Kategorie: Daten.PolitixMicro

[Gespensterdebatten II … ]

Rückblende, 21.03.2007: “ … Dieter Wiefelspütz, innenpolitischer Sprecher der SPD-Bundestagsfraktion, ließ am gestrigen Dienstag bei einer Diskussion unter dem Aufhänger „Staat surft mit” keinen Zweifel an seinem Segen für den Bundestrojaner: „Das werden wir selbstverständlich machen, allerdings mit klarer Rechtsgrundlage”, betonte der Abgeordnete zum Streitthema Online-Durchsuchungen auf der Tagung des Bundesverbands Deutscher Zeitungsverleger (BDZV) in Berlin. „Das Internet ist eine Welt, in der jede Sauerei dieser Welt stattfindet”, begründete der Innenexperte sein Plädoyer. Die Koalition werde daher „mit Augenmaß das Erforderliche tun, um diese Sauereien zu bekämpfen.” Die „Gespensterdebatten” von Datenschützern und anderen Gegnern einer weiteren Befugnis zur staatlichen Bespitzelung versteht Wiefelspütz dagegen nicht. …“

Aus: „SPD-Sprecher: Online-Durchsuchungen kommen auf jeden Fall“ (21.03.2007)
Quelle: http://www.heise.de/newsticker/meldung/SPD-Sprecher-Online-Durchsuchungen-kommen-auf-jeden-Fall-159835.html
-.-

“ … Im März 2005 wurde der damalige Bundesinnenminister Otto Schily (SPD) vom Präsidenten des Bundesamtes für Verfassungsschutz, Heinz Fromm, gebeten, eine Möglichkeit zu schaffen, heimlich Computer von Verdächtigen auszuspionieren. Nach Angaben des Parlamentarischen Staatssekretärs im Bundesinnenministerium, Peter Altmaier (CDU), wurden somit bereits seit 2005 Online-Untersuchungen per geheimer Dienstanweisung ermöglicht. Erst im Juli 2005 wurde das Parlamentarische Kontrollgremium informiert. Inzwischen ist die präventive Online-Durchsuchung in § 20k des BKA-Gesetzes verankert. …“ (Stand: 9. Oktober 2011)

http://de.wikipedia.org/wiki/Online-Durchsuchung

-.-

“ … Ein Sprecher des Bundesinnenministeriums bestätigte auf Anfrage der Nachrichtenagentur dpa, dass Software-Lösungen für eine Quellen-TKÜ verfügbar seien, sowohl für die Bundesbehörden als auch auf Landesebene. „Für den Einsatz dieser Software gibt es gesetzliche Grundlagen, die beim Einsatz beachtet werden müssen“, sagte der Sprecher. Für Ermittlungen auf Bundesebene sei hier etwa das BKA-Gesetz relevant. Außerdem gibt es in einigen Bundesländern Regelungen zum Einsatz der Quellen-TKÜ. … Der Chaos Computer Club erklärte, die nun aufgetauchte Software ermögliche einen viel weitergehenden Angriff. In einer Analyse des Programmcodes („Binärcodes“) seien Funktionen entdeckt worden, „die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen“. …“

Aus: „Hacker knacken den Bundestrojaner“ (09.10.2011)
Quelle: http://www.sueddeutsche.de/digital/kritik-an-ueberwachungssoftware-hacker-knacken-den-bundestrojaner-1.1157902

-.-

„Chaos Computer Club analysiert Staatstrojaner“ (2011-10-08 19:00:00)
http://ccc.de/de/updates/2011/staatstrojaner

Analyse einer Regierungs-Malware (2011)
http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

-.-

“ … Der CCC betonte, die sogenannte Quellen-TKÜ dürfe ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies sei durch technische und rechtliche Maßnahmen sicherzustellen. Die analysierte Software ermögliche aber einen viel weitergehenden Angriff. Es habe sich gezeigt, dass „in der Praxis eine effektive Trennung von ausschließlicher Telekommunikationsüberwachung und dem großen Schnüffelangriff per Trojaner möglich oder überhaupt erst gewünscht ist“.

Die Analyse des Codes habe ergeben, dass die Funktionen über das Abhören von Kommunikation weit hinausgingen und die expliziten Vorgaben des Verfassungsgerichtes verletzten. Die Software könne etwa über das Netz weitere Programme nachladen und ferngesteuert ausführen, die Erweiterbarkeit auf die volle Funktion des Bundestrojaners sein von Anfang an vorgesehen; damit könnte dann einfach das Durchsuchen, Schreiben, Lesen sowie Manipulieren von Dateien auf den Computern von vermeintlichen Verdächtigen durchgeführt werden. „Sogar ein digitaler großer Lausch- und Spähangriff ist möglich, indem ferngesteuert auf das Mikrophon, die Kamera und die Tastatur des Computers zugegriffen wird“, betonte der CCC. …“

Aus: „CCC knackt Staatstrojaner“ (08.10.2011)
http://www.heise.de/newsticker/meldung/CCC-knackt-Staatstrojaner-1357670.html

-.-

“ … Die Hacker machten sich an die Detailuntersuchung. Was sie dabei fanden, erstaunte selbst hartgesottene Zyniker. … Den gängigen Antivirusprogrammen ist der Trojaner völlig unbekannt. … Technisch gesehen lassen sich so digitale Beweismittel problemlos erzeugen, ohne dass der Ausspionierte dies verhindern oder auch nur beweisen könnte. Finden sich auf einer Festplatte Bilder oder Filme, die Kindesmissbrauch zeigen, oder anderes schwer belastendes Material, so könnte es dort auch plaziert worden sein. Solche „Beweise“ würden zum Beispiel bei einer späteren Beschlagnahme des Computers „gefunden“ werden und sind auch mit forensischen Mitteln nicht als Fälschung erkennbar. … Dass es, sobald ein Computer einmal infiltriert ist, keine Beweissicherheit mehr gibt, ist einer der gravierendsten Kritikpunkte an behördlichem Computerverseuchen überhaupt. Dass sich nun herausstellt, dass der fälschlich als „Quellen-Telekommunikationsüberwachung“ deklarierte digitale Spitzel über eine Programmnachladefunktion verfügt und obendrein diese Funktion nicht einmal rudimentär gegen einen Missbrauch durch Dritte gesichert ist, bestätigt die schlimmsten Szenarien. De facto handelt es sich hier um mehr als einen Bundestrojaner, nicht um eine begrenzte Software zum Abhören von Telekommunikation. Alle Befürchtungen, die von Kritikern des Bundestrojaner-Einsatzes artikuliert wurden und dazu beitrugen, das Bundesverfassungsgericht zu seinem Bundestrojaner-Urteil zu veranlassen, haben sich bestätigt …“

Aus: „Ein amtlicher Trojaner – Anatomie eines digitalen Ungeziefers “ Von Frank Rieger (08.10.2011 )
http://www.faz.net/aktuell/feuilleton/ein-amtlicher-trojaner-anatomie-eines-digitalen-ungeziefers-11486473.html

-.-

“ … Für besonders gefährlich halten die Hacker eine Funktion, mit der derjenige, der die Befehlsgewalt über den Trojaner hat, ein beliebiges Programm über das Internet auf den infizierten Computer laden und ausführen lassen kann, ohne dass der Nutzer davon etwas mitbekommt. Gerade diese Funktion aber darf es in der Quellen-TKÜ nicht geben. „Mit dem Nachladen von Programmteilen lassen sich zum Beispiel Mikrofon oder Kamera am Computer als Raumüberwachungswanze nutzen.“ Zudem könnten durch die Nachlade-Funktion nicht nur die Festplatte durchsucht und Dateien heruntergeladen werden, sondern es könnten sogar Dateien über das Netz auf den Computer geschoben werden. Bilder oder Filme, die belastendes Material zeigten, könnten auf diesem Weg auf Computern plaziert werden. Die Beweissicherheit sei, sobald ein Computer infiziert sei, somit nicht mehr gegeben. … “

Aus: „Der deutsche Staatstrojaner wurde geknackt“ (F.A.S., 08.10.2011)
http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html

-.-

“ … Zudem leite die Software ihre Beute über einen Command-and-Control-Server in den USA (C+C). … “

Haben wir denn keine eigenen Server ?
Foul Breitner, 09.10.2011

Aus: „CCC findet Sicherheitslücken in Bundestrojaner“ (09.10.2011)
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790756,00.html

-.-

Kai Biermann (zeit.de, 8.10.2011): “ … Angesichts der nun entdeckten Spähsoftware entsteht der Eindruck, dass sich die Behörden nicht an die vom Verfassungsgericht gesetzten Beschränkungen halten und sogar bewusst dagegen verstoßen. … “

* Christian Dossmann
* 08.10.2011 um 23:28 Uhr
Erwischt – Fast wäre ich auf diesen Aprilscherz von Zeit Online hineingefallen…
Heute ist doch der 1. April, oder?

* jim_nihilist
* 09.10.2011 um 0:03 Uhr
Das Internet als rechtsfreier Raum
Von der CDU oft befürchtet und gefürchtet…

Aus: „CCC enttarnt Bundestrojaner“ Von Kai Biermann (8.10.2011)
http://www.zeit.de/digital/datenschutz/2011-10/ccc-bundestrojaner-onlinedurchsuchung

-.-

“ … Der Programmierer des „Bundestrojaners“ muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann. … Update: Das Bundeskriminalamt (BKA) bestreitet die Urheberschaft des vom Chaos Computer Club (CCC) geknackten „Bundestrojaners“. „Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, sagte ein Sprecher des Bundesinnenministeriums am Sonntag in Berlin. Das Ministerium machte keine Angaben, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten: „Im Übrigen sind die zuständigen Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich“, heißt es in einer Mitteilung. …“

Gartenfreund, 9. Oktober 2011 17:38
Star Wars Fans distanzieren sich vom Bundestrojaner

Quelle: http://www.heise.de/newsticker/meldung/Parteien-fordern-Aufklaerung-des-Skandals-um-Bundestrojaner-1357769.html

-.-

Update:
„Überwachungstrojaner kommt aus Bayern“ Von Kai Biermann (10.10.2011)
http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern/seite-1

gelesen.ueberflogen
10.10.2011 um 14:59 Uhr

Herr Biermann, sie sind heute sehr milde?
„Gut möglich also, dass auch andere Behörden nicht genau wussten, wie weit sie in ihrer eigentlich legalen Überwachung gehen durften. Ein Punkt, den die Politik nun klären muss.“
Dieser Punkt, soweit ich das verstanden habe, wurde 2008 sehr eindeutig geklärt. Entweder, wollen oder können sie die Tragweite ihres Satzes nicht erkennen? Sie sagen, die LKA’s wissen nicht was sie laut Gesetz tun dürfen. Erweitert heißt das, die LKA’s beschäftigen sich nicht mit dem Gesetz und den Urteilen des BVfG. Ihre Milde sehe ich darin gelegen, dass sie die Vorsätzlichkeit nicht mal in einem unbedeutenden Nebensatz in Erwägung ziehen.
Das Rennen wurde in aller Öffentlichkeit 2008 pro Onlineüberwachung entschieden. Heute hat die Skepsis über diese Anwendung den weiten Vorsprung der Innenminister dank des CCC erheblich aufgeholt.
Aber ich denke auch, dass Zeitungen wie die Zeit, die unter solchen Artikeln Werbung für Keylogger-Software schalten, nicht wesentlich, – eher gar nicht – zur Aufklärung oder gar Veränderung der Demokratiedefizite und Rechtsdefizite in wichtigen Behörden beitragen werden.
http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern/#comments

-.-

„… Programmiert hat die umstrittene Software die hessische Firma DigiTask. Nach SPIEGEL-ONLINE-Informationen hat das Unternehmen damit Millionen umgesetzt. …“

Aus: „Trojaner infiziert Schwarz-Gelb“ (11.10.2011)
http://www.spiegel.de/politik/deutschland/0,1518,791234,00.html

-.-

„… Die deutsche Firma DigiTask beliefert offenbar nicht nur die Polizei sondern auch Geheimdienste. Starke Indizien dafür finden sich in einer Präsentation des Unternehmens, die ORF.at vorliegt. …“

Aus: „Polizeitrojaner auch für Geheimdienste“ (10.10.2011)
Erich Moechel, Netzpolitik, Datenschutz – und Spaß am Gerät.
http://fm4.orf.at/stories/1689012/

-.-

“ … FDP-Politiker Ahrendt findet daher auch, dass die eigentliche Schwachstelle im Trojaner-Fall beim sogenannten Richtervorbehalt liegt. Jeder von den Ermittlungsbehörden geplante Durchsuchungsbeschluss einer Wohnung und jede Online-Überwachung muss zunächst von einem Richter genehmigt werden. „Die Richter erkennen nicht, was ihnen vorgelegt wird“, glaubt Ahrendt: „Sie wissen nicht, was genau die Software kann, deren Einsatz sie zustimmen.“ Im Fall Bayern sei den Richtern vielleicht gar nicht klar gewesen, dass der vom Landeskriminalamt eingesetzte Trojaner auf dem Computer des Verdächtigen viel mehr tat, als er sollte.
Allerdings wurden einem Richter in dem vom Chaos Computer Club aufgedeckten Fall 60.000 Screenshots vorgelegt – beanstandet hat er dies nicht, obwohl er hätte wissen müssen, dass Screenshots nichts mit Skype zu tun haben.
„Es ist wichtig, dass die Justiz auf Augenhöhe mit den Ermittlungsbehörden agieren kann“, sagt CDU-Rechtspolitiker Ansgar Heveling. Eventuelle Defizite im Verständnis von Überwachungssoftware könnten durch Fortbildungen beseitigt werden. …“

schreiberling69
11.10.2011 um 23:38 Uhr
Ich glaube wir brauchen eher einen Innenminister-TÜV. …

JOAX
12.10.2011 um 9:35 Uhr
Was zeigt uns das ?
Gibt es die Trojaner, Voratsdaten usw. erst einmal, dann sind die löblichen Versprechen der Politik … nix, aber auch gar nix wert.

Aus: „Politik im Trojaner-Aktivismus“ Von Lisa Caspari (11.10.2011)
http://www.zeit.de/politik/deutschland/2011-10/trojaner-software-diskussion/

-.-

„… Als der bayrische Landtag im Jahr 2009 über die Online-Durchsuchung diskutierte, wurde das Gesetz übrigens nicht damit begründet, dass man so Kleidungsdiebe und Drogendealer besser fassen könne.
Herrmann sagte damals im Landtag, und man muss das wirklich einmal am Stück zitieren:

„Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht stehen. Was war die konkrete Erfahrung daraus? – Das wird zurzeit Tag für Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die Informationen über das Internet und die Computer ausgetauscht werden. (…) Leider machen die Terroristen von der allermodernsten Technik, nämlich dem Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen extremen Fall – mit der modernsten Technik, der sich heute die Terroristen bedienen, näher zu beschäftigen. Darum geht es.“
Zwei Jahre später kann man feststellen: Kein einziger Fall, in dem der bayrische Trojaner bisher eingesetzt wurde, war ein auch nur annähernd so extremer Fall. Herrmann kann die neue Aufregung nicht verstehen und verteidigt den Einsatz Spionagesoftware. Er sagte der „Passauer Neuen Presse“, das LKA habe „ausschließlich rechtlich zulässige, von Ermittlungsrichtern angeordnete Maßnahmen“ angewandt. …“

11.10.2011 15:16 Uhr
von rechtschaffender bürger:
schritt für schritt, so macht das sinn, weiter zur überwachung hin!
wen interessieren denn die paranoiden spinner, die meinen es gäbe immer mehr überwachung? es gibt immer mehr terror aus dem all-kah-ida! und von links kommt bestimmt auch bald die neue RAF, von rechts ganz zu schweigen. als rechtschaffender bürger hat man doch ganz einfach nichts zu verbergen, warum also nicht mal einen screenshot von den gehirnen der mutmaßlichen terroristen? gut nur, dass es immerhin ja noch nicht so weit ist, dass massenhaft telefonate mitgeschnitten würden. wenn ich als rechtschaffender bürger davon was mitkriegen würde, dann müsste ich mir ja mal ernsthaft gedanken machen…

11.10.2011 09:59 Uhr
von buccaneer:
… Wahrscheinlich wird die Opposition laut aufschreien um dann in ein paar Jahren das selbe zu machen- Ein Minister oder Staatssekrätar wird zurücktreten und die Online Überwachung enden wie einst die Telefonüberwachung. Anfangs als „seltener“ Ausnahmefall, heute die Regel.

1.10.2011 09:42 Uhr
von Branko:
An welche Gauck-Behörde muß/kann ich mich in diesem Fall wenden, um Auskunft darüber zu erhalten, ob über mich und wenn ja welche Daten gesammelt worden sind?

Aus: „Staatstrojaner gegen Drogendealer – Heimlicher Einbruch bei Dieben“
von Sebastian Heiser (11.10.2011)
http://taz.de/!79701/

-.-

Kontext Sammlung: COMMUNICATIONS LASER #17 > Laser#17 – Fraktal Text Akkumulation > Datenwelt, Netzwelt, Computing und Informationspolitik > [Online-Durchsuchungen… ]
http://www.subfrequenz.net/forum/index.php/topic,251.0.html

[Zum netzpolitischen Profil der Union… ]

via metronaut.de
„Digitalophobia – Neuer Film von Hans-Peter Uhl und Siegfried Kauder“
Von John F. Nebel am 02.08.2011 in Freiheit.
=> http://www.metronaut.de/freiheit/neuer-film-von-hans-peter-uhl-und-siefried-kauder/

-.-

“ … Das Warnmodell müsse aus dem Dritten Korb zum Urheberrecht herausgeholt und als „kleines Gesetz“ vorgestellt werden. Den Gesetzentwurf des Bundesjustizministeriums zum Dritten Korb wolle Kauder nicht abwarten. Alle anwesenden Branchenvertreter seien begeistert gewesen, erklärte die Musikwoche. Sie forderten zusätzlich eine sofortige Schutzpflichtverlängerung für DVDs. …“

Autor Benjamin_L 26.09.11 – 11:03
Das beste ist ja immer noch: „Für Besorgnis sorgte indes der Erfolg der Piratenpartei bei den Berliner Senatswahlen. „Ich sehe die Gefahr, dass sich die anderen Parteien an die Piraten und ihre Sicht der Dinge anbiedern”, äußerte Gerald Mertens von der Deutschen Orchestervereinigung seine Bedenken. „Die Forderung der Piratenpartei nach einem freien Netz katapultiert die Inhalteproduzenten hinter den Stand der französischen Revolution zurück”, erklärte Tilo Gerlach, der die Geschäfte der GVL gemeinsam mit Guido Evers leitet.“ – Was nehmen diese Leute bitte?
http://forum.golem.de/kommentare/politik-recht/siegfried-kauder-gesetz-fuer-two-strikes-warnmodell-in-deutschland-kommt/liebe-cdu-vielen-dank-fuer-diese-kostenlose-wahlkampfhilfe/55856,2805966,2805966,read.html#msg-2805966

„Siegfried Kauder: Gesetz für Two-Strikes-Warnmodell in Deutschland kommt“ Achim Sawall (26.9.2011)
http://www.golem.de/1109/86654.html

-.-

Jan Dark 26. September 2011 19:57: “ … Vorige Tage lief dann Herr Uhl im Innenausschuss Amok und will gleich das ganze Grundgesetz über den Haufen werfen:”Eine anonyme Teilhabe am politischen Meinungs- und Willensbildungsprozess ist abzulehnen” So heisst es in der CDU/CSU-Fraktion des Deutschen Bundestages. … Warum kann sich die Union nicht endlich mit unserer freiheitlich-demokratischen Grundordnung anfreunden? …“

http://digitalegesellschaft.de/2011/09/offener-brief-an-siegfried-kauder/#comment-1099

-.-

26.09.2011, Stefan Krempl: “ … Siegfried Kauder, Vorsitzender des Rechtsausschusses des Bundestags, will im Lauf der kommenden zwei Monate einen Gesetzentwurf für ein System der abgestuften Erwiderung auf Urheberrechtsverstöße im Internet vorlegen. Er sei ausdrücklich für Sanktionen bis hin zur Sperrung des Internetanschlusses im Zuge der dritten Verwarnung („Three Strikes“-Modell), betonte der CDU-Politiker am Montag gegenüber heise online. Anders als in Frankreich, wo die Netzverbindung von Copyright-Sündern ein Jahr lang gekappt werden kann, denke er dabei aber „an Wochen, nicht Monate“. …“

Der Provokant, 27. September 2011 06:48
Das mit dem gut und böse ist ganz einfach:
Internetsperren in Deutschland: gut.
Internetsperren in China, Iran oder Nord-Korea: böse.
Versteht jede Sau. …

Bartträger, 27. September 2011 09:13
Man stelle sich nur vor, dem Gutti wäre der Familien-Netzzugang gesperrt worden!
… Wenn Koch-Mehrins oder Chatzimarkakis Internetverbot bekommen hätten,
wie hätten sie den Kontakt über Abgeordnetenwatch.de zu ihrem Volk substituieren sollen?

robowarp , 27. September 2011 09:50
Wirklich erstaunlich, wie einfach die Welt sein kann *g*

Laluminat, 27. September 2011 08:57
Ich will Rundfunksperren für GEZ-Verweigerer

thomasn1975, 27. September 2011 08:11
Und wer Raubkopien per Postversand tauscht bekommt den Briefkasten
verplombt?

Jali, 27. September 2011 09:24
Re: Und wer Raubkopien per Postversand tauscht….
der_SUPERTROLL schrieb am 27. September 2011 08:20
> Nicht nur das,er darf auch keine CD-Rohlinge,SD-Karten und andere
> transportierbare Speichermedien mehr kaufen! …
Nicht zu vergessen: Kein Papier und keine Stifte mehr.

Teetrinker_64, 26. September 2011 21:39
Tja, wer hätte das gedacht…
Präsidium – Photo of Siegfried Kauder MdB
http://www.bdmv-online.de/wir-ueber-uns/praesidium
ThomB, 26. September 2011 22:00
Re: Tja, wer hätte das gedacht…
Danke für den Link. Ich hätte nicht gedacht, dass es in Deutschland
noch immer so tolle Positionen gibt wie „Vorsitzender Deutsche
Bläserjugend“ (ganz unten auf der Seite). Einfach nur geil. Nochmal
danke!

*immer noch lachend*
Cheers
Thom

http://www.heise.de/newsticker/meldung/CDU-Rechtspolitiker-will-Internetsperren-gegen-Urheberrechtsverletzer-1350160.html

-.-

http://www.zeit.de/digital/internet/2011-09/kauder-three-strikes-netzsperre, Kai Biermann | Lisa Caspari (26.9.2011): “ … Rechtsexperte Siegfried Kauder will Urheberrechtsverletzungen mit drastischen Mitteln begegnen, die FDP reagiert entsetzt. Doch ein Gesetz ist angeblich schon in Arbeit. …“

“ … Zenj, 27.09.2011 um 8:31 Uhr
Siegfried Kauder (CDU) ist bekannt für seinen eigenwilligen Kopf … lautet die Bildunterschrift. Stimmt, sieht man deutlich. Da hab ich heute morgen zumindest schon mal herzhaft gelacht. Danke! …“

“ … Dennis The Menace, 26.09.2011 um 22:08 Uhr
Wie kann man nur so auf Grundrechte scheißen?
Der CDU solte man das Netz wegnehmen! …“

“ … Sergio-Fausto, 26.09.2011 um 20:41 Uhr
Merkwürdig , auch die Regierung Berlusconi denkt in der Richtung. Ob sie sich abgesprochen haben, vielleicht liefert das Internet eine Überdosis an Demokratie? …“

„… teardown, 26.09.2011 um 20:35 Uhr
„netzpolitische Profil der Union“ lol! Mit derartigen „Verlautbarungen“ schafft man es in jedem Fall die letzten „technikaffinen jugendlichen CDU-Wähler“ (falls es solche noch gibt) zu vergraulen!“

“ … Nimzo, 26.09.2011 um 20:03 Uhr
Auf der höchsten politischen Ebene gibt es nun zahlreiche überführte Personen, … die Urheberrechtsverstöße begangen haben, um berufliche, politische, finanzielle Vorteile zu erlangen. Frau Merkel mit dem höchsten pol. Amt verteidigte Herrn ….Guttenberg damit, dass sie ihn nicht als wissenschaftlichen Mitarbeiter eingestellt hätte und spielte die Erschleichung eines Doktortitels als Lappalie herunter. Und jetzt will dieser Personenkreis, bei denen die Überführten sich weiterhin an ihr Amt krallen und von den Kollegen verteidigt werden, den Bürgern, und damit vielen Familien quasi in einer Art Sippenhaft das Internet sperren. … “

“ … Ritter Robert, 26.09.2011 um 22:22 Uhr
… Wo sind diese Visionen und auch Diskussionen, und da geht es nicht nur um die Verlage und Plattenlabels, sondern um die gesellschaftliche Verpflichtung von (geistigen) Eigentum insgesamt? … Eine inhaltliche Diskussion, die sich immer auf die klassischen Handlungen/Reflexe fokussiert und nicht über den Tellerrand blicken kann und will, finde ich schlicht erschreckend. Und ich fürchte, dass das nicht nur beim geistigen Eigentum der Fall ist. …“

DN94, 27.09.2011 um 2:09 Uhr: Aber nett, dass noch jemand versucht ein wenig Humor in die Politik zu bringen.

Quelle: http://www.zeit.de/digital/internet/2011-09/kauder-three-strikes-netzsperre/seite-1#comments

-.-

„Hier spricht die Internetpolizei! Surfen Sie im Browser rechts ran!“ :D #Kauder

Chris Lietze (09/2011)
http://twitter.com/#!/search?q=%23Kauder

-.-

“ … Die Kauderei ist … Ausdruck eines konservativen Unbehagens über die Unkontrollierbarkeit des Netzes, also über dessen vermeintliche Subversivität. Das weckt offenbar die Lust, ein Kontrollregime einzuführen, auch wenn man noch nicht weiß, wie es funktionieren könnte. …“

28.09.2011 um 08:25 Uhr, Hardy1974 schreibt
Ich bin auch für Two-Strike!
Wenn ein Bundestagsabgeordneter zweimal einem Gesetz zugestimmt hat, welches hernach vom BVerfG kassiert wird, fliegt er aus dem Parlament. … Aber vermutlich bestünde das Kabinett Merkel dann nur noch aus Frau Leutheusser-Schnarrenberger… wäre aber auch nicht das Schlechteste…

27.09.2011 um 18:47 Uhr, Serenus.Zeitblom schreibt
Liebes Christkind!
Ich wünsche mir, daß es in Zukunft nur noch Computer gibt, wo man einen elektrischen Schlag bekommt, wenn man versucht, das Internet auszudrucken. Das würde Leute wie Herrn Kauder im Zaum halten…

27.09.2011 um 17:31 Uhr, ExManager schreibt
Eigentlich müssen wir glücklich sein, dass öffentliche Straßen und Plätze schon längst gab, bevor die CDU/CSU das Internet entdeckte. Kauder oder ein Herr Trallafiti, um auch die andere Seite mal lobend zu erwähnen, machen mit solchen Überlegungen nur aktive Wahlwerbung für die Piraten. Innenminister Friedrich spielt dabei noch in einer eigenen Liga. …

Aus: „CDU-Politiker Kauder will Internetsperren – China in Deutschland“
Ein Kommentar von Heribert Prantl (27.09.2011)
Quelle: http://www.sueddeutsche.de/digital/cdu-politiker-kauder-will-internetsperren-china-in-deutschland-1.1150448

-.-

„… Ablehnung, Angstmacherei, Anti-Haltung sind eher Zeichen eines grundlegenden Unverständnisses als einer politischen Überzeugung. Für eine pluralistische Gesellschaft ist eine Diskussion verschiedener, aber informierter politischer Haltungen jedoch essentiell. Es kann nicht konservativ sein, keine Ahnung zu haben – schon, weil das jede Versachlichung der Debatte verhindert. … [Der] CDU-Bundestagsabgeordnete Peter Tauber erklärt in seinem Blog „Der Schwarze Peter“, wie aus seiner konservativen, aber aufgeklärten Sicht der gegenwärtige politische Diskurs einzuordnen sei: „Im Kern ist es die Debatte zwischen denjenigen, die das Internet verstehen und ‚kennen‘ und denen, die aus den verschiedensten Gründen dem neuen Medium mit Skepsis, Angst und Unverständnis begegnen und dann noch der Überzeugung sind, Lösungen für aktuelle Fragen das neue Medium betreffend mit dem Handwerkszeug von gestern finden zu können.“ Die Quintessenz: Politik für das Netz scheidet sich in Deutschland bisher weniger in links und rechts – sondern in informiert und uninformiert. Was direkt wieder zurück zu Siegfried Kauder führt. Ob der sich allerdings zum Thema Politik und Internet bis in die Diskussionsfähigkeit hinein fortbilden wird, ist fraglich. Und zwar nach seiner eigenen Anschauung. In einer Bundestagsrede wandte er sich vehement gegen das Gesetz zur Bekämpfung der Abgeordnetenbestechung und formulierte: „Bei einem Politiker genügt schon der Verdacht, der Anschein, und schon ist das Amt, das er hat, beschädigt.“ Es gibt kaum Hoffnung, dass sich Kauder an seinen eigenen Worten messen ließe, aber wenn, müsste er die Konsequenzen aus seiner Amtsbeschädigung ziehen. Für den Diskurs, was Konservatismus im Netz bedeutet, wenn man von Realität und Sachkenntnis ausgeht, wäre es ein Gewinn. …“

Aus: „Die Rechts-Links-Störung der deutschen Netzpolitik“ Von Sascha Lobo (05.10.2011)
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,789833,00.html

[Und Dr. Günter Krings beweist Humor… ]

19.09.2011, Dr. Günter Krings:
„Das Wahlergebnis in Berlin bestätigt den Kurs der CDU/CSU für die Rechtsdurchsetzung auch im Internet. [Die Piraten kamen aus dem Stand von 0% auf 8,9%] … Die Piratenpartei muss nun endlich konkreter werden, was ihre politischen Ziele angeht. Bisher hat sie nur mit ihren internen Streitigkeiten über das Parteiprogramm Schlagzeilen machen [können]. Ihre politischen Forderungen sind widersprüchlich: So fordert sie zwar einerseits mehr Transparenz, andererseits wollen ihre Anhänger dies im Internet aber gerade verhindern. Im Internet reden sie einer Unkultur der Anonymität und der rüden Umgangsformen das Wort, statt sich für eine offene und transparente Kommunikation einzusetzen, von der unsere Demokratie letztlich lebt. Die Piratenpartei muss ihr Verhältnis zu unserer offenen politischen Kultur, aber auch zum Rechtsstaat und zur Garantie des Eigentums jetzt rasch klären.“ …“

Quelle: http://www.cducsu.de/Titel__pressemitteilung_berliner_wahlergebnis_bestaetigt_einsatz_der_union_fuer_eigentum_und_rechtsstaat/TabID__6/SubTabID__7/InhaltTypID__1/InhaltID__19665/Inhalte.aspx

-.-

Oppi, 19. September 2011 um 18:29
Warum ist es eigentlich so schwer zu begreifen, dass ein Unterschied zwischen Transparenz bei staatlichen Stellen (also bei Leuten, die von uns als Souverän abhängig sind und die für uns arbeiten) und der Totalüberwachung von Privatpersonen besteht?

blurks, 19. September 2011 um 19:25
Den Unterschied kennt die CDU sehr gut. Sie möchte ja selbst danach differenzieren: Durchleuchtung des Bürgers, aber strikter Datenschutz für den Staat. Die PIRATEN wollen dieselbe Unterscheidung treffen, nur halt mit genau umgekehrter Grundausrichtung … Ob Krings das begriffen hat, kann ich allerdings nicht sagen. Diese Äußerung könnte auf Unwissen basieren, aber ebenso gut auf Unaufrichtigkeit.

Andi, 20. September 2011 um 00:21
Meint der das wirklich ernst, und ist wirklich so verpeilt oder ist das doch nur Propaganda?

Quelle: http://netzpolitik.org/2011/tolle-netzpolitik-rettet-berliner-cdu-vor-den-piraten/#comments

-.-

Die Piratenpartei muss ihr Verhältnis zu unserer offenen politischen Kultur, aber auch zum Rechtsstaat und zur Garantie des Eigentums jetzt rasch klären.

Ich denke es ist Humor.

-.-

komisch (Deutsch), Adjektiv
Bedeutungen:
[1] zum Lachen anregend
[2] Verwunderung auslösend

http://de.wiktionary.org/wiki/komisch

[30 Jahre CCC… ]

„…Schon 1985 wurde der Club in eine Angelegenheit verwickelt, in der es um Informationsfreiheit ging – einem der späteren Schwerpunktthemen des CCC. Unter Berufung auf die Informationsfreiheit sammelten sich auf den BTX-Seiten des Clubs diverse Texte zu kontroversen Themen an.
So ließ sich auch ein Auszug aus der Dissertation „Penisverletzungen bei Masturbation mit Staubsaugern“ von Michael Alschibaja Theimuras aus dem Jahr 1978 aufrufen. Da insbesondere Staubsauger des Typs Kobold der Firma Vorwerk zu Verletzungen führten, fürchtete der Traditionsbetrieb negative Schlagzeilen und sah sich daher durch den CCC geschädigt. Er verklagte den Club auf 500.000 DM Schadensersatz wegen Rufschädigung und verlangte von der Bundespost als Betreiberin des BTX-Systems eine Sperrung der Seite. Erst nachdem der Doktorvater der Dissertation und ein Betroffener nachgewiesen werden konnten, zog die Firma die Klage zurück. …“

Aus: „Chaos Computer Club“ (Stand: 2011)
Quelle: http://de.academic.ru/dic.nsf/dewiki/247293

-.-

„… Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Abstammung sowie gesellschaftlicher Stellung. Diese Gemeinschaft setzt sich grenzüberschreitend für Informationsfreiheit ein. Er beschäftigt sich mit den Auswirkungen von Technologie auf die Gesellschaft sowie das einzelne Lebewesen und fördert das Wissen um diese Entwicklung. Der CCC setzt sich für ein Menschenrecht auf zumindest weltweite, ungehinderte Kommunikation ein. Dies schließt natürlich technische Forschung, Entwicklung von entsprechenden technischen Hilfsmitteln und die Diskussion entsprechender technischer Sachgebiete sowie öffentliche Demonstrationen mit ein. Der Chaos Computer Club versteht sich als ein Forum der Hackerszene, eine Instanz zwischen Hackern, Systembetreibern und der Öffentlichkeit. Zunehmend ist diese Aufgabe in Teilbereichen (Netz-Zensur, Krypto-Regulierung) die einer Interessensvertretung, die versucht, durch Wissen Einfluss zu nehmen.

Organisiert ist der Chaos Computer Club in einem Verein nach deutschem Recht — hauptsächlich, um nicht als terroristische Vereinigung zu gelten. …“

Quelle: http://dasalte.ccc.de/faq/ccc?language=de

-.-

„… Drei Jahrzehnte sind vergangen, seit am 7. September 1981 in einem kleinen Text in der taz aufgerufen wurde: „Damit wir als Komputerfrieks nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen uns.“… “

Aus: „30 Jahre CCC – Gemeinsam gegen die Großmächte“ von FALK LÜKE (12.09.2011)
Quelle: http://www.taz.de/30-Jahre-CCC/!77883/

-.-

„…Die frühen Projekte des CCC wirkten, als kämen sie aus dem Hobbykeller eines Reihenhauses in Bielefeld. Etwa das »Datenklo«: Wer sich 1984 in den Vorläufer des Internets einwählen wollte, brauchte dafür einen sogenannten Akustikkoppler. Diese Geräte gab es nur bei der Post, zur Miete für wenigstens 580 Mark im Jahr. Das war viel Geld. Weniger als 300 Mark hingegen kostete ein gleichwertiges Gerät, das CCC-Bastler selbst entworfen und zusammengelötet hatten. Es wäre wohl ein Kellerprojekt geblieben, hätten die Macher nicht eifrig fotokopierte Bauanleitungen verbreitet, nebst der Liste benötiger Einzelteile. Dazu gehörten zwei Gummiwülste, um den Telefonhörer zu umschließen, damit nichts die Übertragung der fiependen und knarrenden Laute störte. Diese Wülste kamen aus dem Baumarkt und waren eigentlich für die Verbindung von Spülkasten und Toilette gedacht – daher der Name Datenklo. Verkniffen kommentierte die Bundespost: »Atypisches Nutzerverhalten! …. Von angefeindeten Chaoten zu umworbenen Experten – für die Hacker war es ein 30 Jahre langer Marsch durch die Institutionen. Man könnte auch sagen: Sie haben das System gehackt, einfach indem sie an der Welt von morgen gebastelt haben. …“

Aus: „Die guten Hacker werden 30“ Von Kai Biermann | Stefan Schmitt (9.9.2011)
Quelle: http://www.zeit.de/2011/37/Chaos-Computer-Club

-.-

„… Klar gibt es auch im Club Debatten darüber, ob wir langsam arriviert werden, ob wir uns zu stark mit dem sogenannten Establishment einlassen. Ich gehöre zu denen, die das nicht so sehen. Es gehört zu unseren Aufgaben, mit den Leuten zu reden, das steht so in unserer Satzung. Wir müssen unser Wissen teilen. Und das heißt eben auch, mit politischen Entscheidern zu reden. Das heißt ja auch noch nicht, dass wir uns vereinnahmen lassen. Thomas de Maizière hat einmal gesagt, als er noch Innenminister war: Die Leute vom CCC würden sich ja schon gut auskennen, aber wir hätten so einen rotzigen Ton. Den müssen wir uns bewahren. …“

Aus: „“Wir müssen uns den rotzigen Ton bewahren““ Von Anna Sauerbrey (27.08.2011)
Quelle: http://www.tagesspiegel.de/kultur/wir-muessen-uns-den-rotzigen-ton-bewahren/4547186.html

[Kognitive Dissonanz (Wikileaks X)… ]

„…Der Vorsitzende des Rechtsausschusses im Bundestag, Siegfried Kauder (CDU), will den Schutz von Dienstgeheimnissen verschärfen. Die Strafvorschriften zum Geheimnisverrat seien „unbefriedigend“, sagte Kauder der „Neuen Osnabrücker Zeitung“. „Der Fall Wikileaks belegt, dass streng vertrauliche Informationen effektiver geschützt werden müssen“, forderte der CDU-Mann. …“

Aus: „Wikileaks veröffentlicht unzensierte Dokumente“ (02.09.2011)
Quelle: http://www.focus.de/digital/internet/tid-23512/politik-alarmiert-wikileaks-veroeffentlicht-unzensierte-dokumente_aid_661432.html

-.-

„… Erzwungene Öffentlichkeit bedeutet Stress. Wer andere bloßstellt, gehört demnach nicht aufs Heldenpodest, sondern gerechterweise selbst an den Pranger. Und damit wäre er noch milde behandelt. …“

Vom Idol zum Idioten – Julian Assange und Wikileaks sind am Wahn totaler Transparenz gescheitert“ findet Florian Felix Weyh (06.09.2011)
Quelle: http://www.dradio.de/dkultur/sendungen/politischesfeuilleton/1547072/

-.-

„… Kognitive Dissonanz bezeichnet in der (Sozial-)Psychologie einen als unangenehm empfundenen Gefühlszustand, der dadurch entsteht, dass ein Mensch mehrere Kognitionen hat – Wahrnehmungen, Gedanken, Meinungen, Einstellungen, Wünsche oder Absichten – die nicht miteinander vereinbar sind, also eine Art von „Störgefühl“. …Starke Dissonanz entsteht insbesondere bei einer Gefährdung des stabilen, positiven Selbstkonzepts, wenn also jemand Informationen bekommt, die ihn als dumm, unmoralisch oder irrational dastehen lassen. In der Alltagssprache werden solche Momente als peinliche Momente bezeichnet. …“ (21. August 2011)

http://de.wikipedia.org/wiki/Kognitive_Dissonanz

-.-

„… Die schwedische Urheberrechtspolitik ist in den vergangenen Jahren massiv von der US-Film- und Musikindustrie beeinflusst worden. Das geht aus Botschaftsdepeschen hervor, die von Wikileaks veröffentlicht wurden, berichtet der Gründer der schwedischen Piratenpartei. … Falkvinge fasst seine Erkenntnisse so zusammen: „Jeder Gesetzesvorschlag, jede Verordnung und jeder Regierungsbericht, die hier in Schweden in den vergangenen Jahren gegen das Netz, die Jugend und die Bürgerrechte gerichtet waren, sind von der US-Regierung und -Industrie in Auftrag gegeben worden.“

Ein Bericht der International Intellectual Property Alliance (IIPA) von 2009 empfahl demnach dem Büro des US-Handelsbeauftragten (USTR), Schweden auf die „Special 301 Watchlist“ der Länder zu setzen, in denen Urheber-, Patent- und Markenrechte nicht ausreichend geschützt sind. Im Bericht aufgeführt sind Maßnahmen – unter anderem gegen die Pirate-Bay-Betreiber -, die die schwedische Regierung ergreifen sollte. Damit sollte Druck auf die schwedische Regierung ausgeübt werden, die Gesetze zum Schutz dieser Rechte und die Verfolgung von Verstößen dagegen zu verschärfen.

Die 1984 gegründete IIPA ist ein Interessenverband der US-Verwertungsindustrien. Der Interessenverband der US-Pharmaindustrie, Pharmaceutical Research and Manufacturers of America (PhRMA), sprach sich ebenfalls dafür aus, Schweden auf die Beobachtungsliste zu setzen.

Die US-Botschaft in Schweden sprach sich dagegen aus, das Land auf die 301-Liste zu setzen. Aus der Depesche 09Stockholm141 geht hervor, dass die Botschaft der schwedischen Regierung eine Wunschliste mit sechs Maßnahmen im Sinne von IIPA und PhRMA übergeben hätte, und die Regierung „Fortschritte in fünf der sechs Punkte“ gemacht hätte. Zugleich äußert die Botschaft Verständnis für die schwierige Situation der schwedischen Regierung, die „in einem sehr negativen Medienklima und gegen eine lautstarke Jugendbewegung“ kämpfe.

In der Depesche werden nicht nur die Fortschritte der Regierung gelobt, sondern auch die „sehr konstruktive Zusammenarbeit mit hohen und wichtigen Regierungsoffiziellen“. In der Depesche 09Stockholm736 wird namentlich ein Stefan Johansson, Mitarbeiter im schwedischen Justizministerium, erwähnt. Johansson war auch einer der EU-Repräsentanten bei den geheimen Verhandlungen zum Antipiraterie-Abkommen ACTA.“

Aus: „Wikileaks-Dokumente: Schwedens Urheberrechtspolitik ist „Made in USA““
Von Robert A. Gehring (7.9.2011)
Quelle: http://www.golem.de/1109/86294.html

-.-

„…“Gescheitert ist das Projekt [gemeint ist Wikileaks] an einer allzu menschlichen Fehlerkette: der Eitelkeit von Selbstdarstellern. …“

„Todesstoß für Wikileaks“ Susanne Keeding (Frankfurter Neue Presse – ‎01.09.2011‎)
http://www.fnp.de/fnp/nachrichten/kommentare/todesstoss-fuer-wikileaks_rmn01.c.9175155.de.html

-.-

„…Eine weitere Herausforderung für den Journalisten liegt in der Gewichtung, die er unterschiedlichen Positionen und Argumenten beimisst. Er muss alle relevanten Positionen und Argumente aufzeigen sowie durch eine Gewichtung verdeutlichen, dass die Argumente unterschiedliche Relevanz haben. Gelingt ihm das nicht, so spricht man von tendenziöser Berichterstattung…“ (14. Juni 2011)

http://de.wikipedia.org/wiki/Medienmanipulation

-.-

„…Wikileaks ist tot – Nein, nicht die Branche der Geheimnisträger atmet auf, die deutschen Print-Journalisten sind es, die sich gerade kollektiv über die Probleme bei Wikileaks freuen. Wenn man mal die aktuelle Nachrichtenlage bei Google News: Wikileaks betrachtet, dann wird schon deutlich, wie tief der Stachel Wikileaks im Fleisch insbesondere der Print-Journalisten steckt. Wikileaks ist aus Sicht der etablierten Medien der doppelte Sündenfall. Erstens wird in ihre ureigene Domäne eingebrochen und Informationen Leuten zugänglich gemacht, die nicht dem journalistischem Ethos verpflichtet sind, was auch immer dies im Einzefall konkret heissen mag, und zweitens passiert das auch noch im Internet. Dagegen muß man doch was tun können! …“

Aus: „Eine Branche atmet auf – Wikileaks ist tot“ Nico Lumma (02. September 2011)
http://lumma.de/2011/09/02/eine-branche-atmet-auf-wikileaks-ist-tot/

-.-

„…Wikileaks habe „Blut an den Händen“, setze US-Informanten gefährlichen Risiken aus, so lautete schon vor einem Jahr die erste Reaktion der USA auf die Veröffentlichung von Militärdokumenten aus dem Afghanistan-Krieg. Kurze Zeit später wurde dieser Vorwurf jedoch offiziell zurückgenommen. Bei der Veröffentlichung der US-Diplomatendepeschen setzte Wikileaks auf die Zusammenarbeit mit Medienpartnern und die redigierte Veröffentlichung, vor allem um Informanten der USA aus totalitären Regimen zu schützen. Erst nach einer Verkettung von Leichtsinnigkeiten, Pannen und Indiskretionen aufgrund derer sowohl die verschlüsselte Datei mit den Depeschen, als auch das zugehörige Passwort im Internet auftauchten, hat Wikileaks nunmehr alle 251.287 Depeschen unredigiert auf der eigenen Webseite veröffentlicht. Die ehemaligen Medienpartner haben diesen Schritt als unverantwortlich kritisiert. … Klargestellt werden sollte zunächst, dass Wikileaks seine eigenen Quellen bisher nicht verraten hat. Zwar ist Bradley Manning seit Mai 2010 in US-Militärgefängnissen, unter teils menschenunwürdigen Bedingungen, in Haft, seine Verhaftung geht aber darauf zurück, dass er sich selbst in Internet-Chats als Quelle geoutet haben soll.
Genaugenommen hat Wikileaks überdies jetzt nur gemacht, was es seinen Quellen noch 2010 versprochen hatte: die vollständige Veröffentlichung der von ihnen eingereichten Originaldokumente. …“

Aus: „Veröffentlichung von US-Depeschen – Brückentechnologie Wikileaks“ (Guido Strack, 11.09.2011)
Quelle: http://www.theeuropean.de/guido-strack/7934-veroeffentlichung-von-us-depeschen

[Zum Sprachgebrauch (II)… ]

“ … Die Deutsche Bank billigt keinerlei Erwachsenen-Vergnügungen und wird solche Ausgaben nicht ersetzen. …“

Aus: „Deutsche Bank verbietet Bordellbesuche auf Firmenkosten“ (19. April 2008)
=> http://www.spiegel.de/wirtschaft/0,1518,548463,00.html

-.-

“ … Jahresendflügelfigur ist ein Begriff für Weihnachtsengel, von dem unbekannt ist, ob er nur ironisch verwendet wurde oder zum normalen Sprachgebrauch gehörte. Auch seine Herkunft ist unklar. … Die Schöpfung des Begriffs wird manchmal der einzigen in der DDR verlegten Satirezeitschrift Eulenspiegel als angeblich im DDR-Handel verwendete Bezeichnung für eine zur Weihnachtszeit als Dekoration verwendete Engelsfigur (z. B. als Erzgebirgsschnitzerei) zugeschrieben. Die Zeitung machte sich zwar über die von der SED forcierten Bemühungen zur Vermeidung jeglicher religiöser Bezüge zum Weihnachtsfest im Warenhandel, in der Schulsprache, in den meisten DDR-Medien usw. lustig, einem Artikel des Historikers Bodo Mrozek zufolge ist der Autor der Eulenspiegel-Satire jedoch nicht der Erfinder des Wortes. Mrozek widmete dem Wort einen ausführlichen Artikel im ersten Band seines Buches Lexikon der bedrohten Wörter. …“

Aus: „Jahresendflügelfigur“ (10. März 2011)
=> http://de.wikipedia.org/wiki/Jahresendfl%C3%BCgelfigur

-.-

ZoomZoom, 27. August 2011 14:40
Re: „Lebensmittelunsicherheit“ … Das hat eben eher was von: „Die Eltern wissen nicht, mit welchen Lebensmitteln sie ihre Kinder versorgen sollen.“ und nicht „Die Eltern können sich die Lebensmittel, die sie zur Versorgung ihrer Kinder benötigen nicht leisten.“
http://www.heise.de/tp/blogs/foren/S-Re-Lebensmittelunsicherheit/forum-208163/msg-20699785/read/

-.-

„…Da werden dann Kriege zu humanitären Interventionen, aus der Vorratsdatenspeicherung wird die Mindestdatenspeicherung und das unbeliebte Hartz IV soll durch einen neuen Namen ein besseres Image erhalten [„Bei der Neuberechnung der Hartz-IV-Sätze will die Bundesarbeitsministerin Ursula von der Leyen (CDU) den Begriff „Hartz IV“ aus dem Sprachgebrauch zurückdrängen. Die „Süddeutsche Zeitung“ berichtet am Mittwoch, dass die Grundsicherung in „Basisgeld“ umgetauft werden soll.“ *] . Die Initiative Neue Soziale Marktwirtschaft (INSM), die von den Arbeitgeberverbänden der Metall- und Elektroindustrie finanziert wird, knöpft sich nun den Niedriglohn vor: der sei eigentlich ein Einstiegslohn, findet die INSM …“ (Aus: „Mit Neusprech zur Vollbeschäftigung“ Von Silvio Duwe, TP 30.08.2011)

McGyver777, 30. August 2011 16:14
Das kleine Speak-mal-Eins à la carte de la neoliberation extraordinaire

„Kein Wasser haben/Dürsten“ = Getränkezurückhaltung
„Kein Brot haben/Hungern“ = Selbstverschlankung
„Dummheit“ = Einstiegsklugheit
„Leid“ = Freudenhoffnung
„Perspektivlosigkeit“ = Sichtkreiszurückhaltung
„Armut“ = Überflußverzicht
„Angst haben“ = Vertrauensbeginn
„Niedergeschlagenheit“ = Bodensichtigkeit
„Bösartigkeit“ = Einstiegsgüte
„Krieg“ = Starkhilfsmaßnahme
„Tod“ = Daseinsanpassung

Elektras, 30. August 2011 19:21
… Darf ich diesen famosen Ausführungen das hinzufügen:
„Selbstmord“ = Proaktive Daseinsanpassung
„Obdachlosigkeit“ = Outdoor-orientierte Wohnformen

Fundort => http://www.heise.de/tp/foren/S-Das-kleine-Speak-mal-Eins-a-la-carte-de-la-neoliberation-extraordinaire/forum-208340/msg-20713142/read/

[Many Stories (Wikileaks IX)… ]

„… Finally, Müller Maguhn became suspicious …“

From: „2011-08-15 Chaos Computer Club expels Daniel Domscheit-Berg“ (08/15/2011)
=> http://wlcentral.org/node/2151

-.-

„… Müller-Maguhn: For 11 months, I have tried to intercede between Julian Assange and Daniel, because I know them both and I believe the idea of a whistleblowing platform is right. When Domscheit-Berg left WikiLeaks amid conflict there, he also took the archive and unpublished submissions with him. He said that he had no plans to use the material for himself or OpenLeaks. But now I have my doubts about that. I have put lots of patience and discussion into this. Still, flimsy excuses have led to unbelievabe delays in the handover of the archive. I can no longer believe in his willingness to hand over the unpublished material either.

SPIEGEL: Perhaps he can’t surrender the material because he doesn’t have it. Last week he told the weekly magazine Der Freitag: „I took no documents from WikiLeaks with me.“

Müller-Maguhn: That is exactly the reason for me to suspend my mediation efforts. He told me last Thursday evening that he had to look at each document before handing them over. It doesn’t match up. I have never personally seen the documents. But Assange told me that there are about 3,000 submissions, some of them with several hundred documents.

SPIEGEL: Domscheit-Berg argues that the confidential material isn’t safe with WikiLeaks.

Müller-Maguhn: That’s nonsense. I’ve visited Assange a number of times in England over the last 11 months. There I also saw more than 10 hard-working WikiLeaks employees from around the world. …“

From: „‚I Doubt Domscheit-Berg’s Integrity'“
Interview conducted by Marcel Rosenbach (08/15/2011)
Source: http://www.spiegel.de/international/germany/0,1518,780289,00.html

-.-

„…So erklärte der Chaos Computer Club (CCC) vor Kurzem, er habe monatelang versucht, die Rückgabe dieser Festplatte an Assange zu vermitteln, und Domscheit-Berg habe mehrfach versprochen, die Platte dazu an den CCC zu übergeben. Dann sagte Domscheit-Berg jedoch in einem Interview, er habe nie eine Platte besessen, nur um kurz darauf öffentlich zu erklären, er wolle die Zugangscodes der verschlüsselten Daten unter notarieller Aufsicht vernichten. Nun also will er die Daten selbst gelöscht haben. … Der CCC hat sich aus dem Streit bereits frustriert zurückgezogen und seine Vermittlungsversuche aufgegeben. Gleichzeitig wurde Domscheit-Berg, bis dahin Mitglied des CCC, ausgeschlossen. … Daniel Domscheit-Berg hat nach eigenen Angaben mehr als 3.500 Dateien unbrauchbar gemacht, die sogenannte Whistleblower ursprünglich der Leakingplattform WikiLeaks überlassen hatten. …“

chamsi, 21.08.2011 um 17:25 Uhr
Etwas zusätzliche „Erleuchtung“ mag eine veröffentlichte Stellungnahme von Assange vom gestrigen Tag geben (es folgte auf der gelinkten website dann noch eine zweite)
http://wlcentral.org/node/2170

… Die einzige „Gefahr“ für Informanten besteht in nicht vertrauenswürdigen Personen……Personen wie DDB.

Dodge this, 21.08.2011 um 17:50 Uhr
Erst mit der Begründung, „die Quellen nicht zu gefährden“, Dokumente zu vernichten und hinterher den Informanten erzählen, sie mögen das Risiko auf sich nehmen, diese „nochmal zu verschicken“. Das riecht für mich irgendwie nach einem großen Widerspruch …

Einar von Vielen, 21.08.2011 um 18:09 Uhr
Erbärmlich! Wer sich so unprofessionell verhält, wenn es um die Dokumentation von Vorgängen geht, die der breiten Öffentlichkeit vorenthalten werden sollen, diskreditiert sich selbst. Was Domscheid-Berg da abzieht, ist einfach unerträglich. … Die komplette Zerstörung dieser Dokumente ist ganz im Sinne derer, die sie gerne im Geheimen gehalten gewusst hätten.

Aquarius2, 21.08.2011 um 19:08 Uhr
Auftrag erfüllt. Seine Auftraggeber werden zufrieden sein.

Christian Dossmann, 21.08.2011 um 20:50 Uhr
Unglaubwürdig … Ich nehme trotzdem noch an, dass es Sicherungskopien gibt.

Wahrnehmung, 21.08.2011 um 21:16 Uhr

Trojaner – Wohlgemerkt-die von DDB gestohlenen, nun angeblich vernichteten Dokumente, waren bei Wikileaks, wie alle dort vorhandenen Dokumente, wesentlich sicherer aufgehoben als bei DDB.
Allerdings bin ich doch eher skeptisch, was die angebliche Vernichtung dieser Dokumente angeht. Vielleicht tauchen sie irgendwann wieder irgendwo auf. Man kann ja nie wissen.
DDB, möglicherweise ein Wolf im Schafspelz, der, in wessen Auftrag auch immer, versucht hat, Wikileaks und der Whistleblower Szene Schaden zu zufügen.

Wer die Querelen und Angriffe auf Wikileaks und Julian Assange von Anfang an mitbekommen hat, wer mitbekommen hat, wie verzweifelt die USA, andere Staaten und Organisationen versucht haben, delikate und brisante Veröffentlichungen zu verhindern, wer die Aufrufe zur Tötung des Julian Assange gelesen oder per Videobotschaft gehört hat, wer diese seltsam konstruierten Vergewaltigungsvorwürfe extremer Feministinnen und einer ebenso extrem feministischen Staatsanwältin in einem Land mit einer doch recht gewöhnungsbedürftigen Vergewaltigungs-Gesetzeslage mitbekommen hat, wer die fast weinerlich zu nennenden Angriffe und Beschuldigungen des DDB auf Julian Assange mitverfolgt hat, dem kann eigentlich nur klar sein, dass geheime und brisante Dokumente bei Wikileaks bestens aufgehoben sind.
Der einzige Unsicherheitsfaktor bei Wikileaks war DDB, ein Trojaner, gefeuert von Julian Assange. … Ich bewundere die Ruhe von JA und WL, mit der sie auf die Angriffe von DDB reagieren, während der wie ein Elefant im Porzellanladen, ohne Sinn und Verstand zerstört will.

YSchumbitrus, 21.08.2011 um 22:02 Uhr
Wenn das eine Aktion „unserer“ Dienste war, dass nun weder Wikileaks, noch OpenLeaks, noch ein anderer Transparenz- und damit Demokratie-schützender Whistleblower-Kanal existiert, dann haben diese Dienste ganze Arbeit geleistet!

Nur mal so zum Nachdenken:

1. Assange und Domscheit-Berg sind diskreditiert, so dass beiden weder soziale Macht noch genug Vertrauen entgegen gebracht wird, eine solche Plattform zu betreiben.

2. Sowohl Nachahmer wie auch Unterstützer sind durch die öffentliche Diskreditierung der bisherigen Protagonisten nachhaltig davon abgeschreckt, ein ähnliches Projekt zu initiieren oder zu unterstützen.

Allein die Antwort auf die Frage „wem nützt das Nichtvorhandensein einer Whistleblower-Plattform“ legt sehr nahe, dass hier „unsere“ Geheimdienste die Projekte sozial intrigiert und dann zu Fall gebracht haben.

Aber auch, wenn dem so sein sollte, kann man das als Entwicklungsfortschritt begreifen: Denn zukünftig muss sich jeder, der wieder so ein System ersinnt, überlegen, wie ein mögliches Unterwandern wirkungslosgemacht werden kann.

Persönlich hege ich ja die Hoffnung, dass aus dem Dunstkreis des CCC ein neues, stärker dezentral organisiertes Projekt entsteht ..Y.S.

Harald4, 22.08.2011 um 4:07 Uhr

… Wissen für alle, das ist Demokratie.

Aus: „Streit zwischen Assange und Domscheit-Berg eskaliert“ (22.8.2011)
=> http://www.zeit.de/digital/2011-08/wikileaks-daten

-.-

„… There have been many stories about what happened with WikiLeaks in the late summer/early autumn 2010, about who was involved and what they did, and most of these stories are incompatible with one another. Even Daniel Domscheit-Berg’s story is incompatible with itself. … he says in his book he discovered the WikiLeaks site in the autumn of 2007, was given menial tasks in December, met Julian at the CCC conference in Berlin the same month, and started working more on the ‚inside‘ the following month. Yet for Wired a year and a few months before that, he claimed he founded the organisation and had been with it since 2006. This isn’t a case of ‚he says/he says‘ – two people with conflicting stories. This is a case of the same person – the one and same person – unable to make up his mind about the Truth of the Monthâ„¢. No one can damn Daniel Domscheit-Berg quite like he damns himself. … “

From: „The WikiLeaks Palace Revolt“ (rixstep.com, 2011)
=> http://rixstep.com/1/20110624,00.shtml

-.-

„… Domscheit-Berg will die Dokumente gelöscht haben, um keine Quellen zu gefährden.“

RestInPeace, 19. August 2011 22:39
Spinnt der Typ?…
http://www.heise.de/newsticker/foren/S-Spinnt-der-Typ/forum-207617/msg-20663770/read/

THz, 19. August 2011 20:13
Der Ausschluss aus dem CCC stellt sich im Nachhinein noch einmal alles andere als Verfrüht heraus.
http://www.heise.de/newsticker/foren/S-Der-Ausschluss-aus-dem-CCC/forum-207617/msg-20663236/read/

demon driver, 19. August 2011 23:02
… in meinen Augen hat sich OpenLeaks allerspätestens jetzt die Existenzberechtigung entzogen. …
http://www.heise.de/newsticker/foren/S-Beruhigt-mich-ungemein/forum-207617/msg-20663834/read/

=> http://www.heise.de/newsticker/meldung/OpenLeaks-Gruender-wollen-Wikileaks-Dateien-loeschen-1326758.html

-.-

=> http://www.thetechherald.com/article.php/201134/7536/Former-WikiLeaks-associate-destroyed-potentially-explosive-documents

-.-

„…In der seit dem vergangenem Freitag strittigen und am gestrigen Montag erneut gestellten Frage, was von einstmals zu Wikileaks gehörenden Daten gelöscht wurde und was noch vorhanden ist, erklärte Domscheit-Berg nun, dass Schlüssel und das Material gelöscht sein sollen. Dies begründete Domscheit-Berg mit seiner Verantwortung gegenüber den Quellen. …“ (Detlef Borchers / vbr, 23.08.2011)

23. August 2011 20:59
Was für ein selbstgerechter ****
skyn3t
… Was hat er darüber zu entscheiden? Die Whistleblower haben
entschieden das Material an Wikileaks zu übergeben. Keiner von ihnen
hat DDB nach seiner Meinung dazu gefragt. Dafür werde ich 10 Katzenbilder auf „open“leaks hochladen, auf dass sie brutalstmöglich geshreddert werden!

23. August 2011 20:44
Okay, damit ist DDB für mich endgültig raus
Twister2009, Bettina Hammer

nachdem er gestern noch gegenübe Detlef von „Schlüsselmaterial“ faselte ((und ich noch dafür Schelte bekam, dass ich meinte, na wer weiß, was er dann wieder meinte… morgen heißt es dann noch, er meinte was ganz anderes und nicht nur die Schlüssel)) und offensichtlich sein Gerede von der eidesstattlichen Versicherung
auch nur bedeutet, dass er irgendwohin geht, nicht aber dass die Löschung (selbst unter der Prämisse, dass das eh nix aussagen würde) unter notarieller Aufsicht stattfand, ergo kein Mensch weiß, ob er das Material noch hat oder nicht — nachdem er sich in allen bisherigen Meldungen so unglücklich auszudrücken wusste, dass er nachher zurückrudern konnte um sich auf Verständnisfehler rauszureden
— nachdem er Infos, die anscheinend nicht mehr anderweitig vorhanden sind oder sein können, eigenmächtig vernichtete…. hat sich das Thema erledigt.

Ach ja – und die Tatsache, dass Software mitgenommen und nun fürs
eigene Projekt verwendet wird, will ich jetzt nicht wieder
ausbreiten. [*]

Sorry, DDB, aber kein Vertrauen in keinster Weise.

* [„… Neben den rund 3500 Dokumenten wurde auch die ursprünglich für WikiLeaks entwickelte Software für das Einreichen von Dokumenten entwendet. Diese ist nach Darstellung Domscheit-Bergs Schöpfung des WikiLeaks-Aussteigers mit dem Pseudonym «Architekt». Diese Software werde jetzt «in erweiterter und angepasster Form bei OpenLeaks verwendet». …“ [http://www.n-tv.de/ticker/Computer/Domscheit-Berg-akzeptiert-Rauswurf-aus-dem-CCC-article4120951.html] …]

Michael Meyer, 24. August 2011 00:06
Dann halten wir mal fest…

* Quellen leaken Material an WL, wobei sie genau wissen, an wen sie
das leaken – und sie wollen offensichtlich, daß das Material
veröffentlicht wird.

* DDB fängt das Material ab und verhindert, daß es bei WL ankommt –
behält aber selbst eine Kopie.

* Anstatt, daß er nun dem erklärten, ursprünlichen Willen der Quellen
entspricht, und das Material an WL weiterleitet, inszeniert einen
Riesenrummel um die vorsätzliche Vernichtung des Materials.

* Dann stellt er sich hin und verhöhnt die Quellen mit seiner
lausigen Rechtfertigung „Ich übergebe keine Daten an Menschen, die
nun mehrfach unter Beweis gestellt haben, dass sie solche Daten nicht
sauber handhaben können“.

Das einzige, was durch die ganze Aktion IMHO zweifelsfrei bewiesen
wurde, ist, daß DDB selbst „solche Daten nicht sauber handhaben
kann“. Witzig, daß ausgerechnet er meint, eine neue Plattform für
„solche Daten“ aufbauen zu wollen.

… Wir werden ja nicht einmal irgendwann erfahren, ob Daten dabei
waren, die nur an WL gesandt wurden und bei der Quelle (aus
Selbstschutz) gleich wieder gelöscht wurden – Material also, welches
wegen DDBs Löschaktion unwiderbringlich verloren ist. …

brainOnaut, 23. August 2011 21:18
Re: Okay, damit ist DDB für mich endgültig raus

Setro schrieb am 23. August 2011 21:13
> Ich kann mir gut vorstellen, dass DDB jetzt irgendwo in de Ecke sitzt
> und sich einen feixt, so dämlich kann ein Mensch doch gar nicht sein,

eben. der feixt sich keinen, sonder heult bitterlich, aber das ist
wunschdenken von mir, bezogen auf diesen text im alten thread vor ner
stunde, ich schrieb: „was weiss ich, vielleicht wird ihm die pistole auf die brust gesetzt
& seine art, laut um hilfe zu schreien, ist, sich als der totale
vollpfosten zu generieren und solche statements abzugeben…

das ist irgendwie so ne stille hoffnung von mir…

edit: was ich meine, er macht sich so wertlos als verdeckte quelle…

gott, das ist wirklich hoffnung, ich WILL einfach nicht glauben, daß
dieser mann tatsächlich *aus eigenem antrieb* ein maulwurf ist…“

malkiv, 21. August 2011 12:38
Warum macht DDB das?

Ok, ich les das Thema nur des Popcorns wegen. Aber vielleicht kann
mir mal jemand eine mögliche Antwort geben:

DDB will also ein ähnliches Portal aufbauen wie Wikileaks. Dazu
braucht es ja Unmengen an Vertrauensbildung und Seriösität. Auch ein
„low profile“ ist gut, eben das Gegenteil einer Medienfigur auf den
Titelseiten. Verschwiegenheit und so.

Warum verhält sich DDB nun so, wie er es tut? (Mit einem Buch mit
einigem an „juicy stuff“ drin, mit Talkshow-Touring, häufiger Präsenz
in Printmedien, mit seinem Kindergarten über die mitgenommenen
WL-Daten?)

Der Mann hat doch sicher mehr Intelligenz als der durchschnittliche
Teilnehmer in reality-soaps und erkennt deshalb vermutlich, dass er
sich kontraproduktiv verhält. Ist er so sehr gefangen in diesen
Egospielchen mit Assange, dass er meint, nur noch reagieren zu können
wie eine Marionette und dabei das Image seines Projekts runterhaut?
(ich kaufe keine Geheimdienst-VTs, danke :-)

Aus: „OpenLeaks-Gründer akzeptiert Rausschmiss aus dem CCC“ (23.08.2011)
http://www.heise.de/newsticker/meldung/OpenLeaks-Gruender-akzeptiert-Rausschmiss-aus-dem-CCC-1329369.html

-.-

„… In the meantime, Wikileaks tweeted that these documents contained amongst others 5GB data from the Bank of America, internals of neo-nazi organizations, a copy of the US no fly list, 60,000 e mails from German far right party NDP, US intercept arrangements and videos of a major US atrocity in Afghanistan.

Wikileaks also reacted with an official statement, suggesting that Domscheit-Berg has contacts to US law enforcement and the secret service. Anke Domscheit-Berg, his wife, has denied having any such contacts….“

From: „N-TV: Daniel Domscheit-Berg says he uses Wikileaks software for Openleaks“ (08/23/2011)
http://wlcentral.org/node/2179

-.-

„…Destroying documents is hardly good PR for a transparency activist.…“

Source: „The Digital Vandal: Daniel Domscheit-Berg’s War Against Transparency“
Submitted by JLo on Tue, 08/23/2011 – 16:37
Opinion, Daniel Domscheit-Berg, Openleaks
http://wlcentral.org/node/2177

-.-

„hareck, 22.08.2011 um 12:56 Uhr
Hier werden viele Meinungen vertreten, und kein Mensch hier weiß, was wirklich passiert ist.
Jeder, der hier einen Kommentar abgibt und für irgend eine Seite Stellung bezieht, hat seine Informationen aus den Medien, die wiederum völlig im Dunkeln tappen.
Jeder hier sollte sich die Frage stellen, ob das, was er über diesen Fall zu wissen meint, nicht genau das ist, was irgendwelche Drahtzieher die öffentliche Meinung glauben lassen will.
Das ist alles so undurchsichtig…wir wissen wahrscheinlich NICHTS.“

http://www.zeit.de/digital/2011-08/wikileaks-daten?commentstart#comments

-.-

Update[1]:

Christian Stöcker (01.09.2011): „…Inoffiziell ist zu erfahren, dass vor allem der Streit um die von Domscheit-Berg mitgenommenen Daten eine Rolle spielt. Um zu erklären, warum man Assange aus ihrer Sicht nicht trauen könne, beginnen Personen aus dem OpenLeaks-Umfeld, die Geschichte von den versteckten Diplomatendepeschen zu erzählen, die nun schon seit Monaten im Netz kursieren, ohne dass jemand davon weiß.

Einem Journalisten des „Freitag“, einem der Kooperationspartner von OpenLeaks, wird verraten, wo das Passwort für diese Datei zu finden ist: in Leighs Buch. Der „Freitag“ veröffentlicht eine vorsichtig formulierte Version der Geschichte. Darin ist zwar zu lesen, das Passwort liege „offen zutage und ist für Kenner der Materie zu identifizieren“. Der „Freitag“ verrät aber nicht, wo. Auf Twitter und anderswo schießen die Spekulationen ins Kraut. Diverse Hobbyermittler beginnen zu ahnen, von welchem veröffentlichten Passwort da die Rede sein könnte. … In einer Stellungnahme gibt WikiLeaks dem „Guardian“ und Leigh die Schuld daran, dass die Depeschen nun frei im Netz verfügbar sind. Man habe begonnen „rechtliche Schritte vorzubereiten“ gegen den „Guardian“ sowie „eine Person in Deutschland, die die ‚Guardian‘-Passwörter eigennützig verbreitetet hat“. Leigh habe mit der Veröffentlichung des Passworts ein „Vertraulichkeitsabkommen“ zwischen WikiLeaks und dem „Guardian“ gebrochen. Man habe die US-Botschaft in London und das US-Außenministerium schon am 25. August über die mögliche komplette Veröffentlichung informiert, um auf die Notwendigkeit zu verweisen, die Informanten vorzuwarnen.

Der „Guardian“ wies die Vorwürfe in einer eigenen Stellungnahme zurück. Man habe die Information enthalten, dass das Passwort temporär sei und nach Stunden seine Gültigkeit verlieren werde. „Als das Buch erschien, wurden keine Bedenken formuliert und wenn irgendjemand bei WikiLeaks davon ausging, dass es ein Sicherheitsproblem gab, hatte man dort sieben Monate Zeit, die Dateien zu entfernen. Dass das nicht geschah zeigt deutlich, dass das Problem nicht auf das Buch des ‚Guardian‘ zurückzuführen ist.“ …“

keinzeitungsleser, 01.09.2011
Zitat von sysop
Das katastrophale Leck ist das Ergebnis einer höchst privaten Männerfeindschaft.
Soweit ich das verstanden habe, ist das Datenleck von Domscheidt-Berg inszeniert worden. So hat es auch der Spiegel in seiner neuesten Magazin-Ausgabe berichtet. Ob es sich dabei um eine „Männerfeindschaft“ handelt, oder um eine gesponserte Aktion von Leuten, die daran interessiert sind, Wiki-Leaks zu verunglimpfen, sei dahin gestellt. Es scheint aber geklappt zu haben … . Wie der CCC verlauten lies, passen bei Domscheidt-Berg Reden und Handeln auf merkwürdige Weise nicht zusammen. …

redkiller, 01.09.2011
Assange und Spiegel eine mörderische Kombination
…Domscheit-Berg hat nichts mit der Sache zu tun, der Spiegel verdreht die Wahrheit um seinen Kooperationspartner Assange zu entlasten. Denn in Wirklichkeit waren die Daten schon seit Monaten öffentlich und auch das Passwort war öffentlich. Es war nur eine Frage der zeit bis die Geheimdienste diverser Staaten ein und eins zusammen zählen würden. …

karmamarga, 01.09.2011
Wenn Desaster, dann ein Ehrlichkeits- und Chrakterdesaster, das hier mit Wikileaks freigespült wurde und von dem jeder immer wusste, dass es so existiert. Wir brauchen wikileaks überall, für die Verwaltungen und in der Politik. Frieden den whistleblowern, Krieg den Drecksäcken weltweit.

fettwebel, 01.09.2011
Illoyale Mitarbeiter sind der Albtraum jedes Unternehmens.
Hier war es noch schlimmer. Der Macher wird mit der Sex Story juristisch gelähmt. Währenddessen klaut der geschätzte Mitarbeiter Daten. Dies ganz gewiß im Auftrag eines neuen Herrn. Als Nebelwerfer zur Vertuschung der Fakten wird persönliche Rivalität vorgeschoben. Gewissenlosigkeit für Bares.

gehacktes, 01.09.2011
Zitat von elpepino
…ohne den „USA-Hasser“ Assange bzw. WikiLeaks wüsste die Welt nicht, wie es im Afghanistan und im Irak wirklich zugeht („Afghan War Diary“, „Iraq War Logs“), wie sich amerikanische Kampfhubschrauberpiloten über ein „Killerspiel“ aufgeilen oder nach welchem Prozedere man in Guantanamo verfährt („Camp Delta Standard Operating Procedures“). Die Welt wüsste auch nichts von und über diversen Machenschaften von Scientology, diverser Geheimdienste und verschiedener Banken und Großkonzernen. Eine komplette Liste der Veröffentlichung gibt’s bei der Allwissenden Müllhalde (http://de.wikipedia.org/wiki/Ver%C3%B6ffentlichungen_von_WikiLeaks)
Super Sache! Endlich ist jetzt jeder ein Experten und an der Metzger-Theke können die Iraq War Logs diskutiert werden. Hat sich sonst noch etwas verändert? …

Aus: „Depeschen-Desaster in sechs Akten“ Von Christian Stöcker (01.09.2011)
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,783694,00.html

-.-

Update[2]:

Mem*
Erstellt am 1. September 2011 um 10:42

Es gab damals keinen Grund die verschlüsselte Datei nicht auf dem Server zu belassen und auf den diversen Mirrors zu verteilen. Leigh veröffentlicht das PW inclusive des nur mündlich mitgeteiltem Zusatzes erst dannach, DDB sticht die Info überall durch.
Seitdem (und nicht erst jetzt) versucht WL gegen den Guardian vorzugehen.
DDB und dieverse B-Journalisten versuchen aufgrund des Vorfalls WL Unsicherheit nachzuweisen. Keiner der Artikel der letzten Wochen hat auch nur im Ansatz Licht in die Angelegenheit gebracht, im Gegenteil. Ein gutes Beispiel dafür wie Journalisten durch vermeintliche Hintergrundinfo korrumpiert werden.
Das Datenleck war beim Guardian und bei DDB.
Wie DDB ähnliche Pannen bei OL verhindern will bleibt unklar.
Auch unklar bleibt warum es kein Journalist geschafft hat darauf hinzuweisen, daß das Leck ein Journalist eines der Medienpartner war.
Auch unklar, warum deswegen die restlichen Daten (angeblich) vernichtet werden mussten. Total unklar, warum auch dieser Artikel hier nochmal in der Nebelsuppe rührt. Das ist kein Datengau durch Verpeilung.

andreas
Erstellt am 1. September 2011 um 11:44
Weiß jemand um die zeitliche Abfolge? Wann wurde an Leigh/Guardian übergeben? Wann nahm DDB den Server mit? Diese Infos wären für die Bewertung der Verpeiler ganz hilfreich…

http://netzpolitik.org/2011/wikileaks-datengau-durch-verpeilung/#comments

-.-

Update[3]:

Detlef Borchers/jk, 01.09.2011: „… Für Außenstehende ist der Streit so skurril, weil ein in einem Buch abgedrucktes Passwort Dreh- und Angelpunkt der Debatte ist. Im Kapitel 11 des Guardian-Buches über Wikileaks beschreiben die Guardian-Journalisten David Leigh und Luke Harding ihre Zusammenarbeit mit Wikileaks bei der Veröffentlichung von US-Depeschen. Geschildert wird die Übergabe der Datei, deren Inhalte später etliche Verwicklungen produzierten: Assange speichert die Datei auf einem sicheren Server des Guardian und übergibt den Journalisten das unvollständige Passwort für diese Datei, mitsamt dem Hinweis, wie das Passwort komplettiert werden kann; die Journalisten entschlüsseln und entpacken die Datei, speichern sie offline und Löschen die Sendung auf dem Server. Im Buch schreiben sie vom Passwort-Procedere, nichtsahnend, dass Wikileaks-Aktivisten die Datei mit exakt diesem Passwort als BitTorrent speichern. … Nach Recherchen der New York Times soll überdies kein Fall bekannt eworden sein, in dem ein Informant durch die Veröffentlichung der Botschaftsberichte in Lebensgefahr gekommen sei. Vereinzelt habe es Karriereabbrüche gegeben. …“

Schily, 1. September 2011 14:26
Eine bedeutungslose Phrase…
Wenn der Guardian es für bedeutungslos hält, warum hat er es dann
veröffentlicht? … Wenn die Veröffentlichung durch den Guardian die erste Möglichkeit zur Entschlüsselung bot, dann ist der Guardian selbstverständlich
schuldig.

-.-

Twister2009, Bettina Hammer, 1. September 2011 14:33
Re: Eine bedeutungslose Phrase…
Schily schrieb am 1. September 2011 14:26
> Wenn der Guardian es für bedeutungslos hält, warum hat er es dann
> veröffentlicht?

Ohne es zu wissen, könnte ich mir durchaus vorstellen, dass im Zuge
der Buchschreiberei man einfach auch darstellen wollte, wie
vorsichtig Assange ist bzw. welche Passwörter er nimmt usw.
So nach Art von „und dann gab er mir das Passwort für meine Kopie –
es war der Name meines Hundes, was ich charmant fand“.
Davon ausgehend, dass das PW nur für die eigene Kopie funktioniert
und eine andere Version dann eben mit dem anderen Schlüssel eines
anderen Empfängers verschlüsselt ist, wäre das ja auch schlichtweg
egal, wenn ich das veröffentliche.

-.-

Sydal, 1. September 2011 14:41
Re: Eine bedeutungslose Phrase…
… Die Veröffentlichung des Passworts war auch Pech, aber auf Glück
sollte man sich in dem Geschäft halt nicht verlassen. …

http://www.heise.de/newsticker/meldung/Wikileaks-will-gegen-Tageszeitung-Guardian-vorgehen-1334880.html

-.-

Update[4]:

Von Johannes Kuhn, 01.09.2011: „…Ein einzelner Schuldiger ist schwer auszumachen: Wikileaks hält den Guardian-Journalisten Leigh für verantwortlich und bereitet nach eigenen Angaben rechtliche Schritte gegen ihn sowie „eine Person in Deutschland, die die Guardian-Passwörter eigennützig verbreitet hat“.

Assanges deutscher Anwalt Johannes Eisenberg wird konkreter. Domscheit-Berg habe die Informationen verbreitet, so Eisenberg, „um damit die Reputation von Wikileaks zu schädigen“. Ein solches Verhalten sei „in hohem Maße geeignet, die von Ihnen (Domscheit-Berg; Anm. d. Red.) angeblich befürchteten Gefährdungen überhaupt erst herbeizuführen“, heißt es in einem Brief. Domscheit-Berg bezeichet das Schreiben als „klassisches Ablenkungemanöver“.

Der Guardian wehrt sich gegen die Vorwürfe: „Unser Buch erschien im Februar. Dort wurde das Passwort genannt, aber keine Details über den Ort der Dateien. Uns wurde zudem gesagt, es handele sich um ein temporäres Passwort, das auslaufen und in wenigen Stunden gelöscht werden würde.“ Zudem hätte Wikileaks „keinerlei Bedenken“ geäußert, als das Buch veröffentlicht worden sei. Die Organisation bestreitet, dass Assange den Eindruck erweckt habe, es handele sich um ein temporäres Passwort.

Eindeutig ist die Frage nicht zu beantworten: Tatsächlich hätte Wikileaks eine sicherere Übergabe der Daten wählen oder zumindest die unredigierte Datei nach dem Download der Medienpartner sofort löschen können, ja wahrscheinlich sogar müssen. Auch die Publikation des Passworts im Guardian-Buch hätte Assange und seinem Team auffallen müssen – allerdings wäre es zu diesem Zeitpunkt bereits zu spät gewesen, da die Datei sich über die verschiedenen gespiegelten Wikileaks-Seiten bereits verbreitet hatte.

Auf der anderen Seite war die Publikation des Passwortes durch Guardian-Mann Leigh nicht unbedingt notwendig. Ob er sich der Konsequenzen hätte bewusst sein können, hängt davon ab, wem man glaubt: Hat Wikileaks wirklich von einer temporären Datei gesprochen? Dann wäre eine Veröffentlichung aus Leighs Sicht unproblematisch. Falls nicht, hätte er zumindest noch einmal prüfen können, ob die versteckte Datei noch öffentlich zugänglich ist. Wie Assange muss sich auch Leigh die Frage gefallen lassen, ob er verantwortungsbewusst gehandelt hat. Der Ruf des Journalisten hatte bereits jüngst gelitten, als Leigh im Zuge des News-of-the-World-Skandals zugegeben hatte, ebenfalls einmal die Mailbox eines fremden Handys abgehört zu haben … Die Affäre dürfte auf jeden Fall den Ruf von Online-Plattformen für Whistleblower stark beschädigt haben – und damit auch OpenLeaks, dessen Mitarbeiter sich nun dem Vorwurf ausgesetzt sehen, am Bekanntwerden des Wikileaks-Lecks nicht ganz unbeteiligt gewesen zu sein. …“

Aus: „Die Daten-Dilettanten“ (01.09.2011)
Quelle: http://www.sueddeutsche.de/digital/wikileaks-cablegate-dateien-bringen-informanten-in-gefahr-die-daten-dilettanten-1.1137706

-.-

Update[5]:

von REINER METZGER, 01.09.2011:“… Seit Donnerstag ist bekannt, wer das Passwort dazu veröffentlicht hat. Die Telegramme gelangten ursprünglich über die Whistleblower-Organisation Wikileaks an die Öffentlichkeit. „Ein Journalist des Guardian hat, in einem Akt großer Ignoranz oder Heimtücke, … streng geheime Passwörter zur Entschlüsselung des kompletten, unredigierten Wikileaks Cablegate-Archivs veröffentlicht.“

Mit diesem harten Angriff ging Wikileaks in der Nacht von Mittwoch auf Donnerstag seinen ehemaligen Partner an, nämlich die britische Tageszeitung Guardian. Der Vorwurf kam über den Twitterfeed #wikileaks, dieses Konto beim Botschaftendienst Twitter nutzt die Enthüllungsplattform.

Wikileaks hat nach eigenen Angaben am 25. August das US-Außenministerium gewarnt, dass die vollständige Veröffentlichung der Cables bevorsteht. Das Ministerium solle prüfen, ob sein Zeugenschutz- und Warnprogramm schon abgeschlossen sei.

Der Guardian weist die Vorwürfe in einer Stellungnahme vom Donnerstag zurück. Die Zeitung habe die Datei verschlüsselt im Jahr 2010 bekommen. Tatsächlich samt dem zugehörigen Passwort. Allerdings laut der Zeitung über einen Server, der nur für ein paar Stunden online gewesen sei. Die Dateien auf dem Server wären danach alle gelöscht geworden. Von einem Fehler könne keine Rede sein. Wikileaks findet dies eine alberne Ausrede, wie weitere Twittereinträge der Organisation von diesem Donnerstag zeigen. Es handele sich um ein sogenanntes PGP-Passwort, und die seien prinzipiell nicht für eine bestimmte Zeit gültig. Jeder wisse das. PGP ist eine nicht knackbare und verbreitete Verschlüsselungsmethode.

Für den Guardian ist das Ganze ähnlich heikel wie für Wikileaks. Das Passwort wurde nämlich im Februar 2011 in einem Buch seines derzeit berühmtesten Enthüllungsjournalisten veröffentlicht, David Leigh. Das Buch beschreibt den Aufstieg Wikileaks und seines Frontmanns Julian Assange samt Insidergeschichten, die Filmrechte daran sind schon an Hollywood verkauft. Wenn Leigh nun eines dummen Fehlers mit potentiell katastrophalen Folgen beschuldigt wird, käme das einer herben Rufschädigung gleich.

Der Guardian weist darauf hin, dass das Passwort seit Februar gedruckt sei und sich niemand daran gestört habe. Das aktuelle Problem komme woanders her. Das stimmt zumindest zur Hälfte. Denn das offene Passwort hilft ja nichts, wenn nicht die verschlüsselte Datei dazu (sie heißt cables.csv) auch im Netz steht. Wie, wann und über wen diese ins Netz gelangt ist, darüber gibt es verschiedene Versionen. Eine hoffentlich weitgehend korrekte Variante: Als Wikileaks und seine Medienpartner eine vorsichtige Auswahl der Telegramme im Dezember 2010 veröffentlichten, kam es weltweit zu Skandalen. Informanten der USA konnten ihre vertraulichen Berichte in Zeitungen lesen. Die US-Regierung schäumte, wie schon bei vorherigen Veröffentlichungen Wikileaks zu Verbrechen im Afghanistan- und Irakkrieg.

Politiker forderten den Tod des Wikileaks-Chefs Assange. US-Banken und Netzbetreiber sorgten dafür, dass Wikileaks finanziell trocken gelegt wurde und keine Server mehr in Betrieb hatte. Daraufhin spiegelten Unterstützer von Wikileaks die Daten auf hunderten von Computern weltweit und machten sie dadurch quasi unlöschbar.

Im Laufe dieses Vervielfältigungsprozesses wurde anscheinend auch die verschlüsselte Ur-Datei cables.csv unerkannt verbreitet. Das Passwort heißt übrigens: ACollectionOfDiplomaticHistorySince_1966_ToThe_PresentDay#. Schön lang und damit prinzipiell sicher, aber leider nur noch ähnlich geheim wie die Adresse des Weißen Hauses. …“

Aus: „Wikileaks geht auf „Guardian“ los“ (01.09.2011)
http://www.taz.de/Cablegate-weitet-sich-aus/!77294/

-.-

„…Daniel Domscheit-Berg wies die Darstellung zurück. Was Assange über seinen Anwalt vortrage, sei ein klassisches Ablenkungsmanöver. Wikileaks und niemand sonst habe im Umgang mit dem Whistleblower-Material mehrfache Fehler gemacht und fahrlässig gehandelt. Er, Domscheit-Berg, habe nur mit einem „Journalisten meines Vertrauens“ über das Problem der unzureichend geschützten Datei gesprochen. …“

Aus: „Und wer schützt jetzt die Quellen?“ Von Detlef Borchers (01. September 2011)
http://www.faz.net/artikel/C30351/streit-um-wikileaks-dokumente-und-wer-schuetzt-jetzt-die-quellen-30494817.html

Update[6]:

Frank Schmiechen, 02.09.2011: „…Das Prinzip Wikileaks ist tot. Julian Assange hat es erfunden – und jetzt hat er es durch eine Mischung aus Schlamperei und Selbstüberschätzung endgültig zerstört. …“

Der_seppel_1, 02.09.2011
entschuldigung, weder hat JA das Prinzip erfunden (Leakingplattformen gibt es seit fast zum Anbeginn des Internets) und weder ist es tot. …

Bernni, 02.09.2011
Der deutsche Geheimdienst hat Daniel Domscheit gut eingesetzt. Tot ist nicht Wikileaks, sondern dieses kapitalistische System samt ihren Medien und ihren Hofberichterstattern.

malmaladei, 02.09.2011
1. Die Depeschen sind bearbeitet worden von Wikileaks, gerade Namen von möglicherweise gefährdeten Informanten geschwärzt. Dass durch die Depeschen kein Informant gefährdet wurde, haben sogar die Geheimdienste anerkannt.
2. Die Depeschen sind in ihrem kompletten Umfang ABSICHTLICH veröffentlicht worden und wurden auf der Wikileaks-Seite zur eigenständigen Recherche zugänglich gemacht. Was der Redakteur hier behauptet ist schlichtweg falsch.

Brandon Welt, 02.09.2011
Wann war DDB bitte Deutschland-Chef von Wikileaks? Warum wird hier nicht ein einziges Mal der Guardian erwaehnt und die Verantwortung des publizierenden Journalisten?
Noch ist fraglich, wann und wie die verschluesselte Datei selber in Umlauf geraten war. Das ist naemlich die groesste Schlamperei, die Wikileaks anzulasten waere. Die Veroeffentlichung des Passwortes durch David Leigh hat mit Assange nichts zu tun.

Caro, 02.09.2011,
Antwort auf None
Nicht die Namen der WikiLeaks Informanten sind jetzt zugänglich, sondern die der Informanten der USA. Die USA haben es in erster Instanz versäumt, ihre Informanten und Daten ausreichend zu sichern. WikiLeaks hat genau das getan, was es sich zur Aufgabe gemacht hat: geheime Dokumente, sofern sie ihnen zugespielt werden, veröffentlichen. Sie wollten zwar auch die Namen der US Spitzel schützen, aber das ging schief. Es war aber auch nie deren Aufgabe.

Gast, 02.09.2011
Antwort auf gastleser
Ich denke, dass es sich zum Großteil eher um mehr oder weniger erfolgreiche Geheimdienstarbeit handelt. M.E. sind weder der interne Zwist, noch die beiden eifersüchtigen schwedischen Damen Zufälle. Und die Enthüllungen, auch schon vor Wikileaks, haben gezeigt, dass man Firmen- oder Regierungsvertretern keinen Glauben schenken kann. Im Gegenteil, dass üblere Dinge gemacht werden als man sich vorstellen kann. Und diese dann auch noch immer von Steuergeldern finanziert werden. Wikileaks ist nicht tot, weil die Notwendigkeit einer solchen Einrichtung zu groß ist und das international der Bevölkerung klar ist. Auch der Versuch, ein staatliches Wikileaks aufzubauen wird nur wenig Vertrauen gewinnen. Es wird vermutlich viele kleine „Wikileaks“ geben, denn Whistleblower und Leaks gab es schon immer.

Aus: „Wikileaks ist tot“ (02.09.2011)
http://www.welt.de/print/welt_kompakt/webwelt/article13579738/Wikileaks-ist-tot.html

-.-

„Fatale Datenpannen: Wikileaks ist tot“ (FTD.de)
Nach den Pannen im Umgang mit geheimen US-Botschaftsdepeschen leben die darin genannten Informanten in Angst. Für die Enthüllungsplattform Wikileaks bedeuten die Fehler das Ende. von Georg Fahrion (01.09.2011)
http://www.ftd.de/it-medien/medien-internet/:fatale-datenpannen-wikileaks-ist-tot/60098777.html

-.-

„Kommentar: Wikileaks ist tot“ Von Olaf Steinacker (1. September 2011)
http://www.wz-newsline.de/home/politik/wikileaks-ist-tot-1.754101

-.-

„Wikileaks ist tot“ Georg Fahrion, Donnerstag, 1. September 2011, um 17:00
http://de.finance.yahoo.com/nachrichten/Wikileaks-tot-ftd-3332650837.html?x=0&.v=1

-.-

Cryptome-Gründer John Young „Wikileaks ist tot“ Jens Ihlenfeld (31.12.2010)
http://www.golem.de/1012/80402.html

-.-

Le Penseur, »Wikileaks ist tot«, Freitag, 02. September 2011: „… Besonders widerlich die Verlogenheit, mit der »FTD« nun Wikileaks als eine »großartige Idee« bezeichnet. In Wahrheit haßten alle Zeitungen diese Plattform (auch wenn sie sie eifrig benutzen und mißbrauchten!), denn sie stellte das Monopol auf »Enthüllung«, das die Journaille für sich gern weiterhin gesichert hätte, in Frage! – Ob »Wikileaks« wirklich durch »die unverzeihliche Schlamperei bei der Enthüllungsplattform«, welche »ihrer eigenen Verantwortung und ihrer eigenen Macht nicht gewachsen« gewesen sei, umgebracht wurde, kann füglich bezweifelt werden. Wer das glaubt, der glaubt vermutlich auch, daß Julian Assange zwei Schwedinnen, die in Nahebeziehung zum Geheimdienst standen*), »vergewaltigt« habe. Wahrscheinlicher ist freilich, daß die angebliche »Schlamperei« eher eine gezielte Aktion war, um der staatsgläubigen Bevölkerung schlagend vor Augen zu führen, wie ruchlos und gefährlich diese Unholde von Wikileaks so sind. … (*) Man erinnert sich u.a. an den mysteriös gelöschten Google-Cashe des Blogs von Anna Ardin, welches ihre Angabe, »vergewaltigt« worden zu sein, geradezu abstrus erscheinen läßt — das allerdings, welch peinliches Versehen, auf einer russischen Seite noch nachverfolgt werden kann. Nun, Google-Cashes kann »man/frau« nicht so einfach löschen (wer’s nicht glaubt, möge es doch probehalber mal selbst versuchen!) — da braucht es schon die tätige Mithilfe von Google selbst. Und die wird eine gewisse Anna Ardin aus Schweden nicht bekommen, außer sie hat mächtige »Fürsprecher«, wie z.B. den CIA … “

Quelle: http://lepenseur-lepenseur.blogspot.com/2011/09/wikileaks-ist-tot.html

-.-

Talon Marr, 2. September 2011 12:54
Zu „Wikileaks: Alles muss raus“
Ich vermisse bei solchen Berichten immer die „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ Schwätzer und Überwachungsbefürworter.

http://www.heise.de/newsticker/foren/S-Wo-sind-bei-solchen-Berichten/forum-208588/msg-20729175/read/

-.-

Update[7]:

„…Möglicherweise sei es falsch gewesen, mit dem Guardian zusammenzuarbeiten, räumte Assange ein. Generell sei es riskant, mit anderen Organisationen zu kooperieren. Es sei aber nötig, die Risiken auf sich zu nehmen. So seien etwa Wahlbetrug in Kenia, Korruption an unzähligen Stellen sowie illegale Exekutionen im Irak aufgedeckt worden. … „In der ganzen politischen Welt bestehen professionelle Verschwörungen“, so Assange ….“

Aus: „Wikileaks-Gründer: „Wir haben alle Versprechen gehalten““ (Stefan Krempl) / (anw) (06.09.2011)
http://www.heise.de/newsticker/meldung/Wikileaks-Gruender-Wir-haben-alle-Versprechen-gehalten-1337769.html

-.-

Nachtrag [1]

Was macht eigentlich OpenLeaks?
https://netzpolitik.org/2012/was-macht-eigentlich-openleaks/

OpenLeaks – das ewige Projekt
Wolfgang Michal (20.08.2012)
http://carta.info/47455/openleaks-das-ewige-projekt/

[Notizen zur Vorratsdatenspeicherung… ]

„… Eine bemerkenswerte Rede hielt der FDP-Rechtspolitiker Carsten Biesok. „Dresden ist das erste richtige Beispiel, was mit der Vorratsdatenspeicherung passieren kann“, … . Dresden habe das Gegenteil des Verhältnismäßigkeitsprinzips erlebt. „Wer nichts zu verbergen hat, hat auch nichts zu befürchten – wer so denkt, macht sich zum Untertan“, fügte Biesok hinzu. Beim Koalitionspartner CDU rührte sich dafür keine Hand zum Beifall. …“

Aus: „Datenskandal in Dresden – Polizei hörte doch Handys ab“ (29.06.2011)
Quelle: http://www.taz.de/1/politik/deutschland/artikel/1/polizei-hoerte-doch-handys-ab/

-.-

„… Im Zuge einer IP-Vorratsdatenspeicherung würden ohne jeden Verdacht einer Straftat Informationen gesammelt, die die Rückverfolgung praktisch jeden Klicks und jeder Eingabe im Internet von über 80 Millionen Bundesbürgerinnen und Bundesbürgern ermöglichen würden.

… Diese Risiken würden eine enorme Abschreckungswirkung entfalten und eine unbefangene Internetnutzung in sensiblen Situationen vereiteln (z.B. anonyme Information von Journalisten per E-Mail, anonyme Meinungsäußerung im Internet … ). Eine IP-Vorratsdatenspeicherung würde den Schutz journalistischer Quellen untergraben und damit die Pressefreiheit im Kern beschädigen. Sie würde auch Anwalts-, Arzt-, Seelsorge-, Beratungs- und andere Berufsgeheimnisse aushöhlen. … Insgesamt stehen grundlegende Funktionsbedingungen unseres freiheitlichen demokratischen Gemeinwesens auf dem Spiel. …“

Aus: „An die Abgeordneten der FDP-Fraktion des Deutschen Bundestages
Platz der Republik 1, 11011 Berlin – Intelligente Strategien für ein sicheres Netz – IP-Vorratsdatenspeicherung stoppen!“ (10. Juni 2011)
Quelle: http://www.daten-speicherung.de/data/ip-vorratsdatenspeicherung_stoppen.pdf

-.-

… Der niedersächsische Innenminister Uwe Schünemann hat erklärt, dass es mit dem Ende der Vorratsdatenspeicherung im Jahr 2010 keinen Rückgang der Aufklärungsquote bei Straftaten gegeben hat. Schünemann tritt jedoch weiter für eine schnelle Wiedereinführung der Vorratsdatenspeicherung ein. … Schünemann, ein überwachungspolitischer Hardliner, sagte vor dem niedersächsischen Landtag: „Erhebliche Auswirkungen im Hinblick auf die Aufklärungsquote bei Straftaten, die im Zusammenhang mit dem Tatmittel Internet begangen wurden, sind für das Jahr 2010 nicht festzustellen.“ … Schünemann tritt dennoch weiter für die Vorratsdatenspeicherung ein. Der Wegfall der Vorratsdatenspeicherung habe sich verzögert ausgewirkt, argumentierte er. Da wegen fehlender Vorratsdaten viele Verfahren nicht eingeleitet werden konnten, zeigten sich auch keine negativen Auswirkungen auf die Aufklärungsquote, sagte Schünemann.

Patrick Breyer vom Arbeitskreis Vorratsdatenspeicherung erklärte dagegen: „Die Behauptung, dass ‚wegen fehlender Vorratsdaten‘ keine Verfahren hätten eingeleitet werden können, ist falsch, denn auf Telekommunikationsdaten darf stets nur im Rahmen bereits eingeleiteter Verfahren zugegriffen werden. Tatsächlich sind 2010 nicht weniger, sondern mehr Ermittlungsverfahren wegen Internetdelikten eingeleitet worden als im Vorjahr mit Vorratsdatenspeicherung.“ Die Politik müsse einsehen, dass Vorratsdatenspeicherung die Falschen treffe, nämlich völlig unschuldige und unverdächtige Bürger. … “

Aus: „Vorratsdatenspeichung hilft nicht bei Verbrechensaufklärung“ (6.6.2011)
Quelle: http://www.golem.de/1106/84000.html

-.-

06.06.2011 18:51 Uhr:
von Piawanegawa:
Im Norden Nichts Neues …

NATÜRLICH halten alle Hardliner daran fest, weil es gar nicht um Verbrechensaufklärung geht und nie ging, sondern um sogenannte Meinungsdelikte, was auch schon anonym aus dem BKA durchgesickert ist.

Es geht darum, missliebige Publisher im Netz verfolgen zu können, um Blogger mundtot machen zu können, wenn sie zu viel Wahrheit schreiben, um den Informationsfluss im Netz unterdrücken zu können.

Damit hat die VDS dasselbe Ziel wie die Websperren, nämlich das einzige unkontrollierte Medium unter die Kontrolle von Politik und Wirtschaft zu bringen.

Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/kommentarseite/1/es-geht-auch-ohne/kommentare/1/1/

-.-

“ … Frankfurt/Main. Die Innenminister von SPD und Union machen im Streit um Vorratsdaten und Anti-Terror-Gesetze Front gegen die FDP. Bundesinnenminister Hans-Peter Friedrich (CSU) zeigte sich gestern nach Abschluss der Innenministerkonferenz in Frankfurt zuversichtlich, dass die Dauerstreitthemen bald beigelegt werden. Man sei in guten Gesprächen mit dem Bundesjustizministerium.

Die Liberalen im Bund – vor allem Bundesjustizministerin Sabine Leutheusser-Schnarrenberger – sperren sich derzeit bei beiden Themen. Die Innenminister der Länder bekräftigten, dass sie auf eine Verlängerung der Anti-Terror-Gesetze und die Neuregelung der Vorratsdatenspeicherung pochen. Der Bund müsse hier endlich „in die Pötte“ kommen, sagte Berlins Innensenator Ehrhart Körting (SPD). …“

Aus: „Innenminister beharren auf Anti-Terror-Gesetzen“ (23. Juni 2011)
Quelle: http://www.abendblatt.de/politik/deutschland/article1933182/Innenminister-beharren-auf-Anti-Terror-Gesetzen.html

-.-

„… Die Stuttgarter Grünen trauten ihren Augen und Ohren kaum: Am Montagabend verkündete der baden-württembergische SPD-Innenminister Reinhold Gall über eine Nachrichtenagentur, er wolle die Konferenz seiner Amtskollegen am Dienstag dafür nutzen, sich für die Wiedereinführung der Vorratsdatenspeicherung stark zu machen. Seit das Bundesverfassungsgericht die regelmäßige Absicherung der Telefon- und Internetdaten aller Bürger verboten hatte, gebe es eine „Sicherheitslücke“ bei der Verfolgung von Straftätern, und die müsse geschlossen werden. … „

22.06.2011 um 11:42 Uhr, treppenwitz

SPD lernresistent!

Die SPD ist ganz offensichtlicher Weise lernresistent. Vor der letzten Bundestagswahl habe sie sich gegen die Netzgemeinde gestellt und wurden dafür abgestraft – jetzt tun sie es wieder.
Die 6 monatige Vorratsdatenspeicherung wurde durch das EU-Parlament vorrangig durch deutsche Initiative durchgedrückt. Warum soll sie nicht auch aus deutscher Initiative wieder rückgängig gemacht werden? Ein Parlament sollte lernfähig sein und erkennen wenn ein Gesetz unsinnig ist.
Was uns bei einer Vorratsspeicherung blüht ist anhand der Entwicklung in Dresden gut zu erkennen. Verdammt SPD: Fang endlich an euch zu erneuern und schielt nicht immer nur auf Eure 60+ Stammwähler!

… 22.06.2011 um 0:09 Uhr, Lukas Fledermaus

Wie wärs mit „chippen“?

Jedes Neugeborene und Bundesbürger wird „gechipt“. Die Chips enthalten GPS und natürlich Sprach-Aufzeichnung. Das ganze wird per „Handykanal“ stets an eine Zentraldatenbank gesendet. Kommt es zu einem Verbrechen, dann Ort eingeben, Beteiligte dort abhören und Mörder/Verbrecher festnehmen.

Schließlich hat ja niemand etwas zu verbergen oder? …

Aus: „Rot düpiert Grün bei der Vorratsdatenspeicherung“ Von Lisa Caspari (21.6.2011)
Quelle: http://www.zeit.de/politik/deutschland/2011-06/spd-gruene-vorratsdatenspeicherung

-.-

„… Man hört es in den Nachrichten, aus Ländern wie Iran, Syrien oder Weissrussland: Politische Demonstrationen, dem Staat nicht ganz genehme Gruppen protestieren. Sicherheitskräfte zwingen die Mobilfunkanbieter, die Daten darüber herauszurücken, welche Telefone sich während der Kundgebung in welcher der örtlichen Mobilfunkzellen aufgehalten haben, mit wem und wann sie telefoniert, mit wem sie SMS ausgetauscht, wo sie sich aufgehalten haben. Natürlich wird mitgeliefert, wem welches Telefon gehört. Später werden die Daten ausgewertet, um Kommunikationsprofile zu erstellen, Gruppenstrukturen zu ermitteln und besonders missliebige Teilnehmer zu verfolgen.

Der Ort dieser Geschichte ist aber nicht Teheran, Damaskus oder Minsk, die Hauptstadt der weißrussischen Diktatur. Es ist Dresden, die Hauptstadt des Freistaates Sachsen, mit einem demokratisch gewählten Innenminister. …

Über die zufällig in den Funkzellen eingebuchten Anwohner, Bahnreisenden, Journalisten, aber auch Abgeordnete des Bundes- und Landtages und natürlich die zivilcouragierten Demonstranten kann jeweils ein Bild gezeichnet werden. 2008 beschaffte die sächsische Polizei für mehrere Millionen Euro eine solche Software, die sie harmlos „elektronisches Fall-Analyse-System“ nennt.

Es handelt sich dabei um ein Produkt, das in leicht abgewandelter Form auch an Geheimdienste und Militärs verkauft wird, um große Datenkolonnen zu analysieren und Informationen aus Telefonrechnungen und -überwachungen, von Zuträgern, aus Observationen und kommerziellen Datenbanken zu kombinieren. …“

24. Juni 2011 15:32, Pascal Perters (lepetitpuce)

Hoffentlich wird jetzt auch dem letzten Zweifler klar, was die vielleicht harmlos klingende Vorratsdatenspeicherung („böse Terroristen“) bedeutet: vollständige Überwachung und Kontrolle ALLER Bürger und das Ende der persönlichen Freiheit wie wir sie kannten.
.
Der Chaos Computer Club warnt schon seit Jahren vor Bewegungsprofilen und hatte bei der Verfassungsbeschwerde bzgl. Vorratsdatenspeicherung ein Gutachten abgegeben.
.
„Durch die ungebremste Aufzeichnung der digitalen Spuren wird das Mobiltelefon mehr und mehr zu einer Ortungswanze, sofern dem speicherwütigen Staat nicht Einhalt geboten wird. Sollte die Vorratsdatenspeicherung vor Gericht Bestand haben, bedeutet das praktisch ein Ende der Freiheit, unbeobachtet und ungestört zu leben“, sagte CCC-Sprecher Frank Rieger. — www.ccc.de (Vorratsdatenspeicherung)
.
Die EU ist gerade dabei, ganz Europa in einen riesigen, bestens kontrollierten Über-
wachungsstaat zu verwandeln – treu an ihrer Seite die überwachungswillige CDU.

Aus: „Teheran, Damaskus, Minsk – Dresden“ Von Constanze Kurz (24. Juni 2011)
Quelle: http://www.faz.net/artikel/C30833/polizeiliche-datengier-teheran-damaskus-minsk-dresden-30446733.html

-.-

Kontrollwut
forkeltiface, 21.06.2011
http://forum.spiegel.de/showthread.php?t=38192&page=3

“ … Dass die VDS nicht zur Aufklärung von Straftaten hilft ist bekannt [1] [2], das hat sogar Uwe Schünemann (Innenminister Niedersachsen, CDU) einräumt: „Erhebliche Auswirkungen im Hinblick auf die Aufklärungsquote bei Straftaten, die im Zusammenhang mit dem Tatmittel Internet begangen wurden, sind für das Jahr 2010 nicht festzustellen.“ [3]

Obwohl man also weiß, dass die VDS nicht ihren Zweck erfüllt soll sie unbedingt eingeführt werden. Warum?

[1] Bundestagsanalyse: Vorratsdatenspeicherung hilft Ermittlern nicht wirklich http://www.heise.de/newsticker/meldung/Bundestagsanalyse-Vorratsdatenspeicherung-hilft-Ermittlern-nicht-wirklich-1223876.html

[2] Bürgerrechtler: Kriminalstatistik spricht gegen Vorratsdatenspeicherung http://www.heise.de/newsticker/meldung/Buergerrechtler-Kriminalstatistik-spricht-gegen-Vorratsdatenspeicherung-1247331.html

[3] Bekämpfung von Cyber-Kriminalität durch Vor-ratsdatenspeicherung
Sitzung des Niedersächsischen Landtages am 27.05.2011; Fragestunde Nr.28
Innenminister Uwe Schünemann beantwortet die Kleine Anfrage der Abgeordneten Grant Hendrik Tonne, Daniela Behrens, Sigrid Leuschner, Wiard Siebels, Hans-Dieter Haase (SPD); Es gilt das gesprochene Wort! http://www.mi.niedersachsen.de/live/live.php?navigation_id=14797&article_id=96699&_psmand=33

-.- – –

„… Ein Sprecher des sächsischen Datenschutzbeauftragten etwa sagte, man prüfe derzeit, ob der Eingriff gerechtfertigt war oder ob nicht viel zu viele Unschuldige betroffen waren. Immerhin sei das Ganze in einem Wohngebiet geschehen. … Die Grünen sähen sich dadurch in ihrer Ablehnung der Vorratsdatenspeicherung bestärkt, sagte Spitz. Denn durch diese anlasslose Speicherung von Verbindungsdaten könne noch Monate nach einer Demo ermittelt werden, wer an ihr teilgenommen habe. … Kritiker von Methoden wie der Vorratsdatenspeicherung argumentieren, durch sie würden Grund- und Freiheitsrechte langsam ausgehöhlt. Denn wenn die Daten erst einmal vorhanden seien, würden sie auch genutzt. Der Fall in Dresden dürfte diese Sorge verstärken. “

Chrischdi
20.06.2011 um 21:23 Uhr
Toll ist das

Aus der Zeitung erfahre ich, daß ich als Anwohner mittles Rasterfahndung durchleuchtet wurde und nun wohl unter braunem Verdacht stehe.

Mir ist schlecht….

Aus: „Dresdner Polizei fischte mit Datenschleppnetzen“ Von Kai Biermann (20.6.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-06/polizei-dresden-vorratsdaten

-.-

„… Die Dresdner Polizei war weiter unter Druck geraten, als sich herausgestellt hatte, dass seit 2009 Tausende Kundendaten der Baumarktkette Obi sowie Zehntausende Mobilfunkdaten aus dem Bereich der Dresdner Neustadt beim Sächsischen Landeskriminalamt gespeichert und ausgewertet werden. Die Kombination beider Datensätze sollte den Beamten offenbar dabei helfen, die Verantwortlichen eines Brandanschlags auf die Dresdner Albertstadtkaserne am 12. April 2009 zu überführen.

Trotz der Abberufung des Polizeipräsidenten hält Ulbig die Handydaten-Auswertung allerdings weiterhin für gerechtfertigt. Ziel der Funkzellenauswertung sei die Aufklärung von schweren Gewaltdelikten gewesen. Dazu seien die entsprechenden technischen Mittel eingesetzt worden, sagte der CDU-Politiker am Rande einer gemeinsamen Sondersitzung des Rechts- und Innenausschusses im Dresdner Landtag.

… Ulbig hatte bei der Vorstellung des Berichts erklärt, die Erfassung sei grundsätzlich rechtmäßig und verhältnismäßig gewesen. Sie habe dazu gedient, gegen gewalttätige Protestteilnehmer wegen des Verdachts des schweren Landfriedensbruchs oder der Bildung einer kriminellen Vereinigung zu ermitteln. Dass bei der Aktion Daten von Unverdächtigen mit erhoben worden seien, sei nicht zu vermeiden gewesen und daher keine Verfehlung, hatte sein Kabinettskollege Martens betont. Diese Daten würden entsprechend gelöscht.

In 45 Fällen seien der Staatsanwaltschaft allerdings zu Unrecht Daten übermittelt worden. Diese Daten betrafen unter anderem Abgeordnete, die sich an friedlichen Blockaden der Neonazi-Aufzüge beteiligt hatten. Einige von ihnen haben rechtliche Schritte gegen die umfangreiche Datenauswertung angekündigt. … “

Aus: „Dresdner Polizeichef muss nach Späh-Aktion gehen“ (27.06.2011)
Quelle: http://www.sueddeutsche.de/politik/massenhafte-sammlung-von-handydaten-dresdner-polizeichef-muss-nach-spaeh-aktion-gehen-1.1112834

-.-

„… Die massenhafte Handyüberwachung in Dresden hat weit größere Dimensionen als bislang zugegeben. In dem am Freitag veröffentlichen Bericht des Sächsischen Innen- und Justizministeriums an Ministerpräsident Stanislaw Tillich (CDU) wird die Erfassung von weiteren 896.072 Mobilfunk-Verbindungsdaten eingeräumt. Damit steigt die Zahl der insgesamt erfassten Daten auf über eine Million. …“

25.06.2011 12:45 Uhr:
von Paria:
Dieses Ausmaß war doch eigentlich klar. Wie sollte man auch nur die Handydaten der Demonstranten überwachen? Da werden einfach flächendeckend Daten erfasst und dann im Nachhinein geschaut, welche man nutzen kann und welche nicht. Wobei auch diese Vorstellung schon wieder naiv ist, denn unser Staat kann letztendlich alle Daten gebrauchen…

-.-

25.06.2011 12:15 Uhr:
von jhw:
Wer glaubt, Dresden sei ein Einzelfall, darf versichert sein: Ist es nicht. Es ist halt nur dort bekannt geworden. Ueber die „verhaeltnismaessige“ Anhaeufung von Daten zur Straftatpraevention und -aufklaerung werden alle ueberwacht und bespitzelt. Hatten wir alles schon, mehrmals sogar. Da gibt es Traditionslinien in Deutschland, die da reichen zurueck 80 Jahre. Um es mal mit Tucholsky zu sagen: „Es ist eine Affenschande“.

-.-

25.06.2011 11:58 Uhr:
von Martin:
„Von der Dimension ihrer Sammelwut scheinen die Behörden selbst überrascht zu sein: „Bei Beantragung der Maßnahme war das Ausmaß des Datenaufkommens nicht einschätzbar“, heißt es in dem Bericht.“ …

Aus: „Gespeicherte Handydaten – Offenbar ganz Dresden überwacht“ (24.06.2011)
Quelle: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/offenbar-ganz-dresden-ueberwacht/

[Die Gefallenen und die Ausgeschalteteten … ]

„… SPIEGEL ONLINE: Amerikanische Spezialkräfte hatten im Norden viele Taliban-Führer ausgeschaltet. Wer sind die neuen …“

Aus: „Nato-Einsatz in Afghanistan – „Die Stimmung kippt““
Das Interview führte Susanne Koelbl (06.06.2011)
Quelle: http://www.spiegel.de/politik/ausland/0,1518,766837,00.html

-.-

… Feindliche Positionen werden ausgeschaltet …

Aus: „Rhetorische Formulierungen der US-geführten Truppen“ (2003)
=> http://www.rhetorik.ch/Kriegsrhetorik/Kriegsvokabular.html

-.-

… Todesfälle von Soldaten bspw. in den Auslandseinsätzen der Bundeswehr wurden bis zum Jahr 2008 nicht als Gefallene bezeichnet, auch wenn der Todesfall durch feindliche Handlungen verursacht worden ist. Am 24. Oktober 2008 sprach der Bundesminister der Verteidigung anlässlich der Trauerfeier für zwei in Afghanistan getötete Soldaten erstmals von Gefallenen. …

Aus: „Gefallener“ (28. April 2011)
=> http://de.wikipedia.org/wiki/Gefallener

-.-

… Die Decodierung der Metapher erfolgt … über die Konnotation ihrer sprachlichen Zeichen.

Aus: „Metapher“ (21. Mai 2011)
=> http://de.wikipedia.org/wiki/Metapher

-.-

In der Sprachwissenschaft, genauer in der Semantik, bedeutet Konnotation die Nebenbedeutung eines sprachlichen Ausdrucks. Im Vordergrund der Betrachtung steht meist die Konnotation von einzelnen Wörtern. … . In der Wortsemantik bezeichnet Konnotation die zusätzliche gedankliche Struktur, die die Hauptbedeutung eines Wortes begleitet und die stilistischen, emotionalen, affektiven Wortbedeutungskomponenten enthält – also das, was bei der Verwendung eines Begriffs bewusst oder unbewusst noch mitschwingt. …

Aus: „Konnotation“ (28. Mai 2011)
=> http://de.wikipedia.org/wiki/Konnotation

[Informationspolitik #1… ]

FitzOblong
06.06.2011 um 23:56 Uhr

Informationspolitik…

„Die Regierung bestätigte am Montag, dass es bereits kurz nach Beginn der Katastrophe in den Reaktoren 1 bis 3 des AKW zu Kernschmelzen gekommen war. Die in den ersten fünf Tagen seit dem Beben und dem Tsunami in Fukushima am 11. März freigesetzte Radioaktivität sei mit 770.000 Terabecquerel doppelt so hoch gewesen wie zunächst geschätzt.“

Jetzt stellen wir uns doch mal vor, man hätte diese Meldungen zeitnah gebracht…
Jetzt nachdem Fukushima schon wieder „Alltag“ ist, intressiert das (leider) kaum noch. Umso Erschreckender die Berechenbarkeit der uns im K(atastrophen)- Fall vorgesetzten Lügen und Verharmlosungen.

-.-

Kommentar zu: „Japans Regierung bestätigt doppelte Kernschmelze“
Im Atomkraftwerk Fukushima hat es Kernschmelzen nicht nur in Reaktor 1, sondern auch in 2 und 3 gegeben. Die Regierung nannte außerdem neue Strahlenwerte.
Quelle ZEIT ONLINE, dpa, Reuters, 6.6.2011
=> http://www.zeit.de/wissen/umwelt/2011-06/japan-atom-kernschmelze

Malliki
06.06.2011 um 19:15 Uhr
Dreifach Kernschmelze

Reaktor 1
Reaktor 2
Reaktor 3
Gesamt 3 Kernschmelzen – oder verstehe ich da etwas falsch?

[Zensuritis Digitalis… ]

Zensuritis Digitalis – eine weltweite Epidemie
Von Frank Guthausen @ datenschutzraum.org
22.05.2011, [Netz-sperren-diskussion]
Aus der öffentlichen Diskussions-Mailing-Liste des
Arbeitskreises gegen Internet-Sperren und Zensur (AK Zensur).

„… Wer in den letzten Tagen die Geschehnisse auf diesem Globus verfolgt
hat, wird wissen, das wir uns als Menschheit im fortgeschritten Zustand
von Zensuritis Digitalis befinden. Es ist ernst. Sehr ernst.

Der Verein für Antipiraterie (VAP) hat in Österreich eine einstweilige
Verfüfung gegen den Provider UPC erwirkt, die Seite kino.to zu sperren.
Bevor diese Sperre wirksam wurde, hat der Seitenbetreiber sie umgangen,
und zwar mit einer Alternativdomain[1]. Die Seite demonoid.com zensiert
sich gleich freiwillig, was in Zeiten von Anonproxies völlig sinnbefreit
ist[2].

In der Türkei soll ab August eine flächendeckende Zensur durch Filter
auf den Endgeräten eingeführt werden, was dort bereits 50.000 Menschen
auf die Straße gebracht hat[3]. Nordafrika lässt grüßen. Möglicherweise
schafft es das Volk, sich endlich von der Unterdrückung und Bevormundung
durch Regierungen und Industrieinteressen zu befreien. Spanien macht es
gerade vor[4].

In Frankreich will man Strafen für „digitale Terroristen“ verschärfen
und ihnen den Internetzugang sperren[5]. Sarkozy scheint ohnehin ein
Fan von Zensur zu sein[6]. Das Internet scheint ja brandgefährliches
Teufelswerk zu sein.

Davor hat auch Pakistan Angst und zumindest Facebook und Co. müssen
erstmal abgeschaltet werden[7]. Yahoo, MSN und Wikipedia werden
ebenfalls entsorgt. Wieso lässt man nicht die Leute selbst entscheiden,
was sie sehen wollen?

In Neuseeland drehen die Büchereien den öffentlichen Internetzugang ab,
um sich den Haftungsfragen zu entziehen[8]. Absurd?

| Ein Hort des Wissens muss also den Zugang zu Wissen begrenzen, aus
| Angst vor den Sanktionen eines Gesetzes. Eine wahrlich paradoxe
| Situation.

In den Niederlanden führen Provider Deep Packet Inspection (DPI) durch.
Man kann sagen, privatwirtschaftliche Konzerne spielen Stasi[9].

| Die Bürgerrechtsorganisation Bits of Freedom glaubt, dass es zwar
| technisch durchaus möglich sei die Anwendung auf die reine Analyse der
| Ursache für Traffic zu begrenzen. Sie gehen dennoch davon aus, dass
| ein solches Vorgehen illegal ist. Mit der Rechtslage in den
| Niederlanden geht die DPI nicht konform.

In Deutschland läuft eine Anfrage bei den entsprechenden Anbietern, ob
das hier auch gemacht wird. Die Telekom hatte in der Vergangenheit
bereits Stasi gespielt, wie vor drei Jahren, im Frühjahr 2008, bekannt
wurde.

In den USA wird in Kürze ein ehemaliger NSA-Mitarbeiter als
Staatsfeind angeklagt, weil er illegale Überwachungspraktiken
bekannt gemacht hat[10]. Das faschistoide Regime will vermutlich
ein Exempel an Thomas Drake statuieren – ähnlich wie im Fall
Bradley Manning.

In Polen wird man in Zukunft vorsichtiger mit Satire sein müssen. Dort
stürmt schon mal der Geheimdienst eine Wohnung[11], nachdem die Satire
im Internet publiziert wurde. …

Völlig unbemerkt hat bereits im letzten Jahr das Bundesland
Nordrhein-Westfalen zwei Glücksspielseiten sperren lassen[12].
Allerdings ist die Vollstreckung der Verfügung bis zu einer
gerichtlichen Klärung ausgesetzt.

Ich wusste gar nicht, dass man soviel zu Zensuritis Digitalis schreiben
kann, ohne Länder wie China, Iran, Nordkorea oder Saudi-Arabien zu
erwähnen. Da kann die westliche Zivilisation stolz sein darauf, dass sie
derart auf dem Vormarsch ist.“

[1] http://futurezone.at/netzpolitik/3201-kino-to-umgeht-netzsperre-mit-alternativdomain.php
[2] http://anonymouse.org/cgi-bin/anon-www_de.cgi/http://www.demonoid.com/
[3] http://www.gulli.com/news/t-rkei-widerstand-gegen-internetzensur-formiert-sich-2011-05-19
[4] http://www.deutsch-tuerkische-nachrichten.de/2011/05/93890/
[5] http://www.gulli.com/news/frankreich-bald-harte-strafen-f-r-digitale-terroristen-2011-05-19
[6] http://www.heise.de/tp/blogs/8/149881
[7] http://www.heise.de/newsticker/meldung/Pakistan-sperrt-erneut-Facebook-1246623.html
[8] http://www.gulli.com/news/neuseeland-b-chereien-wollen-ffentliches-internet-abdrehen-2011-05-20
[9] http://www.gulli.com/news/niederlande-mobilfunkanbieter-kpn-vodafone-nl-nutzen-deep-packet-inspection-2011-05-20
[10] http://futurezone.at/netzpolitik/3208-us-spionage-enttarnt-whistleblower-droht-haft.php
[11] http://futurezone.at/digitallife/3218-geheimdienst-geht-gegen-satire-website-vor.php
[12] http://www.gulli.com/news/nrw-erste-netzsperren-gegen-gl-ckspielanbieter-angeordnet-2011-05-05

-.-

via Email

[kopyacting… ]

jetzt.de: Wie unterscheidet Ihr Euch von der Piratenpartei?

Isak: Der offensichtlichste Unterschied ist, dass wir eine religiöse Bewegung sind und deshalb nicht bei Wahlen antreten. Es gibt aber auch einen großen inhaltlichen Unterschied in Fragen des Urheberrechts und der Information. Die Piratenparteien weltweit streben ein reduziertes, reformiertes Urheberrecht an. Wir glauben, dass niemand Informationen besitzen kann. Niemals. Nirgends.

… jetzt.de: Was verbindet diese Menschen? Habt Ihr religiöse Rituale, Gottesdienste oder etwas ähnliches?

Isak: Es gibt den Vorgang des Kopierens, das kopyacting, dabei handelt es sich um den Akt der Informationsverbreitung. Das kann alles sein – von einer Papierkopie bis zum Filesharing über BitTorrent.

Aus: „Kopieren als Religion: Isak glaubt ans Duplizieren“ Von Dirk von Gehlen (22.04.2011)
=> http://jetzt.sueddeutsche.de/texte/anzeigen/523549/Kopieren-als-Religion-Isak-glaubt-ans-Duplizieren

… Copyright Religion is our absolute opposite – Ongoing obstruction of copying. We challenge all copyright believers …
Welcome to the missionary church of kopimism
=> http://kopimistsamfundet.se/english/

[Journalismus Warnhinweise… ]

It seems a bit strange to me that the media carefully warn about and label any content that involves sex, violence or strong language — but there’s no similar labelling system for, say, sloppy journalism and other questionable content. I figured it was time to fix that, so I made some stickers …

From „Journalism Warning Labels“ Tom Scott (2011)
=> http://www.tomscott.com/warnings/

=> http://www.tomscott.com/warnings/warnings.pdf

=> http://www.ihrwebprofi.at/wp-content/uploads/2010/08/Journalismus-Warnzeichen.pdf

[Gespensterdebatten… ]

[Rückblende: 21.03.2007] … „Das Internet ist eine Welt, in der jede Sauerei dieser Welt stattfindet”, begründete der Innenexperte sein Plädoyer. Die Koalition werde daher „mit Augenmaß das Erforderliche tun, um diese Sauereien zu bekämpfen.” Die „Gespensterdebatten” von Datenschützern und anderen Gegnern einer weiteren Befugnis zur staatlichen Bespitzelung versteht Wiefelspütz dagegen nicht. Da werde immer so getan, „als wären wir ein Überwachungsstaat”. … [Er] bestätigte [ ] indirekt, dass deutsche Geheimdienste schon heute Online-Durchsuchungen durchführen. „Die Bundesregierung ist der Auffassung, das sie dazu eine Rechtsgrundlage haben“, sagte Wiefelspütz und deutete an, dass er nicht ganz dieser Meinung sei. Die angekündigte Befugnis für Strafverfolger werde auf jeden Fall „kein Wald-und-Wiesen-Ermittlungsverfahren“. Online-Durchsuchungen würden nur in Ausnahmefällen möglich sein.

Aus: „SPD-Sprecher: Online-Durchsuchungen kommen auf jeden Fall“ (21.03.2007)
=> http://www.heise.de/newsticker/meldung/87132/

-.-

[29.08.2007] … Der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, bezeichnete die Debatte über die Online-Durchsuchungen privater Computer als „Angstmacher-Diskussion, die zu Verunsicherung führen soll“. Es gehe um fünf bis maximal zehn solcher Maßnahmen im Jahr, sagte Ziercke dem Magazin „Stern“. Mehr sei nicht beabsichtigt und auch gar nicht möglich. …

Aus: „‚ ‚Bundestrojaner‘ per Mail vom Finanzamt?“ (tagesschau.de, 29.08.2007)
=> http://www.tagesschau.de/aktuell/meldungen/0,,OID7375326_REF1,00.html (depubliziert)
Anmerkung: Die gesuchte Seite wurde leider nicht gefunden (Fehlernummer 404). Falls ein veralteter Link Sie hierher geführt haben sollte, bitten wir um Ihr Verständnis. Mit dem 01.09.2010 muss tagesschau.de rund 80 Prozent seiner Archivinhalte depublizieren. Grund dafür ist der 12. undfunkänderungsstaatsvertrag, der dem öffentlich-rechtlichen Rundfunk im Internet enge Grenzen setzt. Mehr dazu finden Sie auf unserer Hilfeseite zum Rundfunkänderungsstaatsvertrag.

-.-

[Ein paar Jahre später: 28.02.2011] … Der Fall widerlegt die gebetsmühlenartigen Beteuerungen, mit denen die Große Koalition die Infiltration von privaten Rechnern, landläufig „Online-Durchsuchung“ genannt, gegen den Widerstand von Opposition, Datenschützern und Verfassungsrichtern durchgesetzt hatte. Computer würden nur in „eng begrenzten Ausnahmefällen“ infiltriert werden, versprach der damalige Bundesinnenminister Wolfgang Schäuble (CDU). Es gehe nicht „um die kleinen User“, assistierte der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, sondern nur um „Fälle schwerster Kriminalität und bei Terrorismus“. Seit 2009 erlaubt das BKA-Gesetz den „verdeckten Eingriff“ in Computer, wenn „Leib, Leben oder Freiheit“ einer Person oder der Bestand des Staates in Gefahr sind. Die Bundesregierung folgte damit einer Vorgabe des Bundesverfassungsgerichts, Bayern übernahm die Formulierungen im Kern. Doch der betroffene kaufmännische Angestellte steht weder unter Terrorverdacht, noch wird er eines Kapitalverbrechens beschuldigt. Gegen den Landshuter läuft seit 2008 ein Ermittlungsverfahren wegen „banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln“. Er ist in einer Firma angestellt, die Psychopharmaka vertreibt. In Deutschland legal, im Ausland möglicherweise nicht – das ist strittig. Die Polizei nutzte die Spionage-Software jedenfalls nicht zur Gefahrenabwehr, sondern um eine mutmaßliche Straftat aufzuklären. … Im 30-Sekunden-Takt schickte es Fotos der Skype-Oberfläche und des Internet-Browsers an die Ermittler. Die Ausspähung fiel erst auf, als der Anwalt des Beschuldigten, Patrick Schladt, Monate später in der Ermittlungsakte Fotos vom Bildschirm seines Mandanten fand. … Anwalt Schladt weiß bis heute nur ungefähr, wie der Spion auf dem Rechner seines Mandanten funktionierte. Nachdem er in der Ermittlungsakte Hinweise auf die Software gefunden hatte, bekam er Wochen später Einsicht in zwei DVDs mit den rund 60.000 Fotos. … Eine Anklage gibt es bis heute nicht. Die Staatsanwaltschaft steckt in einer heiklen Lage. Wenn sie das rechtswidrig erlangte Material in das Verfahren einführt, ist erstens nicht gewiss, ob das Gericht es als Beweismittel zulässt. Und zweitens müssten die Ermittler in einer öffentlichen Verhandlung möglicherweise mehr über ihren verdeckten Cyber-Helfer preisgeben, als ihnen lieb ist. … Doch wo ist der Spion heute? Drei Monate durfte er laut Genehmigung des Amtsgerichts auf dem Laptop lauschen. Danach wurde der Computer bei einer Durchsuchung einkassiert und wanderte in die Asservatenkammer. …

Aus: „Massiver Eingriff“ Von Steffen Winter (28.02.2011)
=> http://www.spiegel.de/spiegel/0,1518,748110,00.html

-.-

…Allerdings enthielt dieser Beschluss zur „Überwachung und Aufzeichnung des Telekommunikationsverkehrs“ einschließlich verschlüsselter Varianten „über Messenger wie z. B. Skype“ keine Erlaubnis zum Anfertigen von Bilddateien, weshalb der Trojanereinsatz zumindest in dieser Hinsicht rechtswidrig war. Diese Auffassung bekam Schladt mittlerweile auch von der Vierten Strafkammer des Landgerichts Landshut bestätigt, die eine vorangegangene andere Entscheidung des Amtsgerichts mit Verweis darauf verwarf, dass ein Telekommunikationsvorgang nicht mit dem Schreiben einer Email, sondern erst mit ihrem Absenden beginnt. Dies sei auch deshalb der Fall, weil eine Email vor dem Versenden durchaus geändert oder wieder gelöscht werden kann. In welchem Umfang dadurch die Zulassung der Überwaschungsergebnisse vor Gericht als Beweismittel beeinträchtigt ist, steht noch nicht fest. …

Aus: „Wo und wie der Bayerntrojaner zum Einsatz kommt“
Peter Mühlbauer (TP, 03.03.2011)
=> http://www.heise.de/tp/r4/artikel/34/34289/1.html

-.-

Kontexte:
COMMUNICATIONS LASER #17
Topic: [Online-Durchsuchungen… ]
=> http://www.subfrequenz.net/forum/index.php/topic,251.0.html

[If Pushed… (Wikileaks VIII)]

„these are established professionals that have a liberal bent,
but ultimately most of them if pushed will choose
professional preservation over cause.“

From: „The leaked campaign to attack WikiLeaks and its supporters“
By Glenn Greenwald (Feb 11, 2011)
=> http://www.salon.com/news/opinion/glenn_greenwald/2011/02/11/campaigns

-.-

… Drei IT-Sicherheitsfirmen haben einen Plan entwickelt, wie Wikileaks wirksam bekämpft werden könnte. Angeblicher Auftraggeber war eine Anwaltskanzlei, die für die Bank of America arbeitet. Im „Herrn der Ringe“ ist ein Palantir eine Art Glaskugel, mit dem sich in die Zukunft, in die Vergangenheit oder an weit entfernte Orte blicken lässt. In der wirklichen Welt ist Palantir eine Softwarefirma für Spionageprogramme. Zusammen mit den IT-Sicherheitsfirmen HBGary Federal und Berico Technologies hat das Unternehmen aus dem Silicon Valley im Dezember 2010 einen Plan entwickelt, wie Wikileaks wirksam bekämpft werden könnte. Das geht aus einer gemeinsamen Präsentation der Firmen hervor, die Wikileaks in der Nacht zu Donnerstag veröffentlichte. Laut dem Online-Magazin The Tech Herald kam der Auftrag dazu von einer Anwaltskanzlei, die für die Bank of America arbeitet. Das Magazin beruft sich auf eine Reihe von E-Mails zwischen den Firmen. Der nun öffentlich gewordene Plan passt perfekt zum Streit zwischen Wikileaks-Frontmann Julien Assange und dem ehemaligen Wikileaks-Sprecher Daniel Domscheit-Berg. So sieht er vor, interne Auseinandersetzungen zwischen Wikileaks-Aktivisten zu befeuern und Unterstützer der Plattform einzuschüchtern. Namentlich erwähnt wird etwa der US-Journalist Glenn Greenwald, der unter anderem die schlechten Haftbedingungen des mutmaßlichen Wikileaks-Informaten Bradley Manning aufgedeckt hatte. Zudem schlagen die Firmen vor, Wikileaks gefälschte Dokumente zuzuspielen und sie als Fälschungen zu entlarven oder die Server der Plattform zu attackieren, um Informanten aufzudecken. Eine Medienkampagne sollte, so der Plan, die „radikale und rücksichtslose Natur“ der Wikileaks-Aktivisten offenlegen. Ziel aller Aktionen ist es, das Vertrauen in Wikileaks zu untergraben. … Seit Anfang der Woche kursiert in Internet-Tauschbörsen eine etwa fünf Gigabyte große Datei, in der rund 50.000 E-Mails des Geschäftsführers von HBGary Federal, Aaron Barr, zusammengefasst sind. …

11.02.2011 10:01 Uhr, llofwyr sagt:
Also, wer jetzt noch behauptet, Verschwörungstheoretiker seien Spinner … Wie passend, dass dem internen Wikileaks-Zerwürfnis gerade jetzt so große Schlagzeilen in der „bürgerlichen“ Presse gewidmet sind. …

11.02.2011, 10:34 Uhr
steuerklasse1 sagt:
Brave New World! Es kann nicht sein, was nicht sein darf…..wir bekommen hier nur einen ganz kleinen Einblick in das, was uns da aus dem Hintergrund der Mulitnationalen Konzerne und Banken steuert… …mir läuft es kalt den Rücken runter!

Aus: „Präsentation im Netz veröffentlicht – Masterplan gegen Wikileaks“
Andreas Kraft (11.02.2011)
=> http://www.fr-online.de/politik/spezials/wikileaks—die-enthuellungsplattform/masterplan-gegen-wikileaks/-/4882932/7181758/-/index.html

-.-

… So diente sich Aaron Barr, Chef der Tocherfirma HBGary Federal, dem FBI an, Licht ins Dunkel von Anonymous zu bringen – der Bewegung, die durch Operation Payback angeblich Wikileaks unterstützten wollte. Dazu sammelte Barr vor allem Informationen über IRC-, Facebook- und Twitter-Accounts von angeblichen Aktivisten. Bevor Barr seine Ergebnisse an die US-Behörden verkaufen konnte, kam es jedoch ganz anders: Unbekannte brachen in mehrere Systeme ein und veröffentlichten nicht nur dieses Dossier, sondern auch HBGarys E-Mail-Archive und weitere Informationen.
Zusammen mit den Firmen Palantir und Berico erstellte HBGary Federal etwa auch eine Analyse der „Bedrohung Wikileaks“ mit Handlungsempfehlungen. Dort heißt es unter Bezug auf den Journalisten Glenn Greenwald, der sehr intensiv und enthusiastisch über Wikileaks berichtete: „Diese Form der Unterstützung muss zum Erliegen gebracht werden“. Wie sich das bewerkstelligen ließe, erklärte man ebenfalls: Profis wie Greenwald hätten zwar oft eine liberale Tendenz. Vor die Wahl zwischen beruflicher Karriere und ihr Anliegen gestellt, würden sie sich aber letztlich meist für die Karriere entscheiden.

15. Februar 2011 09:05, SeBiG
Anonymous: [++]

DAS sind die Aktivitäten, die wir dringend brauchen, um die
Anti-Demokratischen Tendenzen in den momentan agierenden
Regierungsapparaten aufzudecken, bloßzustellen und den Massen endlich
mal die Augen zu öffnen, was (bzw. „wie“) hinter den vorgeblich
„demokratischen“ Kulissen wirklich gespielt wird. …

15. Februar 2011 11:17, agtrier

Die erste Regel menschlichen Zusammenlebens:
anderen nichts zuzumuten, was man selber nicht durchmachen möchte.

Genau diese hat HBGary verletzt – indem sie angefangen haben, private
Daten über Internet-User zu sammeln, mit der Absicht, diese an
Geheimdienste oder zahlungskräftige Kunden weiterzugeben.

Nun erleben sie es wie es ist, wenn die eigenen Daten, die sie gerne
für sich behalten hätten, in aller Öffentlichkeit breit getreten
werden.

… wenn man dann noch sieht, in was für Aktionen diese feinen Leute
verstrickt waren … Unter anderem:

– Private Datensammlungen mit persönlichen Daten von Internet-Usern
(von denen die wenigsten wirklich an irgendwelchen illegalen Aktionen
teilgenommen haben dürften)
– Planung (und womöglich Durchführung) von Schmierkampagnen gegen
Journalisten und Medien
– Programmierung von Malware (Viren, Rootkits) für US-Firmen
– Jede Menge Dummheit und Überheblichkeit – das alleine sollte ja
schon ein Verbrechen sein, oder nicht?

Die Frage bleibt: wie viele andere „HBGarys“ gibt es da draußen …

15. Februar 2011 13:33, ulp

Der leise Druck hinter den Kullissen

Zitat: „Diese Form der Unterstützung muss zum Erliegen gebracht
werden“. Wie sich das bewerkstelligen ließe, erklärte man ebenfalls:
Profis wie Greenwald hätten zwar oft eine liberale Tendenz. Vor die
Wahl zwischen beruflicher Karriere und ihr Anliegen gestellt, würden
sie sich aber letztlich meist für die Karriere entscheiden. /Zitat

Sehr „schoen“ formuliert, wie in Hierarchien zusaetzlich mit Maulkorb
verfahren wird. Kein Wunder, dass wir eine so verkrustete, gelenkte
und wenig wirklich freiheitliche Gesellschaft sind: Die Unternehmen
und Intriganten die die Menschen dieserart knechten haben inzwischen
laengst die Faeden in Haenden. Selbst die Politik laesst sich offenbar genauso lenken.
Die Parteihierarchien funktionieren offenbar vergleichbar.

Ferner ist wirklich bemerkenswert, wie das FBI ganz offenbar die
Dreckarbeit von Konzerninteressen exekutiert. (Themenabend von Arte
vor ca. einer Woche zu den Umweltaktivisten in USA und GB).

The Land of the Free – ist offenbar genauso manipuliert, wie wir in EU.

15. Februar 2011 10:59, 64kByte
Re: Anonymous ist aber selber nicht demokratisch legitimiert

… Das Internet führt dazu, dass sich die Menschen unabhängig
informieren und direkt untereinander austauschen können. Das macht
echte Demokratie überhaupt erst wirklich funktionsfähig. Das setzt
der systematische Verdummung und Manipulation der Scheindemokratien
mehr und mehr ein Ende.
Ich weis dass viele den Zusammenhang nicht sehen wollen, aber
Anonymous hat im Prinzip die selben Ursachen wie die Volksaufstände
in Nordafrika. Die Dimension ist eine ganz andere, aber es gibt viele
Parallelen.
Da wehren sich mündge, informierte Bürger gegen unmoralische
Handlungsweisen von Regierungen und Konzernen. …

Aus: „Anonymous kompromittiert amerikanische Sicherheitsfirma“ ju (15.02.2011)
=> http://www.heise.de/newsticker/meldung/Anonymous-kompromittiert-amerikanische-Sicherheitsfirma-1189245.html

-.-

Schnelle Reaktion: Anonymous führt US-Sicherheitsunternehmen vor
Security / 07.02.2011
=> http://www.golem.de/1102/81244.html

-.-

How one man tracked down Anonymous—and paid a heavy price
By Nate Anderson (10.02.2011)
=> http://arstechnica.com/tech-policy/news/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price.ars

-.-

New information emerges on anti-WikiLeaks plot
Tech firm suspends employee involved in plan to attack WikiLeaks and Salon’s Glenn Greenwald
By Justin Elliott (Monday, Feb 14, 2011 17:55 ET )
=> http://www.salon.com/news/politics/war_room/2011/02/14/palantir_wikileaks/index.html

-.-

The US bank and the secret plan to destroy WikiLeaks
By Jerome Taylor (Tuesday, 15 February 2011)
=> http://www.independent.co.uk/news/world/americas/the-us-bank-and-the-secret-plan-to-destroy-wikileaks-2215059.html

-.-

More facts emerge about the leaked smear campaigns
By Glenn Greenwald (15.02.2011)
=> http://www.salon.com/news/opinion/glenn_greenwald/2011/02/15/palantir/index.html

Nächste Seite » « Vorherige Seite