sonstiger Daten
Im Fall der Feststellung einer Übereinstimmung von daktyloskopischen Daten im Verfahren nach Artikel 4 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.Übermittlung weiterer personenbezogener und sonstiger Daten
Artikel 6
Nationale Kontaktstellen und Durchführungsvereinbarungen
(1) Zur Durchführung der Datenübermittlungen nach Artikel 4 benennt jede Vertragspartei eine oder mehrere nationale Kontaktstellen, Die Befugnisse der nationalen Kontaktstellen richten sich nach dem für sie geltenden innerstaatlichen Recht.Nationale Kontaktstellen und Durchführungsvereinbarungen
(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 4 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.
Artikel 7
Automatisierter Abruf von DNA-Profilen
(1) Soweit dies nach dem innerstaatlichen Recht beider Vertragsparteien zulässig ist und auf der Basis der Gegenseitigkeit können die Vertragsparteien der in Artikel 9 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei zum Zweck der Verfolgung schwerwiegender Kriminalität den Zugriff auf die Fundstellendatensätze ihrer DNA-Analyse-Dateien mit dem Recht gestatten, diese automatisiert mittels eines Vergleichs der DNA-Profile abzurufen. Die Anfrage darf nur im Einzelfall und nach Maßgabe des innerstaatlichen Rechts der abrufenden Vertragspartei erfolgen.Automatisierter Abruf von DNA-Profilen
(2) Wird im Zuge eines automatisierten Abrufs die Übereinstimmung eines übermittelten DNA-Profils mit einem in der Datei der empfangenden Vertragspartei gespeicherten DNA-Profil festgestellt, so erhält die anfragende nationale Kontaktstelle automatisiert die Fundstellendatensätze, hinsichtlich derer eine Übereinstimmung festgestellt worden ist. Kann keine Übereinstimmung festgestellt werden, so wird dies automatisiert mitgeteilt.
Artikel 8
Übermittlung weiterer personenbezogener und sonstiger Daten
Im Fall der Feststellung einer Übereinstimmung von DNA-Profilen im Verfahren nach Artikel 7 richtet sich die Übermittlung weiterer zu den Fundstellendatensätzen vorhandener personenbezogener und sonstiger Daten nach dem innerstaatlichen Recht einschließlich der Vorschriften über die Rechtshilfe der ersuchten Vertragspartei.Übermittlung weiterer personenbezogener und sonstiger Daten
Artikel 9
Nationale Kontaktstelle und Durchführungsvereinbarungen
(1) Zur Durchführung der Datenübermittlungen nach Artikel 7 benennt jede Vertragspartei eine nationale Kontaktstelle. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.Nationale Kontaktstelle und Durchführungsvereinbarungen
(2) Die Einzelheiten der technischen Ausgestaltung und des Ablaufs eines nach Artikel 7 durchgeführten Abrufverfahrens werden in einer oder mehreren Durchführungsvereinbarungen geregelt.
Artikel 10
Übermittlung personenbezogener und anderer Daten zur Verhinderung terroristischer Straftaten
(1) Die Vertragsparteien können zum Zweck der Verhinderung terroristischer Straftaten der betreffenden in Absatz 7 bezeichneten nationalen Kontaktstelle der anderen Vertragspartei nach Maßgabe des innerstaatlichen Rechts im Einzelfall auch ohne Ersuchen die in Absatz 2 genannten personenbezogenen Daten übermitteln, soweit dies erforderlich ist, weil bestimmte Tatsachen die Annahme rechtfertigen, dass der oder die BetroffenenÜbermittlung personenbezogener und anderer Daten zur Verhinderung terroristischer Straftaten
a) terroristische Straftaten oder Straftaten, die mit Terrorismus oder einer terroristischen Gruppe oder Vereinigung in Zusammenhang stehen, begehen werden, soweit solche Straftaten nach dem innerstaatlichen Recht der übermittelnden Vertragspartei definiert sind, oder
b) eine Ausbildung zur Begehung der unter Buchstabe a genannten Straftaten durchlaufen oder durchlaufen haben.
(2) Die zu übermittelnden personenbezogenen Daten umfassen, soweit vorhanden, Familiennamen, Vornamen, frühere Namen, andere Namen, Aliaspersonalien, abweichende Namensschreibweisen, Geschlecht, Geburtsdatum, Geburtsort, aktuelle und frühere Staatsangehörigkeiten, Reisepassnummer, Nummern anderer Ausweispapiere und Fingerabdruckdaten sowie die Darstellung der Tatsachen, aus denen sich die Annahme nach Absatz 1 ergibt.
(3) Mit der Notifikation nach Artikel 24 Satz 1 können die Vertragsparteien einander in einer gesonderten Erklärung die Straftaten notifizieren, die nach ihrem innerstaatlichen Recht als Straftaten im Sinne des Absatzes 1 gelten. Die Erklärung nach Satz 1 kann jederzeit durch eine Notifikation gegenüber der anderen Vertragspartei geändert werden.
(4) Die übermittelnde Behörde kann nach Maßgabe des innerstaatlichen Rechts Bedingungen für die Verwendung dieser Daten durch die empfangende Behörde festlegen. Wenn die empfangende Behörde die Daten annimmt, ist sie an diese Bedingungen gebunden,
(5) Allgemeine Einschränkungen in Bezug auf die Rechtsnormen der empfangenden Vertragspartei für die Verarbeitung personenbezogener Daten können von der übermittelnden Vertragspartei nicht als Bedingung im Sinne des Absatzes 4 für die Übermittlung von Daten auferlegt werden.
(6) Zusätzlich zu den in Absatz 2 bezeichneten personenbezogenen Daten können die Vertragsparteien auch nicht personenbezogene Daten mit Terrorismusbezug übermitteln.
(7) Jede Vertragspartei benennt eine oder mehrere nationale Kontaktstellen für den Austausch personenbezogener und anderer Daten mit der nationalen Kontaktstelle der anderen Vertragspartei nach diesem Artikel. Die Befugnisse der nationalen Kontaktstelle richten sich nach dem für sie geltenden innerstaatlichen Recht.
Artikel 11
Schutz der Privatsphäre und Datenschutz
(1) Die Vertragsparteien erkennen an, dass der Umgang mit und die Verarbeitung von personenbezogenen Daten, die sie voneinander erhalten, für den Schutz des Vertrauens bei der Durchführung dieses Abkommens von entscheidender Bedeutung sind.Schutz der Privatsphäre und Datenschutz
(2) Die Vertragsparteien verpflichten sich, personenbezogene Daten nach Treu und Glauben und nach ihren jeweiligen Rechtsvorschriften zu verarbeiten und
a) sicherzustellen, dass die bereitgestellten personenbezogenen Daten im Verhältnis zu dem konkreten Zweck der Übermittlung angemessen und relevant sind,
b) die personenbezogenen Daten nur so lange aufzubewahren, als dies für den Zweck, zu dem die Daten in Übereinstimmung mit diesem Abkommen bereitgestellt oder weiter verarbeitet wurden, nötig ist, und
c) sicherzustellen, dass die empfangende Vertragspartei rechtzeitig auf eventuell unrichtige personenbezogene Daten hingewiesen wird, damit geeignete Korrekturen durchgeführt werden können.
(3) Aus diesem Abkommen erwachsen Privatpersonen keine Rechte, auch nicht das Recht Beweismittel zu erlangen, zu unterdrücken oder auszuschließen oder den Austausch personenbezogener Daten zu behindern. Unabhängig von diesem Abkommen bestehende Rechte bleiben jedoch unberührt.
Artikel 12
Übermittlung von personenbezogenen Daten besonderer Kategorien
(1) Personenbezogene Daten, aus denen die Rasse oder ethnische Herkunft, politische Anschauungen, religiöse oder sonstige Überzeugungen oder die Mitgliedschaft in Gewerkschaften hervorgeht oder die die Gesundheit und das Sexualleben betreffen, dürfen nur zur Verfügung gestellt werden, wenn sie für die Zwecke dieses Abkommens besonders relevant sind.Übermittlung von personenbezogenen Daten besonderer Kategorien
(2) In Anerkennung der besonderen Schutzbedürftigkeit der in Absatz 1 genannten Kategorien personenbezogener Daten treffen die Vertragsparteien geeignete Schutzvorkehrungen, insbesondere geeignete Sicherheitsmaßnahmen, um diese Daten zu schützen.
Artikel 13
Verwendungsbeschränkungen zum Schutz personenbezogener und sonstiger Daten
(1) Unbeschadet des Artikels 10 Absatz 4 dürfen die Vertragsparteien Daten, die sie nach diesem Abkommen gewonnen haben, verarbeitenVerwendungsbeschränkungen zum Schutz personenbezogener und sonstiger Daten
a) für den Zweck ihrer strafrechtlichen Ermittlungen;
b) zur Verhinderung einer ernsthaften Bedrohung ihrer öffentlichen Sicherheit;
c) in ihren nicht strafrechtlichen Gerichts- oder Verwaltungsverfahren, die in direktem Zusammenhang mit den unter Buchstabe a genannten Ermittlungen stehen, sowie
d) für jeden anderen Zweck, jedoch nur mit der vorherigen Zustimmung der Vertragspartei, die die Daten übermittelt hat.
(2) Die Vertragsparteien geben Daten, die nach diesem Abkommen bereitgestellt wurden, ohne die Zustimmung der Vertragspartei, die die Daten bereitgestellt hat und ohne geeignete Schutzvorkehrungen nicht an Drittstaaten, internationale Organe oder private Körperschaften weiter.
(3) Eine Vertragspartei darf in den daktyloskopischen Dateien oder DNA-Dateien der anderen Vertragspartei einen automatisierten Abruf nach Artikel 4 oder 7 lediglich dazu durchführen und die als Ergebnis eines solchen Abrufs erhaltenen Daten, einschließlich der Mitteilung über das Vorliegen oder Nichtvorliegen eines Treffers, lediglich dazu verarbeiten, um
a) festzustellen, ob die verglichenen DNA-Profile oder daktyloskopischen Daten übereinstimmen,
b) im Fall einer Übereinstimmung der Daten ein Folgeersuchen um Hilfe nach Maßgabe des innerstaatlichen Rechts einschließlich der Vorschriften über die Rechtshilfe vorzubereiten und einzureichen oder
c) Dokumentationsmaßnahmen durchzuführen, soweit diese durch innerstaatliches Recht verlangt oder gestattet werden.
Die Datei führende Vertragspartei darf die ihr nach den Artikeln 4 und 7 von der abrufenden Vertragspartei im Zuge eines automatisierten Abrufs übermittelten Daten lediglich verarbeiten, soweit dies zur Durchführung des Abgleichs, zur automatisierten Beantwortung der Anfrage oder zur Protokollierung nach Artikel 15 erforderlich ist. Nach Beendigung des Datenabgleichs oder nach der automatisierten Beantwortung der Anfrage werden die zu Vergleichszwecken übermittelten Daten unverzüglich gelöscht, soweit nicht die Weiterverarbeitung zu den in Satz 1 Buchstaben b und c genannten Zwecken erforderlich ist.
Artikel 14
Berichtigung, Sperrung und Löschung von Daten
(1) Auf Verlangen der übermittelnden Vertragspartei ist die empfangende Vertragspartei verpflichtet, Daten, die sie nach diesem Abkommen erlangt hat, in Übereinstimmung mit ihrem innerstaatlichen Recht zu korrigieren, zu sperren oder zu löschen, wenn sie unrichtig oder unvollständig sind oder ihre Erhebung, Weiterverarbeitung im Widerspruch zu diesem Abkommen oder zu den für die übermittelnde Vertragspartei geltenden Vorschriften steht.Berichtigung, Sperrung und Löschung von Daten
(2) Stellt eine Vertragspartei fest, dass Daten, die sie von der anderen Vertragspartei nach diesem Abkommen erhalten hat, unrichtig sind, ergreift sie alle geeigneten Maßnahmen zum Schutz vor fälschlichem Vertrauen auf diese Daten; dies umfasst insbesondere die Ergänzung, Löschung oder Berichtigung solcher Daten.
(3) Stellt eine Vertragspartei fest, dass wesentliche Daten, die sie nach diesem Abkommen der anderen Vertragspartei übermittelt oder von ihr empfangen hat, unrichtig oder nicht verlässlich oder Gegenstand erheblicher Zweifel sind, teilt sie dies der anderen Vertragspartei mit.
Artikel 15
Dokumentation
(1) Jede Vertragspartei führt ein Protokoll der nach diesem Abkommen an die andere Vertragspartei übermittelten und von ihr erhaltenen Daten. Dieses Protokoll dient dazu,Dokumentation
a) eine wirksame Datenschutzkontrolle nach Maßgabe des nationalen Rechts der jeweiligen Vertragspartei zu gewährleisten;
b) die Vertragsparteien in die Lage zu versetzen, die sich aus den Artikeln 14 und 18 ergebenden Rechte wirksam wahrnehmen zu können;
c) Datensicherheit zu gewährleisten.
(2) Das Protokoll umfasst
a) die übermittelten Daten,
b) das Datum der Übermittlung sowie
c) im Fall der Weitergabe der Daten an andere Stellen den Empfänger der Daten.
(3) Die Protokolldaten sind durch geeignete Vorkehrungen gegen zweckfremde Verwendung und sonstigen Missbrauch zu schützen und zwei Jahre aufzubewahren. Nach Ablauf der Aufbewahrungsfrist sind die Protokolldaten unverzüglich zu löschen, soweit innerstaatliches Recht einschließlich anwendbarer Datenschutz- und Datenaufbewahrungsvorschriften nicht entgegensteht.
Artikel 16
Datensicherheit
(1) Die Vertragsparteien gewährleisten die notwendigen technischen Maßnahmen und organisatorischen Vorkehrungen, um personenbezogene Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder unbefugte Bekanntgabe, unbefugte Veränderung, unbefugten Zugang oder jede unbefugte Form der Verarbeitung zu schützen. Insbesondere gewährleisten die Vertragsparteien, dass nur besonders dazu befugte Personen Zugang zu diesen personenbezogenen Daten haben.Datensicherheit
(2) Die Durchführungsvereinbarungen, die das Verfahren für den automatisierten Abruf von daktyloskopischen Daten und DNA-Daten nach den Artikeln 4 und 7 regeln, sehen vor, dass
a) moderne Technologie in geeigneter Weise eingesetzt wird, um den Schute, die Sicherheit, die Vertraulichkeit und die Integrität der Daten sicherzustellen,
b) bei der Nutzung allgemein zugänglicher Netze Verschlüsselungs- und Authentifizierungsverfahren angewendet werden, die von den dafür zuständigen Stellen anerkannt worden sind, und
c) ein Mechanismus besteht um sicherzustellen, dass nur erlaubte Abrufe durchgeführt werden.
Artikel 17
Transparenz - Information der Betroffenen
(1) Dieses Abkommen ist nicht so auszulegen, dass dadurch die nach ihren jeweiligen Rechtsvorschriften bestehenden gesetzlichen Verpflichtungen der Vertragsparteien beeinträchtigt werden, wonach sie die betroffene Person über die Zwecke der Datenverarbeitung, die Identität des für die Datenverarbeitung Verantwortliche, die Empfänger oder Empfängerkategorien sowie über ihr Recht, die sie betreffenden Daten einzusehen und zu berichtigen, zu informieren haben, sowie ihr jede weitere Information zu geben, wie Informationen über die Rechtsgrundlage des Verarbeitungsvorgangs, für den die Daten vorgesehen sind, über die Fristen für die Datenspeicherung und das Recht, Rechtsmittel einzulegen, soweit solche weiteren Informationen notwendig sind, unter Berücksichtigung der Zwecke und konkreten Umstände, unter denen die Daten verarbeitet werden, um gegenüber der betroffenen Person eine faire Verarbeitung zu gewährleisten.Transparenz - Information der Betroffenen
(2) Solche Informationen dürfen in Übereinstimmung mit den jeweiligen Rechtsvorschriften der Vertragsparteien verweigert werden, einschließlich der Fälle, in denen
a) die Zwecke der Verarbeitung,
b) Ermittlungen oder strafrechtliche Verfolgungsmaßnahmen der zuständigen Behörden in der Bundesrepublik Deutschland oder in den Vereinigten Staaten von Amerika oder
c) die Rechte und Freiheiten Dritter durch die Bereitstellung dieser Informationen gefährdet würden.
Artikel 18
Unterrichtung
Die empfangende Vertragspartei unterrichtet die übermittelnde Vertragspartei auf Anfrage über die Verarbeitung der übermittelten Daten und das dadurch erzielte Ergebnis. Die empfangende Vertragspartei stellt sicher, dass ihre Antwort der übermittelnden Vertragspartei zeitnah mitgeteilt wird.Unterrichtung
Artikel 19
Verhältnis zu anderen Übereinkünften
Dieses Abkommen ist nicht so auszulegen, dass es Bestimmungen anderer Verträge, Abkommen oder bestehender Strafverfolgungsbeziehungen oder des innerstaatlichen Rechts, die den Austausch von Informationen zwischen der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika zulassen, beschränkt oder beeinträchtigt.Verhältnis zu anderen Übereinkünften
Artikel 20
Konsultationen
(1) Die Vertragsparteien konsultieren sich gegenseitig regelmäßig über die Durchführung dieses Abkommens.Konsultationen
(2) Im Fall von Streitigkeiten über die Auslegung oder Anwendung dieses Abkommens konsultieren sich die Vertragsparteien, um deren Beilegung zu erleichtern.
Artikel 21
Ausgaben
Jede Vertragspartei trägt die Ausgaben, die ihren Behörden bei der Umsetzung dieses Abkommens entstehen. In Sonderfällen können die Vertragsparteien andere Regelungen vereinbaren.Ausgaben
Artikel 22
Kündigung des Abkommens
Dieses Abkommen kann von jeder Vertragspartei unter Einhaltung einer dreimonatigen Kündigungsfrist schriftlich gekündigt werden. Auf die bereits übermittelten Daten findet dieses Abkommen weiter Anwendung.Kündigung des Abkommens
Artikel 23
Änderungen
(1) Die Vertragsparteien nehmen auf Ersuchen einer Vertragspartei Konsultationen über Änderungen dieses Abkommens auf.Änderungen
(2) Dieses Abkommen kann jederzeit durch schriftliche Übereinkunft der Vertragsparteien geändert werden.
Artikel 24
Inkrafttreten
Dieses Abkommen tritt, mit Ausnahme der Artikel 7 bis 9, an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel abschließt, mit dem die Vertragsparteien einander notifizieren, dass sie die für das Inkrafttreten des Abkommens erforderlichen Schritte unternommen haben, Die Artikel 7 bis 9 dieses Abkommens treten nach dem Abschluss der in Artikel 9 genannten Durchführungsvereinbarung oder Durchführungsvereinbarungen und an dem Tag des Eingangs der letzten Note in Kraft, die den diplomatischen Notenwechsel zwischen den Vertragsparteien abschließt, mit dem festgestellt wird, dass jede Vertragspartei in der Lage ist, diese Artikel auf der Basis der Gegenseitigkeit durchzuführen. Dies erfolgt, wenn das Recht beider Vertragsparteien den DNA-Datenaustausch nach den Artikeln 7 bis 9 erlaubt.Inkrafttreten
Geschehen zu ... am ... in zwei Urschriften, jede in deutscher und englischer Sprache, wobei jeder Wortlaut gleichermaßen verbindlich ist.
Für die Regierung der
Bundesrepublik Deutschland
Für die Regierung der
Vereinigten Staaten von Amerika
Sonntag, 14. September 2008
Open Mind Blog: Zitat des Tages: 31. August 2008
bei Open Mind Blog: Zitat des Tages: 31. August 2008 gefunden:
"Heute kann es jeden treffen. Um abgehört, bespitzelt und gefilmt zu werden, bedarf es keines Verrats vermeintlicher Staatsgeheimnisse mehr. Es reicht schon aus, wenn die Renditen nicht mehr stimmen, der Aktienkurs bedroht ist oder die Mitarbeiter sich nicht richtig sputen. Überall und jederzeit kann überwacht werden. Jeder, der einen Telefonanschluss hat, kann potenziell davon betroffen sein."
Quelle: Tanja Dückers | ZEIT online 4.6.2008 | Überwacht werden kann überall
Leider ist es so, ich hoffe das ändert sich.
.
"Heute kann es jeden treffen. Um abgehört, bespitzelt und gefilmt zu werden, bedarf es keines Verrats vermeintlicher Staatsgeheimnisse mehr. Es reicht schon aus, wenn die Renditen nicht mehr stimmen, der Aktienkurs bedroht ist oder die Mitarbeiter sich nicht richtig sputen. Überall und jederzeit kann überwacht werden. Jeder, der einen Telefonanschluss hat, kann potenziell davon betroffen sein."
Quelle: Tanja Dückers | ZEIT online 4.6.2008 | Überwacht werden kann überall
Leider ist es so, ich hoffe das ändert sich.
.
Samstag, 13. September 2008
"Anti-Terror" Überwachung im britischen Alltag
Kai Raven hat einen interessanten Artikel, wie in Grossbritannien die Möglichkeiten der Bekämpfung schwerer Kriminalität und Terrorismus für andere Zwecke benützt werden geschrieben.
"Bezirke lassen Ermittler mit Mikrofonen aufmarschieren, um Aufnahmen zu machen, weil sich jemand über zu laute Kinder, Raucher oder Hunde beschwert hat, zur Bekämpfung "anti-sozialen Verhaltens", von Beihilfebetrug oder unerlaubtem Betreten von Gärten werden ganze Häuser verdeckt mit Videokameras gefilmt oder fotografiert, ..."
Lesenswert, hoffentlich wird das bei uns Deutschland nicht auch so.
http://blog.kairaven.de/comment.php?type=trackback&entry_id=1630
.
"Bezirke lassen Ermittler mit Mikrofonen aufmarschieren, um Aufnahmen zu machen, weil sich jemand über zu laute Kinder, Raucher oder Hunde beschwert hat, zur Bekämpfung "anti-sozialen Verhaltens", von Beihilfebetrug oder unerlaubtem Betreten von Gärten werden ganze Häuser verdeckt mit Videokameras gefilmt oder fotografiert, ..."
Lesenswert, hoffentlich wird das bei uns Deutschland nicht auch so.
http://blog.kairaven.de/comment.php?type=trackback&entry_id=1630
.
Donnerstag, 11. September 2008
"Anti Twitter Club | Wer twittert ist frustriert und verbittert"
Folgenden Kommentar habe ich bei Gedankendeponie gefunden:
Auszug:
"Warum nun immer mehr (eigentlich erwachsene) Blogger auf Twitter zurückgreifen, will mir einfach nicht in den Kopf. Wer bloggt, braucht doch eigentlich kein Twitter mehr? Kurze Infos lassen sich auch in der Sidebar oder mit Plugins oder auf Seiten einfügen. Doch ist das wirklich nötig? Vorher kam man doch auch ohne aus. Was kann einen Menschen dazu veranlassen, seine fast komplette Privatssphäre offenzulegen? So ein Mensch muss doch frustriert sein und versuchen, das mit Twitter im Internet auszugleichen. Was ist der Sinn? Freunde finden? Vielleicht die große Liebe? Ruhm, Glück, Reichtum? Das gibt es dort wohl eher nicht.
Was ich eigentlich mit all dem sagen will: Twitter ist sinnlos, nervtötend und einfach nur ätzend. Deswegen gründe ich hiermit den Anti Twitter Club (ATC), in dem gerne jeder willkommen ist, der keinen Twitter-Account hat und diesen Dienst genauso bescheuert findet wie ich. Wer mag kann sich auch folgenden kleinen Button nehmen, der einen als Clubmitglied identifizieren kann:"

Da ich mich mit diesem Beitrag identifiziere, habe ich den Button hier aufgenommen.
.
Auszug:
"Warum nun immer mehr (eigentlich erwachsene) Blogger auf Twitter zurückgreifen, will mir einfach nicht in den Kopf. Wer bloggt, braucht doch eigentlich kein Twitter mehr? Kurze Infos lassen sich auch in der Sidebar oder mit Plugins oder auf Seiten einfügen. Doch ist das wirklich nötig? Vorher kam man doch auch ohne aus. Was kann einen Menschen dazu veranlassen, seine fast komplette Privatssphäre offenzulegen? So ein Mensch muss doch frustriert sein und versuchen, das mit Twitter im Internet auszugleichen. Was ist der Sinn? Freunde finden? Vielleicht die große Liebe? Ruhm, Glück, Reichtum? Das gibt es dort wohl eher nicht.
Was ich eigentlich mit all dem sagen will: Twitter ist sinnlos, nervtötend und einfach nur ätzend. Deswegen gründe ich hiermit den Anti Twitter Club (ATC), in dem gerne jeder willkommen ist, der keinen Twitter-Account hat und diesen Dienst genauso bescheuert findet wie ich. Wer mag kann sich auch folgenden kleinen Button nehmen, der einen als Clubmitglied identifizieren kann:"
Da ich mich mit diesem Beitrag identifiziere, habe ich den Button hier aufgenommen.
.
Mittwoch, 10. September 2008
alte PC-Spiele (Klassiker) jetzt kostenlos
Bei myDealZ.de habe ich eine Seite mit download Adressen für alte PC-Spiele gesehen. Die Spiele können kostenlos heruntergeladen werden.
Viel Spass beim Spielen !
.
Viel Spass beim Spielen !
.
Mittwoch, 3. September 2008
Artikel in der sueddeutsche.de zum neuen Google Browser Chrome
"Wer Google Chrome hat, soll künftig auch nur noch Google Chrome brauchen. Allerdings: Wer dann ins Netz geht, muss aufpassen, nicht zur Beute zu werden. .....
.... Der Nutzer bekommt von Google eine Art Generalschlüssel, der ihm vermeintlich bequem das Tor zur weiten bunten Welt des Internets aufsperrt. Tatsächlich bietet sich aber nur der Blick auf die Dinge, die von einer Maschine und deren Suchprofil zugelassen werden. Präsentiert wird nicht die Wirklichkeit, sondern eine manipulierte Wichtigkeit: Bei den Google-Suchtreffern rangiert nicht ganz oben, was objektiv wichtig ist in der Welt, sondern was wichtig gemacht wurde: durch Schlagworte, die Suchmaschinen besonders gut erkennen, durch die Zahl der - oft manipulierten - Aufrufe einer Seite, durch Verlinkungen und Spielereien, die nur Techniker kennen. ......
... Der durchschnittliche Internet-Nutzer wird in der Praxis freilich im Netz von Google & Co. landen - weil er gar nicht um die Gefahr der manipulativen Kraft und auch nicht um die Alternativen weiß. ..."
Es sehr guter Artikel zum Thema der immer grösseren Marktbeherschung von Google und deren Gefahren. Lesenswert.
siehe auch:
Google "Chrome" Neues Web-Werkzeug
Was weiß Google alles über Sie?
Google-Chrome - die Intention liegt auf der Hand
weitere Blog-Einträge zum Google Browser Chrome via Rivva
.
.... Der Nutzer bekommt von Google eine Art Generalschlüssel, der ihm vermeintlich bequem das Tor zur weiten bunten Welt des Internets aufsperrt. Tatsächlich bietet sich aber nur der Blick auf die Dinge, die von einer Maschine und deren Suchprofil zugelassen werden. Präsentiert wird nicht die Wirklichkeit, sondern eine manipulierte Wichtigkeit: Bei den Google-Suchtreffern rangiert nicht ganz oben, was objektiv wichtig ist in der Welt, sondern was wichtig gemacht wurde: durch Schlagworte, die Suchmaschinen besonders gut erkennen, durch die Zahl der - oft manipulierten - Aufrufe einer Seite, durch Verlinkungen und Spielereien, die nur Techniker kennen. ......
... Der durchschnittliche Internet-Nutzer wird in der Praxis freilich im Netz von Google & Co. landen - weil er gar nicht um die Gefahr der manipulativen Kraft und auch nicht um die Alternativen weiß. ..."
Es sehr guter Artikel zum Thema der immer grösseren Marktbeherschung von Google und deren Gefahren. Lesenswert.
siehe auch:
Google "Chrome" Neues Web-Werkzeug
Was weiß Google alles über Sie?
Google-Chrome - die Intention liegt auf der Hand
weitere Blog-Einträge zum Google Browser Chrome via Rivva
.
Dienstag, 2. September 2008
Österreich: Parlamentsmehrheit für Opensource
"Laut einer Umfrage des österreichischen Rundfunks ORF ist eine Mehrheit im österreichischen Parlament für den Einsatz von offenen Standards und Open Source im öffentlichen Sektor. "
Quelle: http://www.linux-community.de/story?storyid=26470
Ob das bundesdeutsche Parlament der gleichen Meinung ist und Open Source im öffentlichen Sektor befürwortet?
.
Quelle: http://www.linux-community.de/story?storyid=26470
Ob das bundesdeutsche Parlament der gleichen Meinung ist und Open Source im öffentlichen Sektor befürwortet?
.
ZEIT ONLINE: Informationen zum Thema Überwachung und Datenschutz
Die ZEIT Online hat eine sehr interessante Zusammenstellung von Videos und Artikel zum Thema Überwachung / Datenschutz zusammengestellt.
Lesenswert und die Videos sollte man sich unbedingt anschauen.
.
Lesenswert und die Videos sollte man sich unbedingt anschauen.
.
Montag, 25. August 2008
Leutheusser-Schnarrenberger fordert Verzicht auf elektronische Gesundheitskarte
“Die elektronische Gesundheitskarte wird den größten Datenberg aller Zeiten bringen mit personenbezogenen Daten, wie sie persönlicher nicht sein könnten. Sie ist ein Projekt, bei dem die Missbrauchsgefahr gigantisch und das datenschutzrechtlich eine riesige Katastrophe sein wird.”
(Sabine Leutheusser-Schnarrenberger, ehemalige Bundesjustizministerin in der Leipziger Volkszeitung in der Ausgabe vom 19.08.2008)
Quelle: http://www.presseportal.de/pm/6351/1248538/leipziger_volkszeitung
.
(Sabine Leutheusser-Schnarrenberger, ehemalige Bundesjustizministerin in der Leipziger Volkszeitung in der Ausgabe vom 19.08.2008)
Quelle: http://www.presseportal.de/pm/6351/1248538/leipziger_volkszeitung
.
Die jüngsten Datenschutz-Skandale: Im Regen
"Selbst schuld, diese Bürger – müssen halt besser aufpassen auf ihre Sachen! Ist das die Erkenntnis aus den jüngsten Datenschutz-Skandalen? "
"Es stimmt zwar, dass viele Bürger viel zu sorglos mit persönlichen Angaben umgehen; aber es gehört zu den vornehmsten Aufgaben des Staates, darauf zu achten, dass aus dieser Blauäugigkeit kein Schaden erwächst."
Der Author dieses Artikel plädiert dafür, dass der Staat die Daten seiner Bürger schützt. Der Staat schützt den Bürger doch schon vor vielen Dingen wie Rauchverbot in Gastwirtschaften. Warum wird der Umgang mit den Daten bzw. der Datenhandel nicht vom Staat geschützt ?
Aus meiner Sicht lesenswert.
.
"Es stimmt zwar, dass viele Bürger viel zu sorglos mit persönlichen Angaben umgehen; aber es gehört zu den vornehmsten Aufgaben des Staates, darauf zu achten, dass aus dieser Blauäugigkeit kein Schaden erwächst."
Der Author dieses Artikel plädiert dafür, dass der Staat die Daten seiner Bürger schützt. Der Staat schützt den Bürger doch schon vor vielen Dingen wie Rauchverbot in Gastwirtschaften. Warum wird der Umgang mit den Daten bzw. der Datenhandel nicht vom Staat geschützt ?
Aus meiner Sicht lesenswert.
.
Sonntag, 24. August 2008
Steueridentifikationsnumme: Musterklage vor dem Amtsgericht Köln
Die Humanistische Union führt eine Musterklage vor dem Amtsgericht Köln (Aktenzeichen 2 K 2822/08) gegen die Steuer-identifikationsnummer. Auf den Seiten der Humanistischen Union findet sich neben einem Mustertext für eine Feststellungsklage ein Protestschreiben gegen die Speicherung/ Verwendung Ihrer Steuer-ID. Juristisch betrachtet erhalten Sie mit dem Schreiben Ihr "Feststellungsinteresse" aufrecht, das andernfalls ein Jahr nach Erhalt des Schreibens mit der Steuer-ID erlischt. Sollte die Musterklage gegen die Steuer-ID erfolgreich und bestimmte Konsequenzen von einem vorherigen Widerspruch abhängig sein, so wahren Sie mit diesem Schreiben alle Optionen.
siehe auch SPIEGEL ONLINE
.
siehe auch SPIEGEL ONLINE
.
Samstag, 23. August 2008
Donnerstag, 21. August 2008
TELEPOLIS: Der (Alb)traum Onlinedurchsuchung: ungeprüft, unbefristet, zahllos
"Unter anderem BKA-Chef Jörg Ziercke verfolgt weiter unbeirrt seinen Traum von der Onlinedurchsuchung. Und erinnert in seiner Argumentation an Otto Schily....
.... Sowohl seine Begründungen, als auch die prognostizierte Anzahl der vermutlich stattfindenden Onlinedurchsuchungen (OD) waren und sind dabei unstet, dafür bleibt er bei einer Forderung konsequent: Die öffentliche Debatte um die OD soll aufhören. Dabei ist diese mehr als notwendig."
Quelle: http://www.heise.de/tp/r4/artikel/28/28541/1.html
Dieser Artikel in TELEPOLIS spricht klar gegen die Vorratsspeicherung. Ich wollte es gäbe auch in den Zeitungen mehr Artikel dieser Art.
.
.... Sowohl seine Begründungen, als auch die prognostizierte Anzahl der vermutlich stattfindenden Onlinedurchsuchungen (OD) waren und sind dabei unstet, dafür bleibt er bei einer Forderung konsequent: Die öffentliche Debatte um die OD soll aufhören. Dabei ist diese mehr als notwendig."
Quelle: http://www.heise.de/tp/r4/artikel/28/28541/1.html
Dieser Artikel in TELEPOLIS spricht klar gegen die Vorratsspeicherung. Ich wollte es gäbe auch in den Zeitungen mehr Artikel dieser Art.
.
Dienstag, 19. August 2008
Beitrag bei netzpolitik.org zum Thema soll Datenschutz ins Grundgesetz
Mit dem Thema soll Datenschutz ins Grundgesetz befasst sich http://netzpolitik.org in dem Artikel "Datenschutz ins Grundgesetz?" . Die verlinkten Artikel sind lesenswert.
.
.
Montag, 18. August 2008
Verbraucherzentrale kauft sechs Millionen Personendaten
Als Beleg für Datenhandel in ungeheurem Ausmaß hat die Verbraucherzentrale in einem Scheingeschäft persönliche Daten von sechs Millionen Bundesbürgern gekauft. Man habe diese Daten für 850 Euro innerhalb von zwei Tagen erworben, sagte der Vorstand des Bundesverbandes der Verbraucherzentralen, Gerd Billen, am Montag in Berlin.
Quelle:
http://www.tagesschau.de/inland/datenschutz104.html und
http://www.google.de/search?hl=de&q=Verbrauchersch%C3%BCtzer+kaufen+Millionen+Daten&btnG=Suche&meta=lr%3Dlang_de
Jetzt ist das Thema Datenschutz endlich in der Öffentlichkeit. Jeder will jetzt seine Daten gegen Betrug und Werbung schützen. Aber Schutz der eigenen Daten im Zusammenhang mit der Vorratsdatenspeicherung ist leider (noch) kein Thema. Hoffentlich kommt das noch.
Vorratsdatenspeicherung
Ohne Anlass/Verdacht werden von der gesamten Bevölkerung alle Verkehrsdaten der Telekommunikation gespeichert. Mit diesen gespeicherten Daten können Sozialkontakte identifiziert werden (wer „spricht“ mit wem) und Bewegungsmuster erstellt werden. Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation der Kommunizierenden werden möglich. Zugriff auf die Daten erhalten Polizei, Staatsanwaltschaft und ausländische Staaten, die sich davon eine verbesserte Strafverfolgung versprechen. Zusätzlich fallen durch die Speicherung enorme Datenberge an, die ein hohes Missbrauchsrisiko bergen.
Wissen wir, ob unsere Telekommunikationsdaten sicher sind ? Wissen wir, wie unseren Telekommunikationsdaten in Zukunft ausgewertet werden und was für Schlüsse daraus gezogen werden?
.
Quelle:
http://www.tagesschau.de/inland/datenschutz104.html und
http://www.google.de/search?hl=de&q=Verbrauchersch%C3%BCtzer+kaufen+Millionen+Daten&btnG=Suche&meta=lr%3Dlang_de
Jetzt ist das Thema Datenschutz endlich in der Öffentlichkeit. Jeder will jetzt seine Daten gegen Betrug und Werbung schützen. Aber Schutz der eigenen Daten im Zusammenhang mit der Vorratsdatenspeicherung ist leider (noch) kein Thema. Hoffentlich kommt das noch.
Vorratsdatenspeicherung
Ohne Anlass/Verdacht werden von der gesamten Bevölkerung alle Verkehrsdaten der Telekommunikation gespeichert. Mit diesen gespeicherten Daten können Sozialkontakte identifiziert werden (wer „spricht“ mit wem) und Bewegungsmuster erstellt werden. Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation der Kommunizierenden werden möglich. Zugriff auf die Daten erhalten Polizei, Staatsanwaltschaft und ausländische Staaten, die sich davon eine verbesserte Strafverfolgung versprechen. Zusätzlich fallen durch die Speicherung enorme Datenberge an, die ein hohes Missbrauchsrisiko bergen.
Wissen wir, ob unsere Telekommunikationsdaten sicher sind ? Wissen wir, wie unseren Telekommunikationsdaten in Zukunft ausgewertet werden und was für Schlüsse daraus gezogen werden?
.
Sonntag, 17. August 2008
Internet Security Surf-CD (Live CD)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Internet Security Surf-CD veröffentlich. Diese CD soll nur das surfen im Internet sicherer machen. Sonstige Programme sind auf der CD nicht enthalten.
aus der BSI-Veröffentlichung:
"IT-Sicherheitsanforderungen an die Surf-CD
Ziel von BSI und KNOPPER.NET bei der Konzeption der Surf-CD war es, eine sehr sichere Lösung zur Nutzung des Internets für eine möglichst große Zielgruppe bereitzustellen.
Die Randbedingungen waren es, die dieses Projekt so anspruchsvoll gemacht haben:
aus der BSI-Veröffentlichung:
"IT-Sicherheitsanforderungen an die Surf-CD
Ziel von BSI und KNOPPER.NET bei der Konzeption der Surf-CD war es, eine sehr sichere Lösung zur Nutzung des Internets für eine möglichst große Zielgruppe bereitzustellen.
Die Randbedingungen waren es, die dieses Projekt so anspruchsvoll gemacht haben:
- Ein Schadprogramm darf unter keinen Umständen Zugriff auf die Festplatte erhalten.
- Eine Installation von Software auf dem PC des Nutzers ist nicht akzeptabel.
- Die CD soll auf möglichst allen PCs funktionieren.
- Benutzereinstellungen (wie Zugangsdaten zum Internet oder Druckerkonfiguration) müssen sich speichern lassen, so dass sie nicht bei jeder Nutzung neu eingegeben werden müssen.
- Die Surf-CD soll einfach zu bedienen sein und den Internetnutzer vor Fehlbedienungen schützen.
- Die Sicherheit darf nicht von regelmäßigen Updates für Software oder Viren-Schutzprogramme abhängen.
Möglichst alle Internetangebote sollen sich nutzen lassen – auch die "gefährlichen" mit Aktiven Inhalten. "
Mehr Informationen und download gibt es bei der BSI.
.
Dienstag, 12. August 2008
Bus zur Demo "Freiheit statt Angst 2008 - Stoppt den Überwachungswahn! " in Berlin am 11.10.2008

Der Foebud organisiert Busse, die aus verschiedenen Teilen Deutschlands zur Grossdemo gegen Vorratsdatenspeicherung und Überwachung am 11. Oktober nach Berlin fahren. Im Foebud-Shop können ab jetzt Tickets zum günstigen Frühtarif gebucht werden. Die Tickets werden irgendwann etwas teurer.
Quelle: http://netzpolitik.org/2008/bus-fahren-gegen-die-vorratsdatenspeicherung/trackback/
Author: Markus Beckedahl
Dieser Beitrag steht unter einer
Creative Commons Lizenz
Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland
Weitere Informationen zur Demo sind auf http://www.freiheitstattangst.de/ zu finden.
.
Quelle: http://netzpolitik.org/2008/bus-fahren-gegen-die-vorratsdatenspeicherung/trackback/
Author: Markus Beckedahl
Dieser Beitrag steht unter einer
Creative Commons Lizenz
Namensnennung-Keine kommerzielle Nutzung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland
Weitere Informationen zur Demo sind auf http://www.freiheitstattangst.de/ zu finden.
.
Samstag, 2. August 2008
Bestätigt: US-Zoll darf Laptops durchsuchen
Bestätigt: US-Zoll darf Laptops durchsuchen
siehe auch gulli:newsAlso am besten keinen Laptop oder ähnliches mit in die USA nehmen. Geschäftsreisende sollten "leere" PS's mitnehmen und sich nur über eine geschlüsselte Verbindung Daten von Ihrer Firma schicken lassen.
.
Donnerstag, 31. Juli 2008
Keine Rundfunkgebühren für einen in einer Rechtsanwaltskanzelei beruflich genutzten PC mit Internetanschluss
Ein Rechtsanwalt muss nach einer Entscheidung des Verwaltungsgerichts Koblenz (Urteil vom 15. Juli 2008, 1 K 496/08.KO) für seinen beruflich genutzten Rechner mit Internetanschluss keine Rundfunkgebühr zahlen. Der Rechtsanwalt, so das Gericht, sei nämlich kein Rundfunkteilnehmer, weil er kein Rundfunkgerät zum Empfang im Sinne der rundfunk-rechtlichen Bestimmungen bereithalte. Dies gelte gerade im Fall einer beruflichen Nutzung des PC in Geschäfts- oder Kanzleiräumen, der dort typischerweise nicht zur Rundfunkteilnahme verwendet werde. Zudem gewährleiste das Grundrecht der Informationsfreiheit, sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Durch die Einführung einer Rundfunkgebühr für einen Internet-PC würde eine staatliche Zugangshürde errichtet, die mit den Informationsquellen nichts zu tun habe und dem Verhältnismäßigkeitsgrundsatz widerspreche.
Gegen das Urteil kann allerdings noch Berufung beim Oberverwaltungsgericht Rheinland-Pfalz eingelegt werden.
Die Kommentare der Leser bei FOCUS Online Nachrichten zu dem Thema (Keine Zwangsabgabe für PCsSchwerer Schlag für die GEZ: Das Verwaltungsgericht Koblenz gibt einem Anwalt Recht, der für seinen PC keine Rundfunkgebühr zahlen will) sind lesenswert.
Quelle: http://cms.justiz.rlp.de/justiz/nav/613/613ee689-b59c-11d4-a73a-0050045687ab,00000000-0000-0000-0000-000000000000,,,de360ceb-a68c-16fd-35a3-11bb63b81ce4.htm
.
Gegen das Urteil kann allerdings noch Berufung beim Oberverwaltungsgericht Rheinland-Pfalz eingelegt werden.
Die Kommentare der Leser bei FOCUS Online Nachrichten zu dem Thema (Keine Zwangsabgabe für PCsSchwerer Schlag für die GEZ: Das Verwaltungsgericht Koblenz gibt einem Anwalt Recht, der für seinen PC keine Rundfunkgebühr zahlen will) sind lesenswert.
Quelle: http://cms.justiz.rlp.de/justiz/nav/613/613ee689-b59c-11d4-a73a-0050045687ab,00000000-0000-0000-0000-000000000000,,,de360ceb-a68c-16fd-35a3-11bb63b81ce4.htm
.
Samstag, 26. Juli 2008
Die Piratenpartei Deutschland hat mit musik.klarmachen-zum-ändern ein Portal für Freie Musik gestartet.
Pressemittleilung der Piratenpartei Deutschland:
Die Piratenpartei Deutschland hat mit musik.klarmachen-zum-ändern ein Portal für Freie Musik gestartet.
Das Material auf musik.klarmachen-zum-ändern wird in Zukunft kontinuierlich ausgebaut werden, weitere Texte sind bereits in Vorbereitung.
.
Die Piratenpartei Deutschland hat mit musik.klarmachen-zum-ändern ein Portal für Freie Musik gestartet.
Das Material auf musik.klarmachen-zum-ändern wird in Zukunft kontinuierlich ausgebaut werden, weitere Texte sind bereits in Vorbereitung.
.
Donnerstag, 24. Juli 2008
Deutsche Creative Commons-Lizenzen in Version 3.0 verfügbar
Die deutschen Creative Commons Lizenzen sind nun in der Version 3.0 erschienen. Damit wurden sie den internationalen Lizenzen den aktuellen Entwicklungen der Urheberrechtsreform entsprechend angepasst. Deutschen Urhebern steht so eine einfache und bewährte Möglichkeit zur Verfügung, ihre Rechte dem eigenen Willen entsprechend mit anderen zu teilen.
Die Portierung wurde im Auftrag der Europäischen EDV-Akademie des Rechts durch John Hendrik Weitzmann als Projektleiter Recht von Creative Commons Deutschland gemeinsam mit dem so genannten “Affiliate Team” durchgeführt, einer am Saarbrücker Institut für Rechtsinformatik angesiedelten Gruppe wissenschaftlicher Mitarbeiter, Studierender und Rechtspraktiker.
“Die Arbeit hat sich gelohnt”, so John Weitzmann zum fertig gestellten deutschen Lizenzenset, “denn nun stehen auch den CC-Begeisterten hierzulande wieder Lizenzen zur Verfügung, die auf der Höhe der nationalen Rechtslage und dem letzten Stand der internationalen Weiterentwicklung der CCPL sind.” Die Version 3.0 ist eine komplette Neuübersetzung der US-Originale.
Party zum Release:
Am 25. Juli lädt Creative Commons Deutschland zu einer Party in die Berliner Netlabel-Bar breiPott ein. Das musikalische Rahmenprogramm werden verschiedene Berliner DJ-Künstler mit CC-lizenzierter Musik bestreiten. Die breiPott-Bar ist in der Skalitzerstrasse 81 in Berlin-Kreuzberg. Beginn ist 20 Uhr und der Eintritt ist frei.
Spenden-Kampagne:
Mit Release der dritten Version startet Creative Commons Deutschland eine Fundraising-Kampagne. „Mit Spendengeldern möchten wir die Öffentlichkeitsarbeit für Creative Commons in Deutschland ausbauen“, so Markus Beckedahl, Projektleiter Öffentlichkeitsarbeit bei Creative Commons Deutschland. Geplant sind u.a. Flyer, Aufklärungsbroschüren, Aufkleber und mehr Veranstaltungen. Spenden an den Legal Lead der Creative Commons Deutschland, die Europäische EDV-Akademie des Rechts, sind steuerlich absetzbar.
Die wichtigsten Neuerungen der 3.0er Lizenzen im Überblick:
- Sui-Generis-Datenbankenrechte (in Deutschland die §§ 87a folgende des Urheberrechtsgesetzes) werden nun explizit in die Lizenzen einbezogen und der Verzicht auf sie erklärt. Dadurch soll verhindert werden, dass die über CC-Lizenzen gewährten Freiheiten über den Umweg der Aufnahme in Datenbanken ausgehebelt werden können.
- Nachdem zum 1. Januar 2008 auch nach deutschem Urheberrecht die Möglichkeit besteht, in Voraus für noch nicht bekannte Nutzungsarten umfassende Nutzungsrechte einzuräumen, ist dies auch in die portierten CC-3.0-Lizenzen aufgenommen worden.
- Weiterhin werden nun ausdrücklich auch gesetzliche Vergütungsansprüche und Zwangslizenzen behandelt. Dazu wird klargestellt, dass bzgl. unverzichtbarer Ansprüche auch ihre Geltendmachung durchaus vorbehalten wird. In den Lizenzen mit Nicht-kommerziell-Einschränkung wird noch einmal deutlich darauf hingewiesen, dass bei lizenzwidrigen kommerzielle Verwendungen auch verzichtbare Ansprüche und solche aus Zwangslizenzen ausdrücklich vorbehalten bleiben. Hintergrund ist, dass auch Verwendern von CC-Lizenzen zumindest die Möglichkeit offen stehen sollte, an Abgaben zu partizipieren, die ohnehin anfallen.
- Die Lizenzvariante “Namensnennung - Weitergabe unter gleichen Bedingungen” (abgekürzt BY-SA), die zusammen mit der Variante “Namensnennung” (BY) von der Free Software Foundation als “freie Lizenz” anerkannt ist, lässt nun im Rahmen der Weitergabe ein Verlassen des CC-Lizenzmodells zugunsten jedes anderen, gleich wirkenden Lizenzmodells zu. Dadurch soll mehr Kompatibilität mit anderen alternativen Lizenzmodellen erreicht und somit verhindert werden, dass frei lizenzierte Inhalte in einem Lizenzmodell “gefangen” bleiben, was bisher meist der Fall war und ganz klar den Zwecken alternativer Lizenzierung zuwider läuft.
- Die neuen Texte sind bewusst so strukturiert worden, dass die Lizenzen nun noch besser als früher auch für solche Inhalte verwendet werden können, die nicht alle Voraussetzungen eines “Werkes” im Sinne des deutschen Urheberrechtsgesetzes erfüllen. Dazu wurde u. a. der gesetzlich definierte Begriff der “Bearbeitung” im Definitionsteil der Lizenzen mit anderen unter den nicht gesetzlich definierten Begriff “Abwandlung” gekapselt.
- Sprache und Begrifflichkeiten der Lizenzen wurden teilweise den einschlägigen internationalen Abkommen zum geistigen Eigentum angepasst. Durch diese und andere Maßnahmen soll die Durchsetzbarkeit der portierten Lizenzen für den Fall verbessert werden, dass sie vor Gerichten im Ausland behandelt werden.
Als nächstes wird sich das deutsche Creative Commons Projekt nun um neue Möglichkeiten der Vermittlung der Ideen hinter dem CC-Lizenzmodell kümmern und auf Arbeitsebene auch versuchen, den Dialog mit den Verwertungsgesellschaften wieder in Gang zu bringen.
Im Netzpolitik-Podcast 063 stellen Markus Beckedahl und John Weitzmann die Änderungen ausführlich vor.
Quelle: http://de.creativecommons.org/index.php
.
Die Portierung wurde im Auftrag der Europäischen EDV-Akademie des Rechts durch John Hendrik Weitzmann als Projektleiter Recht von Creative Commons Deutschland gemeinsam mit dem so genannten “Affiliate Team” durchgeführt, einer am Saarbrücker Institut für Rechtsinformatik angesiedelten Gruppe wissenschaftlicher Mitarbeiter, Studierender und Rechtspraktiker.
“Die Arbeit hat sich gelohnt”, so John Weitzmann zum fertig gestellten deutschen Lizenzenset, “denn nun stehen auch den CC-Begeisterten hierzulande wieder Lizenzen zur Verfügung, die auf der Höhe der nationalen Rechtslage und dem letzten Stand der internationalen Weiterentwicklung der CCPL sind.” Die Version 3.0 ist eine komplette Neuübersetzung der US-Originale.
Party zum Release:
Am 25. Juli lädt Creative Commons Deutschland zu einer Party in die Berliner Netlabel-Bar breiPott ein. Das musikalische Rahmenprogramm werden verschiedene Berliner DJ-Künstler mit CC-lizenzierter Musik bestreiten. Die breiPott-Bar ist in der Skalitzerstrasse 81 in Berlin-Kreuzberg. Beginn ist 20 Uhr und der Eintritt ist frei.
Spenden-Kampagne:
Mit Release der dritten Version startet Creative Commons Deutschland eine Fundraising-Kampagne. „Mit Spendengeldern möchten wir die Öffentlichkeitsarbeit für Creative Commons in Deutschland ausbauen“, so Markus Beckedahl, Projektleiter Öffentlichkeitsarbeit bei Creative Commons Deutschland. Geplant sind u.a. Flyer, Aufklärungsbroschüren, Aufkleber und mehr Veranstaltungen. Spenden an den Legal Lead der Creative Commons Deutschland, die Europäische EDV-Akademie des Rechts, sind steuerlich absetzbar.
Die wichtigsten Neuerungen der 3.0er Lizenzen im Überblick:
- Sui-Generis-Datenbankenrechte (in Deutschland die §§ 87a folgende des Urheberrechtsgesetzes) werden nun explizit in die Lizenzen einbezogen und der Verzicht auf sie erklärt. Dadurch soll verhindert werden, dass die über CC-Lizenzen gewährten Freiheiten über den Umweg der Aufnahme in Datenbanken ausgehebelt werden können.
- Nachdem zum 1. Januar 2008 auch nach deutschem Urheberrecht die Möglichkeit besteht, in Voraus für noch nicht bekannte Nutzungsarten umfassende Nutzungsrechte einzuräumen, ist dies auch in die portierten CC-3.0-Lizenzen aufgenommen worden.
- Weiterhin werden nun ausdrücklich auch gesetzliche Vergütungsansprüche und Zwangslizenzen behandelt. Dazu wird klargestellt, dass bzgl. unverzichtbarer Ansprüche auch ihre Geltendmachung durchaus vorbehalten wird. In den Lizenzen mit Nicht-kommerziell-Einschränkung wird noch einmal deutlich darauf hingewiesen, dass bei lizenzwidrigen kommerzielle Verwendungen auch verzichtbare Ansprüche und solche aus Zwangslizenzen ausdrücklich vorbehalten bleiben. Hintergrund ist, dass auch Verwendern von CC-Lizenzen zumindest die Möglichkeit offen stehen sollte, an Abgaben zu partizipieren, die ohnehin anfallen.
- Die Lizenzvariante “Namensnennung - Weitergabe unter gleichen Bedingungen” (abgekürzt BY-SA), die zusammen mit der Variante “Namensnennung” (BY) von der Free Software Foundation als “freie Lizenz” anerkannt ist, lässt nun im Rahmen der Weitergabe ein Verlassen des CC-Lizenzmodells zugunsten jedes anderen, gleich wirkenden Lizenzmodells zu. Dadurch soll mehr Kompatibilität mit anderen alternativen Lizenzmodellen erreicht und somit verhindert werden, dass frei lizenzierte Inhalte in einem Lizenzmodell “gefangen” bleiben, was bisher meist der Fall war und ganz klar den Zwecken alternativer Lizenzierung zuwider läuft.
- Die neuen Texte sind bewusst so strukturiert worden, dass die Lizenzen nun noch besser als früher auch für solche Inhalte verwendet werden können, die nicht alle Voraussetzungen eines “Werkes” im Sinne des deutschen Urheberrechtsgesetzes erfüllen. Dazu wurde u. a. der gesetzlich definierte Begriff der “Bearbeitung” im Definitionsteil der Lizenzen mit anderen unter den nicht gesetzlich definierten Begriff “Abwandlung” gekapselt.
- Sprache und Begrifflichkeiten der Lizenzen wurden teilweise den einschlägigen internationalen Abkommen zum geistigen Eigentum angepasst. Durch diese und andere Maßnahmen soll die Durchsetzbarkeit der portierten Lizenzen für den Fall verbessert werden, dass sie vor Gerichten im Ausland behandelt werden.
Als nächstes wird sich das deutsche Creative Commons Projekt nun um neue Möglichkeiten der Vermittlung der Ideen hinter dem CC-Lizenzmodell kümmern und auf Arbeitsebene auch versuchen, den Dialog mit den Verwertungsgesellschaften wieder in Gang zu bringen.
Im Netzpolitik-Podcast 063 stellen Markus Beckedahl und John Weitzmann die Änderungen ausführlich vor.
Quelle: http://de.creativecommons.org/index.php
.
Mittwoch, 16. Juli 2008
Grüne wollen Datenschutz ins Grundgesetz aufnehmen
Gesetzentwurf
(Artikel 2a, 5a, 13a, 19)
Der Bundestag hat mit Zustimmung des Bundesrates das
folgende Gesetz beschlossen; Artikel 79 Abs. 2 des Grundgesetzes
ist eingehalten:
Artikel 1
Änderung des Grundgesetzes
Das Grundgesetz für die Bundesrepublik Deutschland in der im Bundesgesetzblatt Teil III, Gliederungsnummer 100-1, veröffentlichten bereinigten Fassung, zuletzt geändert durch
Gesetz vom 28. August 2006 (BGBl. I S. 2034) wird wie folgt geändert:
1. Nach Artikel 2 wird folgender Artikel 2a eingefügt:
„Artikel 2a
Das Recht, über persönliche Daten selbst zu bestimmen, wird gewährleistet. Beschränkungen dieses Rechtes bedürfen einer gesetzlichen Grundlage.“
2. Nach Artikel 5 wird folgender Artikel 5a eingefügt:
„Artikel 5a
Jeder hat das Recht auf Zugang zu Daten öffentlicher Stellen. Beschränkungen dieses Rechtes dürfen nur auf gesetzlicher Grundlage und nur dann erfolgen, wenn öffentliche Interessen die Vertraulichkeit zwingend gebieten oder ein überwiegendes Interesse Dritter an der Vertraulichkeit besteht.“
3. Nach Artikel 13 wird folgender Artikel 13a eingefügt:
„Artikel 13a
Jedem wird das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme gewährleistet.“
4. Artikel 19 wird wie folgt geändert:
a) Nach Absatz 2 wird folgender Absatz 3 eingefügt:
„(3) Der Kernbereich privater Lebensgestaltung ist unantastbar.“
b) Die bisherigen Absätze 3 und 4 werden die Absätze 4 und 5.
der Abgeordneten Renate Künast, Silke Stokar von Neuforn, Jerzy Montag,
Wolfgang Wieland, Volker Beck (Köln), Monika Lazar, Irmingard Schewe-Gerigk,
Hans-Christian Ströbele, Josef Philip Winkler und der Fraktion
BÜNDNIS 90/DIE GRÜNEN
(Artikel 2a, 5a, 13a, 19)
Der Bundestag hat mit Zustimmung des Bundesrates das
folgende Gesetz beschlossen; Artikel 79 Abs. 2 des Grundgesetzes
ist eingehalten:
Artikel 1
Änderung des Grundgesetzes
Das Grundgesetz für die Bundesrepublik Deutschland in der im Bundesgesetzblatt Teil III, Gliederungsnummer 100-1, veröffentlichten bereinigten Fassung, zuletzt geändert durch
Gesetz vom 28. August 2006 (BGBl. I S. 2034) wird wie folgt geändert:
1. Nach Artikel 2 wird folgender Artikel 2a eingefügt:
„Artikel 2a
Das Recht, über persönliche Daten selbst zu bestimmen, wird gewährleistet. Beschränkungen dieses Rechtes bedürfen einer gesetzlichen Grundlage.“
2. Nach Artikel 5 wird folgender Artikel 5a eingefügt:
„Artikel 5a
Jeder hat das Recht auf Zugang zu Daten öffentlicher Stellen. Beschränkungen dieses Rechtes dürfen nur auf gesetzlicher Grundlage und nur dann erfolgen, wenn öffentliche Interessen die Vertraulichkeit zwingend gebieten oder ein überwiegendes Interesse Dritter an der Vertraulichkeit besteht.“
3. Nach Artikel 13 wird folgender Artikel 13a eingefügt:
„Artikel 13a
Jedem wird das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme gewährleistet.“
4. Artikel 19 wird wie folgt geändert:
a) Nach Absatz 2 wird folgender Absatz 3 eingefügt:
„(3) Der Kernbereich privater Lebensgestaltung ist unantastbar.“
b) Die bisherigen Absätze 3 und 4 werden die Absätze 4 und 5.
Quelle: hib-Meldungen (heute im bundestag) und Gesetzesentwurf
über eine Million Personen auf der US-Watch List
Die Anzahl der Personen auf der US Watch List hat die magische Zahl von 1 Million überschritten. Es sind auf dieser Liste auch viele Personen, die nachweislich nichts mit Terrorismus zu tun haben (z.B. Senator Edward Kennedy oder auch mindestens ein 6 jähriges Kind). Die niederländische Abgeordnete im Europäischen Parlament Sophie in 't Veld versucht seit einiger Zeit Auskunft zu erhalten, warum sie auf der Watch List steht. Jetzt hat sie Klage vor einem US-amerikanischen Gericht nach dem "Freedom of Information Act" eingereicht.
siehe auch Gulli: Eine Million Terroristen in den USA
.
siehe auch Gulli: Eine Million Terroristen in den USA
.
FoeBuD veröffentlicht zum ersten Mal einen umfassenden Tätigkeitsbericht
„Was tun die da eigentlich?“ - Um diese Frage zu beantworten veröffentlicht der FoeBuD dieses Jahr zum ersten Mal einen umfassenden Tätigkeitsbericht. Darin ist zu lesen, welche politischen Themen den FoeBuD im Jahr 2007 besonders beschäftigt haben, welche Aktionen durchgeführt wurden und wie sich der FoeBuD weiter entwickelt. Der vollständige Bericht liegt im PDF-Format zum Download bereit.
Text kopiert von FoeBuD (Text bei Namensnennung FoeBuD frei)
.
Text kopiert von FoeBuD (Text bei Namensnennung FoeBuD frei)
.
Samstag, 28. Juni 2008
Datentausch zwischen der EU und den USA
Lt. einer Meldung des Spiegels Online soll ein neues Abkommen zwischen der EU und den USA fast unterschriftsreif sein. Angeblich solllen Kreditkartenabrechnungen, Reisegeschichte und Internetnutzung zukünftig den USA zur Verfügung stehen.
Der EU-Bürger wird immer gläsener, wenn dieses Abkommen wirklich unterschrieben wird.
.
Der EU-Bürger wird immer gläsener, wenn dieses Abkommen wirklich unterschrieben wird.
.
Freitag, 20. Juni 2008
FDP will gegen das neue Bundeskriminalamt Gesetz klagen
Die FDP will gegen Teile des geplanten Bundeskriminalamt (BKA) Gesetz klagen, wenn dieses Gesetz vom Bundestag, wie von der Regierung geplant verabschiedet wird steht in COMPUTER BILD.
siehe auch: Kritik im Bundestag zum BKA Gesetz (tagesschau.de)
Wenn schon der Ableger der BILD Zeitung über das umstrittene BKA Gesetz schreibt, dann haben wir vielleicht noch Hoffung, dass das Gesetz nicht so, wie von der Bundesregierung geplant, kommt.
.
siehe auch: Kritik im Bundestag zum BKA Gesetz (tagesschau.de)
Wenn schon der Ableger der BILD Zeitung über das umstrittene BKA Gesetz schreibt, dann haben wir vielleicht noch Hoffung, dass das Gesetz nicht so, wie von der Bundesregierung geplant, kommt.
.
Dienstag, 17. Juni 2008
Die Gewerkschaft ver.di legte Verfassungsbeschwerde gegen die Vorratsdatenspeicherung ein
Die Gewerkschaft ver.di legte Verfassungsbeschwerde gegen das Gesetz der Vorratsdatenspeicherung ein. Ver.di sieht durch dieses Gesetz die Presse- und Koalitionsfreiheit gefährdet.
Quelle:
http://www.berlinerumschau.com/index.php?set_language=de&cccpage=16062008ArtikelPolitikBrudekHopmann1
Sehr gut, die Gesellschaft wird langsam wach.
.
Quelle:
http://www.berlinerumschau.com/index.php?set_language=de&cccpage=16062008ArtikelPolitikBrudekHopmann1
Sehr gut, die Gesellschaft wird langsam wach.
.
Samstag, 14. Juni 2008
Datenschutz soll in das Grundgesetz
Die Grünen wollen den Datenschutz in dem deutschen Grundgesetz verankern. Der „Kernbereich privater Lebensgestaltung“ solle außerdem ausdrücklich für unantastbar erklärt werden.
Dass das Bundesdatenschtzgesetz (BDSG) insbesondere in seinen Straf- und Bussgeldvorschriften nicht ausreicht, ist wohl allen, die sich mit diesem Thema eingehend beschäftigt haben, bekannt. Lassen wir uns uns überraschen, ob das BDSG verschärft wird oder ob, was ich nicht glaube, das Grundgesetz in diesem Sinne werweitert wird. Von der Idee ist es gut das Recht auf Datenschutz in das Grundgesetz aufzunehmen.
.
Dass das Bundesdatenschtzgesetz (BDSG) insbesondere in seinen Straf- und Bussgeldvorschriften nicht ausreicht, ist wohl allen, die sich mit diesem Thema eingehend beschäftigt haben, bekannt. Lassen wir uns uns überraschen, ob das BDSG verschärft wird oder ob, was ich nicht glaube, das Grundgesetz in diesem Sinne werweitert wird. Von der Idee ist es gut das Recht auf Datenschutz in das Grundgesetz aufzunehmen.
.
Freitag, 13. Juni 2008
Die Reiche Debians (von Björn Jilg)
Die Reiche Debians von Björn Jilg
Dieser Artikel von Björn Jilg steht unter einer GNU-Lizenz für freie Dokumentation (FDL).
Neugierig beobachteten die Dorfbewohner den Neuankömmling. Wie immer wurde sehr schnell spekuliert, wo er denn herkäme. War er ein Wanderer zwischen den Welten? Kam er aus einem anderen Teil der Linuxwelt? Musste oder wollte er seine Heimat verlassen? Manche munkelten sogar, dass er direkt aus der Leere zwischen den OS-Welten kam und Debian die erste Nation war, die er je betrat. Auch wenn dies eher unwahrscheinlich war, kam so etwas durchaus vor und solche Fälle wurden in letzter Zeit auch häufiger. Vielleicht wohnte er auch schon in einem Reich von Debian. Nur eines stand fest: Er wollte eine neue Heimat finden und hierzu das große Orakel des Incoming befragen. Schon öffneten sich die Tore des Tempels mit der Aufschrift „Time is a neverending upstream“ und ein wenig zögerlich schritt der Fremde hindurch. Direkt hinter ihm schlossen sie sich wieder und die Bewohner wurden mit ihren Spekulationen zurückgelassen.
Das Innere des Tempels bestand aus einer einzigen großen Halle, an deren Ende die Hohepriesterin in meditativer Haltung saß. Auf ihrer Stirn trug sie die Tätowierung eines magentafarbenen Wirbels und neben ihr ruhten die beiden heiligen Tiere des Tempels: Gnu und Pinguin. „Komm näher“ sprach die Priesterin mit freundlicher Stimme, und der Fremde wunderte sich, hatte er doch einen „geheimnisvolleren“ Tonfall erwartet – doch die weise Frau sprach ihn mit völligungezwungener, freundlicher Stimme an. „Du möchtest also von mir einen Rat, wo in unserer schönen Nation du dich niederlassen solltest?“„Ja, großes Orakel. Debian gefällt mir sehr, die Offenheit und Freiheit dieses Volkes hat mich beeindruckt. Darüber hinaus, die vielenWunder, die ich hier schon anschauen konnte. Doch bin ich mir unsicher, wo in dieser großen Nation ich eine Heimat finden sollte. Debian ist groß, die Anzahl seiner Reiche ist unüberschaubar und jedes ist anders. Bitte sagt mir, welches Reich das beste ist. Wo kann ich mich getrost niederlassen?“
Die greise Frau lachte schallend, sodass die Mauern der Halle leicht bebten. Ängstlich wich der Fremde einen Schritt zurück. „Debian hat unzählbar viele Reiche, wie du schon sagtest“, erwiderte die Priesterin. „Glaubst du, es würde so viele geben, wenn das eine Reich existieren würde, das am besten für jeden Einzelnen ist?“
„Nun gut“, die Stimme des Fremden wurde etwas leiser, „dann sagt mir bitte, welches das beste Reich für mich persönlich ist.“ „Diese Frage kannst du selbst am besten beantworten.“„Aber ihr seid das Orakel! Wisst ihr denn nicht, in welchem Reich meine Bestimmung liegt?“Wieder lachte die Priesterin, diesmal aber wesentlich leiser und mit einem freundlichen, wissenden Unterton. „Ich bin das Orakel vonDebian. Ich sehe Dinge, lange bevor sie je ein anderer in Debian zu Gesicht bekommt. Das Schicksal der einzelnen Menschen jedoch kann nur der Einzelne selbst bestimmen. Wohl aber kann ich dir dabei helfen, deine neue Heimat zu finden. Ich werde dir nun ein wenig über einige Reiche erzählen, über ihren Aufbau und ihre Eigenheiten. Natürlich kann ich dir nicht sämtliche Reiche aufzählen, sonst könntest du dir gleich den Tempel als neue Heimat wählen. Am Ende musst dann du selbst entscheiden, wo auf Debian du in Zukunft weilen möchtest. Diese Entscheidung kann und will ich dir nicht abnehmen. Tief im Süden liegt das Reich Stabilitia, ein sehr starkes und stabiles Reich. Stabilitia ist eine gigantische Festung, die seit Generationen nahezu uneinnehmbar für Angreifer ist und auch den Naturgewalten zu trotzen vermag. Allerdings hat diese Sicherheit ihren Preis: Nur sehr langsam verbreiten sich Neuerungen in diesem Reich. Am Anfang jeder Dynastie wird Stabilitia von Grund auf erneuert, doch schon zu diesem Zeitpunkt sind die Neuerungen veraltet. Das liegt daran, dass die Bewohner von Stabilitia alle Baumaterialien und Handelswaren solange prüfen, bis sie sie als perfekt und sicher befinden. Vor der Küste Stabilitias liegen die Inseln der Testing-Bucht. Es mag sehr verlockend sein, sich dort niederzulassen. Im Gegensatz zu Stabilitia wird hier reger Handel getrieben, man erfährt mehr Neuigkeiten und genießt dennoch eine gewisse Stabilität. Auch hier muss jegliche eingeführte Ware überprüft werden, wenn auch lange nicht so ausgiebig wie auf Stabilitia. Doch Vorsicht, nicht immer ist ein Kompromiss die richtige Lösung. Wer sich in Testing niederlässt, darf sich nicht in trügerischer Sicherheit wiegen, nur weil er festes Land unter den Füßen hat. Schon oft wurden all zu leichtsinnige Bewohner einfach von ihrer Insel gespült. Dann gibt es noch den großen, mächtigen Ozean von Sid mit seinen Tausenden von Wundern, und selbst wenn es viele nicht glauben wollen: Auch dort wohnen Menschen. Damit wären die drei wichtigsten Reiche von Debian genannt.“„Mit Verlaub“, fiel der Fremde ein, „was ist mit dem Reich Ubuntu? Ich habe gehört, dass es ebenfalls groß und mächtig ist und beständig weiterwächst“„Ubuntu? Aber du hast mich doch nur nach den Reichen von Debian gefragt?“Verblüffung zeichnete sich auf dem Gesicht des Fremden ab. „A. . . aber Ubuntu liegt doch in Debian . . . oder?“„Geographisch gesehen hast du Recht. Aber Ubuntu ist eine eigenständige Nation, auch wenn sie ohne Debian nicht bestehen könnte. Es ist eine künstliche Insel, die sich durch eine große braune Glasglocke komplett von der Außenwelt abgeschirmt hat. Nur zweimal im Jahr schwärmen Boote aus und holen sich Waren aus den verschieden Teilen Debians. Sie haben eine etwas andere Sprache und andere Gewohnheiten, die sich von allen anderen Teilen Debians unterscheiden. Daher ist es oft schwierig, ubuntueigene Ware zu beziehen und ohne Weiteres zu benutzen. Die Bewohner der Insel Ubuntu leben in einer Welt, die durch die Glasglocke sicher und stabil zu sein scheint. Doch vergiss nicht: Glas kann zerbrechen. Du hast also die Wahl: Wenn dir ein stabiles Reich am wichtigsten ist, und es dich nicht kümmert, hinter den restlichen Reichen hinterher zu hinken, dann wähle Stabilitia als neue Heimat. Willst du mehr regen Handel treiben und dir nicht nur langerprobtes, solides, sondern auch neues, dynamisches Wissen aneignen, ohne aber festen Boden zu verlassen, so lasse dich auf den Inseln der Testing-Bucht nieder. Willst du die Illusion haben, dich auf dem Festland zu befinden, aber dennoch neuere Dinge benutzen als in Stabilitia, manchmal gar Moderneres als in der Testing-Bucht, und spielt es keine Rolle für dich, dafür die Grenzen Debians zu verlassen, so kannst du auch die Insel Ubuntu wählen. Wenn du allerdings die neuesten Dinge lernen willst und durch dieses Wissen jederzeit wehrhaft sein möchtest, wenn weniger Stabilität im Sinne von Starre, dafür Dynamik und dennoch, oder gerade deshalb, höchste Sicherheit dein Leben bestimmen sollen, dann entscheide dich für ein Leben auf den Wassern von Sid. Natürlich wäre es dann gut, allerdings nicht unbedingt erforderlich, wenn auch etwas Seefahrerblut durch deine Adern fließt.“„Sid?“ erwiderte er erstaunt. „Dieser Ozean ist nicht dauerhaft befahrbar, ohne früher oder später darin umzukommen! Zumindest sagen das die Leute.“„Nun,“ erwiderte die Seherin, „da haben sie nicht ganz unrecht. Kein Mensch der noch bei klarem Verstand oder kein todesmutiger Abenteuerer ist, befährt Sid in einem gewöhnlichen Boot. Mit einem sidux-Schiff ist das aber durchaus möglich.“„sidux? Ich habe schon etwas davon gehört. Allerdings nur Gerüchte. Und damit lässt sich wirklich der Sid-Ozean befahren?“„Oh ja. Sehr gut sogar. Natürlich darfst du nie vergessen, dass du dich auf hoher See befindest. Wer gar zu wagemutig ist und sich trotz aller Vernunft bei starkem Seegang über die Reling beugt, muss damit rechnen, von Bord geschleudert zu werden. Aber wenn du stets auf die erfahrenen Seeleute hörst und dich auf erprobten Routen bewegst, bist du an Bord eines sidux-Schiffes mindestens genauso sicher, wie in jedem anderen Reich von Debian. Und du erfährst die größte Freiheit, die du in diesen Landen überhaupt erfahren kannst. Es steht dir frei, zu tun, was du willst. Du kannst sogar dauerhaft vor Anker gehen und dein Schiff zu einem Hausboot machen. Aber hüte dich: Wenn du längere Zeit nicht mehr in See gestochen bist, solltest du das auch nie mehr tun. Die Zauber, die in die Schiffsplanken gewoben sind, verlieren an Kraft, wenn sie längere Zeit nicht mehr von Sids Energie umspült wurden, und so könnte das Schiff nach monatelangem Stillstand zerbrechen, wenn es wieder in unruhigere Gewässer kommt. Hüte dich auch vor dem Experimental Archipel. Die Wunder, die es dort zu sehen gibt, übertreffen noch die von Sid, doch wäge genau ab, ob der hohe Preis, den du dafür zahlen könntest, dies auch wert ist. Die Inseln des Archipels liegen im ewigen Nebel. Du kannst niemals sagen, ob eine Passage sicher ist, oder ob du im nächsten Moment an einem Riff zerschellen wirst. Daher gilt: Ein sidux-Schiff ist für Sid gemacht. Es schützt nicht nur vor Sids Energie, sondern auch durch diese. Ein Riss, der durch die eine Welle entsteht, kann durch die nächste Welle eschlossen werden. Es strebt immer eine gerade Position an, selbst bei unruhigem Wellengang ist es meist sehr angenehm und ruhig an Bord. Wird es zu unruhig, dann höre auf den Rat der erfahrenden Crew und du kommst sicher hindurch.“Plötzlich öffneten sich die Tore des Tempels wieder wie von Geisterhand. Die Priesterin zeigte auf den Ausgang und sprach: „Ich habe dir nunalles gesagt, was du wissen musst. Wie du dich nun entscheidest, liegt allein bei dir . . . “
Quelle: freiesMagazin Ausgabe 05/2008 GNU FDL
Author: Björn Jilg
Lizenz: GNU-Lizenz für freie Dokumentation (FDL)
Es wird die Erlaubnis gewährt, das Werk (ohne unveränderliche Abschnitte, ohne vordere und ohne hintere Umschlagtexte) unter den Bestimmungen der GNU Free Documentation License, Version 1.2 oder jeder späteren Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verteilen und/oder zu modifizieren.
Ein sehr lehrreicher Artikel über LINUX. Gut gefällt mir auch der Hinweis auf die abgeschottete "Nation" Ubuntu.Auch ich bin im Reiche Debian, aber nicht in der Natio n Sidux, sondern in einer anderen Nation, von denen es so viele gibt. Eine nicht vollständige Auflistung findet man hier.
.
Dieser Artikel von Björn Jilg steht unter einer GNU-Lizenz für freie Dokumentation (FDL).
Neugierig beobachteten die Dorfbewohner den Neuankömmling. Wie immer wurde sehr schnell spekuliert, wo er denn herkäme. War er ein Wanderer zwischen den Welten? Kam er aus einem anderen Teil der Linuxwelt? Musste oder wollte er seine Heimat verlassen? Manche munkelten sogar, dass er direkt aus der Leere zwischen den OS-Welten kam und Debian die erste Nation war, die er je betrat. Auch wenn dies eher unwahrscheinlich war, kam so etwas durchaus vor und solche Fälle wurden in letzter Zeit auch häufiger. Vielleicht wohnte er auch schon in einem Reich von Debian. Nur eines stand fest: Er wollte eine neue Heimat finden und hierzu das große Orakel des Incoming befragen. Schon öffneten sich die Tore des Tempels mit der Aufschrift „Time is a neverending upstream“ und ein wenig zögerlich schritt der Fremde hindurch. Direkt hinter ihm schlossen sie sich wieder und die Bewohner wurden mit ihren Spekulationen zurückgelassen.
Das Innere des Tempels bestand aus einer einzigen großen Halle, an deren Ende die Hohepriesterin in meditativer Haltung saß. Auf ihrer Stirn trug sie die Tätowierung eines magentafarbenen Wirbels und neben ihr ruhten die beiden heiligen Tiere des Tempels: Gnu und Pinguin. „Komm näher“ sprach die Priesterin mit freundlicher Stimme, und der Fremde wunderte sich, hatte er doch einen „geheimnisvolleren“ Tonfall erwartet – doch die weise Frau sprach ihn mit völligungezwungener, freundlicher Stimme an. „Du möchtest also von mir einen Rat, wo in unserer schönen Nation du dich niederlassen solltest?“„Ja, großes Orakel. Debian gefällt mir sehr, die Offenheit und Freiheit dieses Volkes hat mich beeindruckt. Darüber hinaus, die vielenWunder, die ich hier schon anschauen konnte. Doch bin ich mir unsicher, wo in dieser großen Nation ich eine Heimat finden sollte. Debian ist groß, die Anzahl seiner Reiche ist unüberschaubar und jedes ist anders. Bitte sagt mir, welches Reich das beste ist. Wo kann ich mich getrost niederlassen?“
Die greise Frau lachte schallend, sodass die Mauern der Halle leicht bebten. Ängstlich wich der Fremde einen Schritt zurück. „Debian hat unzählbar viele Reiche, wie du schon sagtest“, erwiderte die Priesterin. „Glaubst du, es würde so viele geben, wenn das eine Reich existieren würde, das am besten für jeden Einzelnen ist?“
„Nun gut“, die Stimme des Fremden wurde etwas leiser, „dann sagt mir bitte, welches das beste Reich für mich persönlich ist.“ „Diese Frage kannst du selbst am besten beantworten.“„Aber ihr seid das Orakel! Wisst ihr denn nicht, in welchem Reich meine Bestimmung liegt?“Wieder lachte die Priesterin, diesmal aber wesentlich leiser und mit einem freundlichen, wissenden Unterton. „Ich bin das Orakel vonDebian. Ich sehe Dinge, lange bevor sie je ein anderer in Debian zu Gesicht bekommt. Das Schicksal der einzelnen Menschen jedoch kann nur der Einzelne selbst bestimmen. Wohl aber kann ich dir dabei helfen, deine neue Heimat zu finden. Ich werde dir nun ein wenig über einige Reiche erzählen, über ihren Aufbau und ihre Eigenheiten. Natürlich kann ich dir nicht sämtliche Reiche aufzählen, sonst könntest du dir gleich den Tempel als neue Heimat wählen. Am Ende musst dann du selbst entscheiden, wo auf Debian du in Zukunft weilen möchtest. Diese Entscheidung kann und will ich dir nicht abnehmen. Tief im Süden liegt das Reich Stabilitia, ein sehr starkes und stabiles Reich. Stabilitia ist eine gigantische Festung, die seit Generationen nahezu uneinnehmbar für Angreifer ist und auch den Naturgewalten zu trotzen vermag. Allerdings hat diese Sicherheit ihren Preis: Nur sehr langsam verbreiten sich Neuerungen in diesem Reich. Am Anfang jeder Dynastie wird Stabilitia von Grund auf erneuert, doch schon zu diesem Zeitpunkt sind die Neuerungen veraltet. Das liegt daran, dass die Bewohner von Stabilitia alle Baumaterialien und Handelswaren solange prüfen, bis sie sie als perfekt und sicher befinden. Vor der Küste Stabilitias liegen die Inseln der Testing-Bucht. Es mag sehr verlockend sein, sich dort niederzulassen. Im Gegensatz zu Stabilitia wird hier reger Handel getrieben, man erfährt mehr Neuigkeiten und genießt dennoch eine gewisse Stabilität. Auch hier muss jegliche eingeführte Ware überprüft werden, wenn auch lange nicht so ausgiebig wie auf Stabilitia. Doch Vorsicht, nicht immer ist ein Kompromiss die richtige Lösung. Wer sich in Testing niederlässt, darf sich nicht in trügerischer Sicherheit wiegen, nur weil er festes Land unter den Füßen hat. Schon oft wurden all zu leichtsinnige Bewohner einfach von ihrer Insel gespült. Dann gibt es noch den großen, mächtigen Ozean von Sid mit seinen Tausenden von Wundern, und selbst wenn es viele nicht glauben wollen: Auch dort wohnen Menschen. Damit wären die drei wichtigsten Reiche von Debian genannt.“„Mit Verlaub“, fiel der Fremde ein, „was ist mit dem Reich Ubuntu? Ich habe gehört, dass es ebenfalls groß und mächtig ist und beständig weiterwächst“„Ubuntu? Aber du hast mich doch nur nach den Reichen von Debian gefragt?“Verblüffung zeichnete sich auf dem Gesicht des Fremden ab. „A. . . aber Ubuntu liegt doch in Debian . . . oder?“„Geographisch gesehen hast du Recht. Aber Ubuntu ist eine eigenständige Nation, auch wenn sie ohne Debian nicht bestehen könnte. Es ist eine künstliche Insel, die sich durch eine große braune Glasglocke komplett von der Außenwelt abgeschirmt hat. Nur zweimal im Jahr schwärmen Boote aus und holen sich Waren aus den verschieden Teilen Debians. Sie haben eine etwas andere Sprache und andere Gewohnheiten, die sich von allen anderen Teilen Debians unterscheiden. Daher ist es oft schwierig, ubuntueigene Ware zu beziehen und ohne Weiteres zu benutzen. Die Bewohner der Insel Ubuntu leben in einer Welt, die durch die Glasglocke sicher und stabil zu sein scheint. Doch vergiss nicht: Glas kann zerbrechen. Du hast also die Wahl: Wenn dir ein stabiles Reich am wichtigsten ist, und es dich nicht kümmert, hinter den restlichen Reichen hinterher zu hinken, dann wähle Stabilitia als neue Heimat. Willst du mehr regen Handel treiben und dir nicht nur langerprobtes, solides, sondern auch neues, dynamisches Wissen aneignen, ohne aber festen Boden zu verlassen, so lasse dich auf den Inseln der Testing-Bucht nieder. Willst du die Illusion haben, dich auf dem Festland zu befinden, aber dennoch neuere Dinge benutzen als in Stabilitia, manchmal gar Moderneres als in der Testing-Bucht, und spielt es keine Rolle für dich, dafür die Grenzen Debians zu verlassen, so kannst du auch die Insel Ubuntu wählen. Wenn du allerdings die neuesten Dinge lernen willst und durch dieses Wissen jederzeit wehrhaft sein möchtest, wenn weniger Stabilität im Sinne von Starre, dafür Dynamik und dennoch, oder gerade deshalb, höchste Sicherheit dein Leben bestimmen sollen, dann entscheide dich für ein Leben auf den Wassern von Sid. Natürlich wäre es dann gut, allerdings nicht unbedingt erforderlich, wenn auch etwas Seefahrerblut durch deine Adern fließt.“„Sid?“ erwiderte er erstaunt. „Dieser Ozean ist nicht dauerhaft befahrbar, ohne früher oder später darin umzukommen! Zumindest sagen das die Leute.“„Nun,“ erwiderte die Seherin, „da haben sie nicht ganz unrecht. Kein Mensch der noch bei klarem Verstand oder kein todesmutiger Abenteuerer ist, befährt Sid in einem gewöhnlichen Boot. Mit einem sidux-Schiff ist das aber durchaus möglich.“„sidux? Ich habe schon etwas davon gehört. Allerdings nur Gerüchte. Und damit lässt sich wirklich der Sid-Ozean befahren?“„Oh ja. Sehr gut sogar. Natürlich darfst du nie vergessen, dass du dich auf hoher See befindest. Wer gar zu wagemutig ist und sich trotz aller Vernunft bei starkem Seegang über die Reling beugt, muss damit rechnen, von Bord geschleudert zu werden. Aber wenn du stets auf die erfahrenen Seeleute hörst und dich auf erprobten Routen bewegst, bist du an Bord eines sidux-Schiffes mindestens genauso sicher, wie in jedem anderen Reich von Debian. Und du erfährst die größte Freiheit, die du in diesen Landen überhaupt erfahren kannst. Es steht dir frei, zu tun, was du willst. Du kannst sogar dauerhaft vor Anker gehen und dein Schiff zu einem Hausboot machen. Aber hüte dich: Wenn du längere Zeit nicht mehr in See gestochen bist, solltest du das auch nie mehr tun. Die Zauber, die in die Schiffsplanken gewoben sind, verlieren an Kraft, wenn sie längere Zeit nicht mehr von Sids Energie umspült wurden, und so könnte das Schiff nach monatelangem Stillstand zerbrechen, wenn es wieder in unruhigere Gewässer kommt. Hüte dich auch vor dem Experimental Archipel. Die Wunder, die es dort zu sehen gibt, übertreffen noch die von Sid, doch wäge genau ab, ob der hohe Preis, den du dafür zahlen könntest, dies auch wert ist. Die Inseln des Archipels liegen im ewigen Nebel. Du kannst niemals sagen, ob eine Passage sicher ist, oder ob du im nächsten Moment an einem Riff zerschellen wirst. Daher gilt: Ein sidux-Schiff ist für Sid gemacht. Es schützt nicht nur vor Sids Energie, sondern auch durch diese. Ein Riss, der durch die eine Welle entsteht, kann durch die nächste Welle eschlossen werden. Es strebt immer eine gerade Position an, selbst bei unruhigem Wellengang ist es meist sehr angenehm und ruhig an Bord. Wird es zu unruhig, dann höre auf den Rat der erfahrenden Crew und du kommst sicher hindurch.“Plötzlich öffneten sich die Tore des Tempels wieder wie von Geisterhand. Die Priesterin zeigte auf den Ausgang und sprach: „Ich habe dir nunalles gesagt, was du wissen musst. Wie du dich nun entscheidest, liegt allein bei dir . . . “
Quelle: freiesMagazin Ausgabe 05/2008 GNU FDL
Author: Björn Jilg
Lizenz: GNU-Lizenz für freie Dokumentation (FDL)
Es wird die Erlaubnis gewährt, das Werk (ohne unveränderliche Abschnitte, ohne vordere und ohne hintere Umschlagtexte) unter den Bestimmungen der GNU Free Documentation License, Version 1.2 oder jeder späteren Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verteilen und/oder zu modifizieren.
Ein sehr lehrreicher Artikel über LINUX. Gut gefällt mir auch der Hinweis auf die abgeschottete "Nation" Ubuntu.Auch ich bin im Reiche Debian, aber nicht in der Natio n Sidux, sondern in einer anderen Nation, von denen es so viele gibt. Eine nicht vollständige Auflistung findet man hier.
.
Abonnieren
Posts (Atom)